¿Cómo proteger nuestros dispositivos de trabajo de los cibercriminales?
- Escrito por P. El Emprendedor
- Publicado en Mercados
Según datos del Foro Económico Mundial, cerca del 60% del fraude digital es dirigido contra dispositivos móviles
Con más de 6 millardos de personas utilizando teléfonos inteligentes en la actualidad, y con estimaciones de que se superen los 8 millardos en menos de 5 años, la cantidad de ciberataques que se reciben a través de estos dispositivos es cada vez mayor. Esto no solo afecta al ciudadano de a pie, sino también a las empresas.
Datos del Foro Económico Mundial revelan que, para el año 2019, cerca del 60% del fraude digital era dirigido contra dispositivos móviles, incrementando significativamente la necesidad de implementar medidas de seguridad adecuadas que los proteja de posibles ataques que puedan dar como resultado la pérdida del dispositivo, de dinero, e incluso de información sensible.
¿Por qué atacan los dispositivos de trabajo?
Según información de la firma de investigación Cyber DB, los dispositivos móviles utilizados con fines empresariales (especialmente en el caso de las pequeñas empresas) serían más propensos a ser atacados por cibercriminales debido a la carencia de medidas de seguridad adecuadas. Ya que el uso de estos dispositivos para actividades laborales es cada vez mayor, también lo es el número de ataques registrados.
Las consecuencias son muy variadas, incluyendo la filtración de información valiosa para la empresa, datos privados de todo el equipo humano, e incluso el cese de operaciones (parcial o total). En el caso de ataques con Ransomware, también puede implicar un desembolso importante de dinero por concepto de "rescate" de los datos secuestrados.
Las puertas de entrada de los virus
Entendiendo que el cibercrimen ya le costaría al planeta cerca de 6 millardos de dólares anuales, y que buena parte de esta cifra está compuesta por ataques a dispositivos móviles, es esencial preguntarse, ¿cuáles son las principales puertas de entrada de los virus que atacan smartphones?
1. Aplicaciones: debido a lo fácil que es cargar aplicaciones a los marketplace virtuales como Google Play o la App Store, las aplicaciones maliciosas serían una de las formas de infección más comunes. Mientras que algunas aplicaciones maliciosas simulan ser otras para confundir al usuario para colarse en su dispositivo, otras pueden ser aplicaciones aparentemente inocentes que esconden malware.
2. Navegación: es posible la infección a través de cualquiera de las aplicaciones de navegación descargadas en el dispositivo. Desde entrar en un sitio web con código malicioso a través de nuestro navegador, o haciendo clic en un enlace infectado recibido por correo, se trata de un amplio universo de amenazas que pueden comprometer los datos del usuario, así como los de la empresa.
3. Conexiones: el uso de conexiones poco seguras, como conectarse a una red de wifi pública o mantener el Bluetooth activo en todo momento, también pueden comprometer la seguridad del dispositivo y facilitar la instalación de software malicioso por parte de cibercriminales.
Protección para dispositivos
Alexandro Laurent, fundador y CEO de la empresa de consultoría tecnológica GCTV, explica que los ataques informáticos a dispositivos que se utilizan para trabajar pueden implicar riesgos importantes para la seguridad de la empresa y sus finanzas.
Adicionalmente, puede ser molesto para el usuario debido a que este tipo de virus es capaz de instalar aplicaciones sin permiso, enviar y leer mensajes, o mostrar anuncios no deseados.
Laurent afirma que un Smartphone infectado puede hacer pública información bancaria de la empresa, credenciales de acceso a la red corporativa, archivos audiovisuales y conversaciones internas, así como llevar al cifrado de información y procesos esenciales para la operatividad de la compañía.
Si bien la protección de un dispositivo requiere de distintas precauciones, Laurent recomienda el uso de la versión móvil de Dr. Web (o su versión gratuita, Dr. Web Light), software antivirus distribuido únicamente por GCTV en el país. Está disponible tanto para dispositivos Android como para televisores, consolas de videojuegos y consolas de videojuegos.
El software cuenta con herramientas para escanear el dispositivo de forma manual o automatizada, descifrado de archivos secuestrados, filtro de llamadas y mensajes, análisis de URL, protección antirrobo y protección contra archivos que traten de grabarse o ejecutarse sin los permisos adecuados.
P. El Emprendedor
Email Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.Artículos relacionados (por etiqueta)
- Con 40 sabores únicos, esta empresa celebrará su legado y aniversario en la industria de los helados
- Ella hizo de la repostería una forma de expresar amor familiar y alcanzó el éxito
- Especialista revela los nichos de negocios del mercado del helado en Venezuela para 2025
- Creador de nueva plataforma inmobiliaria detalla oportunidades en el alquiler temporal en Venezuela
- La nueva marca de paletas de helados inspirada en el poder de la unión familiar
Lo último de P. El Emprendedor
- De la carne al postre: El valenciano que populariza con éxito el dulce de milhojas
- Con 40 sabores únicos, esta empresa celebrará su legado y aniversario en la industria de los helados
- Ella hizo de la repostería una forma de expresar amor familiar y alcanzó el éxito
- Especialista revela los nichos de negocios del mercado del helado en Venezuela para 2025
- Creador de nueva plataforma inmobiliaria detalla oportunidades en el alquiler temporal en Venezuela