Cómo asegurar y proteger dispositivos móviles

Anonim

Si te perdiste nuestro chat de Twitter el 2 de mayo sobre el tema de seguridad y protección móvil … Tengo buenas noticias. Tenemos un resumen a continuación.

El tema fue "Dispositivos móviles: proteger y proteger … ¡ahora!" Aprendimos algunas estadísticas sorprendentes y nos señalaron recursos valiosos durante este chat. Entre ellos:

  • El informe del proyecto Honey Stick, que muestra las consecuencias cuando se pierden los teléfonos móviles.
  • Estadísticas sobre movilidad, incluida la pérdida promedio por incidente de seguridad móvil para PYMES: $ 126,000
  • Pasos para mantener la seguridad de tu móvil SMB
  • Lista de verificación para proteger su dispositivo móvil
$config[code] not found

Durante el chat me acompañaron dos expertos en el tema de Symantec, que patrocinaron el chat.

PONENTES SYMANTEC:

Kevin Haley Director de Symantec Security Response Twitter: @kphaley

Andrew Singer Director de marketing de productos de Symantec Twitter: @SymantecEMM

Aquí están las preguntas que formulé y la discusión seleccionada en torno a cada pregunta.

P1: Todos los años escuchamos "es el año de los dispositivos móviles". ¿Cuántas PYMES utilizan los dispositivos móviles en los negocios? #SMBchat

El 95 por ciento de los trabajadores móviles ahora tienen teléfonos inteligentes, en comparación con el 85 por ciento en 2010 (Informe iPass 2011) - @KPHaley

No solo la gente usa el móvil para trabajar, sino que todo está mezclado con sus cosas personales #SMBchat - @KPHaley

Uso mi móvil todos los días para negocios (internet mktg). - @robert_brady

En nuestra organización, todos los de la gerencia superior y los que viajan a menudo usan Blackberry (aproximadamente 50 en total) - @Ileane

Con las tasas de penetración de teléfonos inteligentes en crecimiento, las pequeñas empresas no escapan a la tendencia. - @fjfonseca

P2: ¿Cuáles son los principales usos de los dispositivos móviles por parte de las pequeñas empresas? #SMBchat

La investigación de Symantec muestra que el correo electrónico es el mejor uso para las pymes y el 54% usa aplicaciones de línea de negocio en dispositivos móviles: @SymantecEMM

Una aplicación de línea de negocios, por ejemplo, es una herramienta de informes financieros o una aplicación de listados de bienes raíces. @SymantecEMM

No te olvides de tecnologías como Square que permiten al propietario de la SB usar dispositivos móviles. - @fjfonseca

Muchos propietarios de #smallbusiness nos han pedido que creemos una aplicación para usar sus dispositivos para escanear el inventario ^ Matt - @inFlowInventory

P3: ¿Cuál es el mayor problema de seguridad cuando se trata del uso móvil de pequeñas empresas? #SMBchat

El 96% de los teléfonos perdidos tuvieron acceso a los datos en nuestro estudio. Incluso los que regresaron. - @KPHaley

Perdido o robado, una vez que está fuera de las manos del usuario, un teléfono debe considerarse violado. http://t.co/dmnewP7w - @KPHaley

315 nuevas vulnerabilidades móviles encontradas en 2011. Incremento del 90%. La oportunidad para los malos está ahí. - @KPHaley

Mi conjetura es el "factor humano" que deja el teléfono móvil, sin bloqueo de teclado / PIN. --Leyceum

Los teléfonos perdidos son en realidad el mayor riesgo para las pymes: http://bit.ly/IjpInI - @KPHaley

La pérdida de dispositivos, la fuga de datos, el acceso no autorizado a los recursos corporativos y la infección de malware son todos grandes problemas de seguridad. - @KPHaley

Aquí hay una lista que armé para proteger su teléfono. http://t.co/hpjPTfai - @KPHaley

Echa un vistazo a esta publicación de blog de Symantec en wardriving. Los dispositivos móviles y las PC son ataques vulnerables http://t.co/Tb5c19P1 - @SymantecEMM

Conéctese a redes wifi habilitadas para encriptación o solo use aplicaciones que transmitan a través de HTTPS - RT @SymantecEMM @TJMcCue

Si realmente está tratando con datos confidenciales, use una VPN. Pídale a su amigo geek que lo configure. - @fjfonseca

Limpieza remota o encriptación, elija la que funcione para usted. Protege los datos en tu dispositivo móvil. - @KPHaley

El phishing también es más difícil de detectar en los teléfonos inteligentes debido a las pantallas más pequeñas.– @KPHaley

