La creciente adopción de dispositivos móviles en las empresas, impulsada por tendencias como Bring Your Own Device, no está exenta de riesgos. Los dispositivos, que guardan los secretos más profundos de su empresa, se pierden o son robados. Le ocurrió a la NASA hace un par de años, cuando le robaron un portátil que contenía una lista de contactos de empleados sin cifrar (léalo aquí). Le ocurrió a un hospital de Connecticut que perdió 9000 registros de pacientes (léalo aquí).
La estadística de Kensington's El estudio afirma que se roba un portátil cada 53 segundos.(1) En otras palabras: cada 53 segundos, los datos confidenciales de una empresa corren el riesgo de ser robados y abusados. No es ningún secreto que si hay algo que quita el sueño a los responsables de TI, seguridad y riesgos es el miedo a perder datos confidenciales. Gestionar de forma segura los ordenadores portátiles, las tabletas o los teléfonos inteligentes es una de las principales prioridades hoy en día.
Un reciente estudio de Kensington revela los costes reales asociados a la pérdida o el robo de dispositivos móviles (ordenadores portátiles, tabletas y teléfonos inteligentes). Según Kensington, el coste total es mucho mayor que el coste del propio dispositivo. Con la pérdida de un solo ordenador portátil, la pérdida media -lo que significa que el coste real- supera los $49.000. Obviamente, está el coste del dispositivo y la pérdida de productividad de los empleados. En segundo lugar, hay una pérdida potencial de propiedad intelectual. Por último, las violaciones de datos pueden tener implicaciones y costes legales. Para las PYMES, este tipo de pérdida puede suponer un grave impacto financiero. El coste de recuperación de una sola violación de datos corporativa casi se ha duplicado desde 2005, pasando de $3,3 millones a $7,2 millones en 2010. (1)
Otras estadísticas asombrosas que puede ver en la infografía siguiente:
¿QUÉ HACEN HOY LAS EMPRESAS PARA PROTEGERSE DE LAS VIOLACIONES DE DATOS?
Hay un par de cosas que cualquier empresa debería hacer para prevenir la pérdida o el robo de dispositivos, así como para reducir el impacto en caso de que los dispositivos sean robados o se pierdan:
- Establezca una política de seguridad sólida y conciencie a los empleados. Una política de seguridad bien aplicada reduce el robo de portátiles en un 85%.(1)
- Evite el almacenamiento de datos confidenciales localmente en el dispositivo. Sin datos locales, no puede haber un robo de datos. Y en caso de que tengas algún dato local en el dispositivo, entonces asegúrate de cifrarlo y de tener a mano las herramientas adecuadas para borrar los dispositivos de forma remota (por ejemplo, borrar y bloquear un cliente local de forma remota).
- La autenticación y la autorización ayudan a proteger el acceso no autorizado a los dispositivos móviles y a los datos que contienen. Lo ideal es que las organizaciones de TI implementen la autenticación de dos factores en los dispositivos móviles. La autenticación de dos factores implica, dos factores: normalmente algo que se conoce, como una contraseña o un código de número de identidad personal (PIN), y algo que se tiene, como un token de hardware que podría ser un generador de contraseñas sincronizado. El enfoque de dos factores es un poco más complejo, pero es mucho más seguro.(2)
¿CÓMO PUEDE AYUDAR AWINGU?
Awingu proporciona un acceso seguro a las aplicaciones y archivos de una empresa a través del navegador. No hay datos locales, por lo que no pueden ser robados junto con el dispositivo. Awingu reduce significativamente los riesgos e impactos del robo de dispositivos y datos. Incluso se puede minimizar la pérdida de productividad, ya que el usuario final podrá seguir trabajando de forma segura con todas sus aplicaciones y archivos desde otro dispositivo (por ejemplo, un portátil personal, un ordenador de sobremesa del hotel, un dispositivo de sustitución...).
Estos son 5 puntos importantes que Awingu cubre en relación con la seguridad de los dispositivos móviles:
- Awingu proporciona acceso a las aplicaciones y datos de la empresa desde cualquier dispositivo a través de cualquier navegador
- No hay datos locales, todo está disponible en la caja de arena segura del navegador. Como tal, lo que no está allí, no puede ser robado.
- Awingu puede ser configurado con una autenticación fuerte. Se trata de un proceso de inicio de sesión totalmente seguro dentro de Awingu. Incluso con el acceso al dispositivo, no todo el mundo podría acceder a Awingu.
- Un administrador tiene una visión general en directo de cuándo se conecta el usuario, desde dónde y qué está haciendo. Las herramientas de auditoría ofrecen una visión completa y desencadenan nuevas acciones.
- El administrador puede bloquear fácilmente una cuenta Awingu de forma remota. Esto puede activarse si se identifican anomalías de uso, por ejemplo, porque el usuario ha anotado su nombre de usuario y contraseña en su portátil, y si el token MFA fue robado junto con el portátil.
Haga clic aquí para su prueba gratuita de dos semanas de Awingu y empiece a aplicar una política segura de dispositivos móviles hoy mismo.
Fuentes:
- http://www.channelpronetwork.com/article/mobile-device-security-startling-statistics-data-loss-and-data-breaches
- http://searchmobilecomputing.techtarget.com/tip/Two-factor-authentication-Mobile-security-at-your-fingertips