Los dispositivos móviles se están convirtiendo en el vector de amenazas más explotado en los próximos años y, sin embargo, sigue siendo el punto más olvidado en la seguridad de las organizaciones. MOVILIDAD 56 Cómo evitar los ciberataques a dispositivos móviles con cinco consejos Check Point Software Technologies, proveedor especializado en ciberseguridad a nivel mundial, alerta de que, según su análisis BYOD and Mobile Security Report, 1 de cada 5 empleados causará una brecha de seguridad a su empresa a través de su teléfono móvil. Los riesgos de seguridad que tienen que asumir las empresas han aumentando con la proliferación de los dispositivos móvi- les. De hecho, durante 2018 se han contabilizado un total de 12.100 millones de teléfonos en uso y el número total de usuarios únicos ya ha superado los 5.000 millones. La tendencia se inclina hacia los dispositivos móviles como el vector de amenazas más explotado en los próximos años y, sin embargo, sigue siendo el punto más olvidado en la seguridad de las organizaciones. Si un ciberdelincuente consigue introducir malware en el terminal de un trabajador podría acceder directamente a la red corporativa. Check Point recomienda tomar las siguientes precauciones para prevenir estos ataques: • Formar a los trabajadores: conseguir que los empleados com- prendan los peligros y consecuencias del phishing o conectarse a Internet en puntos de acceso no seguros. • Definir una jerarquía de riesgo: establecer políticas basadas en los roles que cumple cada empleado dentro de la organización y en la sensibilidad de los datos que maneja y a los que tiene acceso. • Fomentar la seguridad básica: insistir en el uso de una contra- seña adecuada para bloquear el dispositivo, garantizar que los usuarios implementan cada nueva actualización del sistema operativo, activar la ubicación remota y las funciones de lim- pieza del dispositivo. • Separar los datos personales y los laborales: siempre hay que dividir los mensajes y archivos relacionados con el trabajo de los datos personales. Con la implementación de políticas BYOD (Bring your own device), los trabajadores pueden sincronizan en su terminal su correo electrónico, bases de datos, archivos, e incluso, datos empresariales, además de los personales, por ello Check Point recomienda aprovechar soluciones de cifrado para proteger y separar los datos corporativos de los personales. • Invertir en prevención: utilizar tecnologías de prevención que se integren con las soluciones de seguridad móvil que tiene imple- mentadas es la mejor forma de asegurar la protección de un dispositivo en el futuro. Teniendo en cuenta que el malware móvil es la actividad que más dinero genera a los cibercriminales a nivel mundial, parece de sen- tido común esperar una tendencia al alza de operaciones a gran escala enfocadas a este tipo de dispositivo durante el próximo año. Las empresas deben recordar que sólo se necesita un móvil infectado para que los ciberdelincuentes accedan a sus redes corpo- rativas y roben sus datos personales y empresariales. Check Point advierte que la mejor forma de proteger los dispositi- vos y organizaciones frente a las ciberamenazas es la prevención. En este sentido, prevé un aumento del alcance de las amenazas móvi- les, así como el desarrollo de nuevas y más potentes funciones para obtener beneficios. •