P4: ¿Cuál representa el mayor riesgo de seguridad para una empresa: un dispositivo móvil o una PC? ¿Por qué? #SMBchat

Los dispositivos móviles son más fáciles de perder y, cuando se descubren, la curiosidad puede llevar a la violación de la privacidad personal: http://bit.ly/IjpInI - @SymantecEMM

El malware para dispositivos móviles es menos común que el malware dirigido a PC, sin embargo, estamos viendo más aplicaciones troyanas: @SymantecEMM

Ambos. Necesito estar seguro y protegido - @txtnlrn

No use la misma contraseña para diferentes cuentas, servicios. #StaySafe - @TJMcCue RT @fjfonseca

Los datos almacenados localmente no son tan peligrosos como abrir el portal a los datos en la nube. Debe ser tan cuidadoso con el móvil como PC - @Walter Paley

#Smbchat esta noche es un curso de seguridad: siga en Twitter y guarde su negocio de piratas informáticos: @RamonRay

P5: En términos de riesgo móvil, ¿cuáles son las principales consecuencias (pérdidas)? #SMBchat

Las pérdidas provienen de los gastos financieros directos, la pérdida de datos y el daño a la marca o la pérdida de la confianza del cliente http://bit.ly/K3LhyP - @KPHaley

Esto me sorprende: las PYMES promediaron $ 126,000 de pérdidas en el último año debido a problemas de computación móvil http://bit.ly/K3LhyP - @KPHaley

El 18% de todos los ataques dirigidos están dirigidos a empresas con menos de 250 empleados. http://t.co/ldE4bzLr - @SymantecEMM

P6: ¿Qué es más probable: tener un dispositivo móvil pirateado o perderlo y que alguien acceda a información privada? #SMBchat

Supongo que perderlo y alguien accediendo a información privada. Mucha gente pierde sus teléfonos. - @LisaSchulteis

Ambos son riesgos. Solo el 50% de los buscadores de teléfonos inteligentes se contactaron con el propietario en nuestro experimento de teléfonos inteligentes http://bit.ly/IjpInI - @SymantecEMM

Esta estadística es importante, el 18% de todos los ataques dirigidos están dirigidos a empresas con 250 o menos empleados. http://bit.ly/ITfzSq - @SymantecEMM

No todos pueden hackear un teléfono. Todo el mundo tiene las habilidades para robar uno. - @KPHaley

La gente es básicamente buena. Sólo locamente curioso. No se deprima con la humanidad debido a http://t.co/dmnewP7w - @KPHaley

He escuchado historias sobre cómo la policía ha encontrado a los delincuentes por ubicación de GPS y la aplicación "encuentra mi teléfono". --Leyceum

Encontrar mi teléfono es un buen ejemplo. Si pierde su teléfono, sabe que puede proteger sus datos. - @SymantecEMM @Lyceum

Porque los usuarios regulares siguen pensando "solo les pasa a los demás" hasta que les pasa a ellos. - @fjfonseca @Mayura

Ahora tenemos la tecnología para proteger los datos móviles, ¡así que aprovechemos al máximo estas herramientas! #Coito >>> Estoy de acuerdo allí - @ AdrienneSmith40 RT @Nukona_Walt

P7: ¿Qué pueden hacer las pequeñas empresas hoy para reducir el riesgo en la informática móvil? #SMBchat

Y esto le resultará familiar: mantenga actualizado el software de seguridad; encriptar los datos que van hacia y desde el dispositivo. - @KPHaley

Ahórrese una gran cantidad de aflicciones: utilice solo mercados de aplicaciones alojados por proveedores conocidos y legítimos http://bit.ly/IqJmSB - @KPHaley

Buen comienzo: haga cumplir las políticas de uso aceptable, bloqueo de pantalla, contraseñas y descargas de aplicaciones para todos los usuarios. - @KPHaley

Proteja los dispositivos móviles con las contraseñas de bloqueo de Android y use aplicaciones que pueden limpiar un teléfono / tableta si se pierde o se la roban: @VernessaTaylor RT @jbrath

Elija un proveedor que administre las actualizaciones por usted. No es su trabajo recordar recordar actualizar. - @KPHaley

Para algunas estadísticas actuales sobre el estado de la movilidad, descargue:

Nota: para facilitar la lectura del resumen, los tweets anteriores se han editado para eliminar información redundante, como hashtags y números de respuesta. Las faltas de ortografía obvias y los enlaces rotos también fueron corregidos. Los tweets pueden estar ligeramente fuera de orden, para una mejor legibilidad. Lo anterior representa solo una pequeña parte de los tweets; está pensado para cubrir aspectos destacados para la conveniencia del lector, no como una transcripción completa del chat.

4 comentarios ▼