Pese al incremento de la sensibilidad ante ciberamenazas y de la percepción del riesgo provocado por los últimos ataques informáticos, que han tenido graves consecuencias para las empresas e instituciones afectadas, los dispositivos móviles (de tabletas a relojes inteligentes), los correos electrónicos y los archivos compartidos siguen representando uno de los elementos más débiles dentro de la seguridad de las empresas. Tanto es así, que a día de hoy suponen uno de los mayores focos de vulnerabilidad dentro de las organizaciones.

El imparable avance de amenazas informáticas como el ransomware -secuestro de información a cambio y petición de un rescate-, y la dependencia absoluta de la tecnología en todos los procesos y gestiones empresariales han convertido la ciberseguridad en un verdadero reto. Robo o pérdida del dispositivo físico, finalización de su vida útil o hackeo son los principales riesgos a los que se enfrentan las empresas, en especial los departamentos de TI.

Controlar y proteger los dispositivos

El gran crecimiento de los dispositivos móviles y el desarrollo del fenómeno BYOD (Bring Your Own Device) ha hecho que se difuminen los límites entre la seguridad interna y externa. Para los responsables de IT, esto implica que algunos de los dispositivos y datos con lo que trabajan los empleados escapan a su control y, con ello, a los sistemas de protección de la compañía.

Por ello, gestionar todos los aparatos de uso profesional, así como los datos almacenados y los accesos a información corporativa es una prioridad para las organizaciones. Los sistemas MDM (Mobile Data Management) y MAM (Mobile App Management) ayudan a controlar los dispositivos y las aplicaciones que utilizan los empleados, a proteger la información controlando la forma en que se consulta y comparte, a potenciar el BYOD y a garantizar el cumplimiento de los requisitos de seguridad.

Garantizar la seguridad de los datos

En muchas ocasiones, los correos electrónicos son una puerta abierta para la entrada de hackers, que aprovechan la invitación para secuestrar o infectar equipos o robar información confidencial alojada en los propios mensajes o en los archivos adjuntos. De esta forma, otro foco de riesgo se encuentra en la información y los datos que viajan a través de los correos electrónicos.

Para luchar contra estas amenazas surgen nuevas herramientas tecnológicas ayuda a las empresas a protegerse a la hora de compartir documentos o correos electrónicos tanto con usuarios internos a la organización como externos en cualquier dispositivo. Las soluciones más innovadoras actúan en tres fases:

  • Clasificación y etiquetado: Agrupa los datos según su procedencia, contexto y contenido e incrusta una etiqueta persistente en los datos que puede utilizarse posteriormente para el marcado visual o el cifrado.
  • Encriptación y control de acceso: Protege los datos confidenciales cifrándolos y permitiendo el acceso solo a los usuarios autorizados. Lo adecuado es que esta protección sea persistente para garantizar la seguridad en todo momento con independencia de dónde se almacenen o con quién se compartan.
  • Seguimiento y cancelación de accesos: Los usuarios pueden monitorizar las actividades en los archivos compartidos y suprimir el acceso ante actividades inesperadas. Proporciona registros e informes que pueden utilizarse para fines de cumplimiento y regulación.

La seguridad se pasa a la nube

La nueva economía digital, más versátil y dinámica, y el incremento del trabajo en movilidad exigen nuevos sistemas de seguridad capaces de proteger a la empresa actuando allá donde se encuentre el empleado, en cualquier momento y desde cualquier lugar. En este contexto, muchas organizaciones buscan posibles alternativas que protejan sus sistemas, datos y dispositivos sin frenar la productividad de sus empleados.

El desarrollo de la nube ofrece nuevas maneras de controlar, gestionar y minimizar estos riesgos de cara a garantizar la ciberseguridad, un aspecto prioritario y un desafío para las compañías. Asimismo, la gestión unificada de accesos, dispositivos móviles y aplicaciones permite mitigar los riesgos de las ciberamenazas.


Descubre cómo proteger los dispositivos móviles usados para el trabajo diario, uno de los mayores focos de ciberamenazas dentro de las organizaciones y cómo garantizar la seguridad de tus correos electrónicos mediante las técnicas de seguimiento y encriptación.