Seguridad digital para flotas de servicios móviles en 2019 (¿Eres a prueba de phishing?)
Publicado: 2019-04-08¿Quiere mantener su flota móvil segura en 2019? Aquí hay una lista de cosas que debe tener en cuenta para mantener la seguridad de los datos de su flota este año. También identificamos las diversas estafas de phishing que son la causa de la mayoría de las brechas de seguridad prevenibles para las empresas.
Una amenaza creíble (y prevenible)
Con más y más empresas y sus equipos compartiendo información y datos a través de sus teléfonos inteligentes, se está volviendo demasiado común que la información confidencial caiga en las manos equivocadas.
Las empresas, y especialmente aquellas con una flota de servicios móviles distribuidos, deben practicar una vigilancia extrema y prepararse para las amenazas de seguridad móvil.
Prevención de fugas de datos
Los datos (y los datos transaccionales, en particular) son de gran importancia para cualquier negocio: ayudan a cuantificar el éxito del negocio y ayudan a optimizar sus operaciones. Lamentablemente, las fugas de datos evitables continúan siendo una de las amenazas más molestas para la seguridad de las empresas de todo tipo.
Una fuga de datos típica a menudo es completamente involuntaria. Estas filtraciones ocurren cuando la información confidencial de la empresa, como la cuenta y los detalles de contacto del cliente, se transfiere entre dispositivos y soluciones de almacenamiento. La mayoría de las filtraciones no son de naturaleza maliciosa, sino el resultado de una mala toma de decisiones por parte de los usuarios que desconocen felizmente sus acciones potencialmente peligrosas.
Al hacer uso de herramientas de prevención de pérdida de datos (DLP) como las que ofrecen Symantec y SecureTrust, una empresa puede, en gran medida, evitar la divulgación de información confidencial y continuar realizando negocios en un entorno seguro. Elegir una tecnología basada en la nube segura y protegida para manejar los datos transaccionales es la mejor línea de defensa, en particular para las empresas de servicios móviles.

Bloquear la interferencia de Wi-Fi
Gracias a los dispositivos móviles y Wi-Fi, ahora podemos hacer negocios desde prácticamente cualquier parte del mundo. Los teléfonos inteligentes y las tabletas de hoy en día cuentan con lo último en seguridad integrada para proteger la privacidad del usuario a toda costa.
Desafortunadamente, conectarse a redes Wi-Fi públicas no seguras puede comprometer esa privacidad y seguridad. La interferencia de Wi-Fi se está convirtiendo en una preocupación común, ya sea que su empresa tenga una sola red inalámbrica o múltiples puntos de acceso.
La investigación realizada por la firma de seguridad Wandera encontró que los dispositivos móviles corporativos se conectan a redes Wi-Fi hasta tres veces más que las conexiones de datos celulares. Una de las formas más fáciles y efectivas de proteger su conexión a Internet es hacer uso de una red privada virtual (VPN) confiable. Además de la seguridad mejorada y el acceso remoto, las VPN también permiten a las organizaciones disfrutar de un mejor rendimiento y, en ocasiones, incluso reducir los costos.
Otras amenazas a tener en cuenta
El próximo año promete grandes avances tecnológicos y probablemente nuevas amenazas para la seguridad de las flotas móviles. Como usuarios de tecnología, no podemos evitar eventos a gran escala como cuando se ataca una importante red inalámbrica, lo que podría resultar en el acceso a datos personales de millones de usuarios.
Los proveedores de la nube responsables autoauditan constantemente sus prácticas de seguridad, identificando y solucionando cualquier vulnerabilidad potencial.
Sin embargo, para la mayoría de las empresas, no son las grandes filtraciones de datos o los ataques los que causan los agujeros de seguridad. En muchos casos, es un error del usuario: un miembro del equipo es víctima de una estafa de phishing o compromete la seguridad de su contraseña de alguna otra manera.

¿Usted (y su empresa de servicios) son a prueba de phishing?
El phishing es una de las formas más comunes de ciberdelincuencia. Es probable que haya sido blanco de un ataque de phishing, y es posible que ni siquiera lo sepa. De hecho, la mayoría de las veces, cuando las personas afirman que han sido "hackeadas", en realidad han sido víctimas de phishing.
¿Qué es el phishing? Es el acto de recopilar información personal, incluidos números de cuentas bancarias, contraseñas y nombres de usuario, a través de medios electrónicos. cosas como d
Según el informe de RSA del tercer trimestre de 2018, los ataques de phishing representaron el 50 % de los ciberataques de este año. Ese número es un gran aumento desde 2017. Por eso es importante aprender cuáles son los tipos más comunes de ataques de phishing y cómo puede reducir sus probabilidades de caer en ellos.


Por qué es importante para su empresa de servicios
Es importante para la protección de sus datos personales y comerciales. A medida que más información de su empresa y de sus clientes se vuelve digital, es prudente mantener algunas de las mejores prácticas de seguridad digital. Para hacer eso, un poco de conocimiento de seguridad y alfabetización es muy útil. Esta lista lo ayudará a identificar y prevenir ataques de phishing, tanto para usted como para su equipo.
Esto es lo que hay que tener en cuenta.
Tipos comunes de ataques de phishing, explicados
Suplantación de identidad (spear phishing)
Un tipo de phishing es el phishing selectivo, en el que el mensaje está dirigido a una persona, no a cualquiera. Los suplantadores de identidad lanzan el nombre de su objetivo en el mensaje e intentan que parezca que proviene de un amigo o colega utilizando una dirección de correo electrónico falsificada. Pueden obtener esta información de las redes sociales, como LinkedIn.
Por ejemplo, un correo electrónico de spear phishing puede parecer que proviene del departamento de contabilidad en el trabajo, solicitando su número de cuenta bancaria o dirección de su casa. También puede parecer que proviene de su banco o tienda favorita, con un enlace que le pide que ingrese información confidencial, como una contraseña.
Suplantación de identidad de ballenas
La pesca de ballenas es un subconjunto de la suplantación de identidad con lanza, ya que se dirige a los "peces gordos", como los directores ejecutivos y los miembros de la junta. Después de todo, estas personas tienden a tener acceso a más información, como contraseñas importantes y números de cuentas bancarias, que la persona promedio.
Si bien los estafadores pueden tardar más en convencer a estos "peces gordos" de que proporcionen información personal, la recompensa suele ser mejor que con el spear phishing regular porque a menudo obtienen acceso a la información personal de toda la empresa, no solo de una persona.
vikingo
Vishing es la abreviatura de "phishing de voz". Como puede suponer, se trata del teléfono en lugar del correo electrónico.
Puede tomar la forma de un mensaje telefónico o una llamada que dice ser una institución financiera. Es posible que le solicite su número de cuenta, contraseña u otra información confidencial. El mensaje generalmente le pedirá que presione un número para hablar con un representante. Alternativamente, le proporcionarán un número de teléfono para llamar para que pueda darles la información.
De cualquier manera, pueden engañarlo para que proporcione información personal. Con esa información, pueden tomar dinero de su cuenta en cuestión de minutos, lo que hace que vishing sea un ataque peligroso si cae en la trampa.

raquetas de nieve
En snowshoeing, los estafadores envían mensajes a varias direcciones IP y dominios, con la intención de evitar los filtros de spam. Esto garantiza que al menos algunos de los correos electrónicos lleguen a las bandejas de entrada antes de que los filtros los identifiquen como spam. Esto es muy parecido a cómo las raquetas de nieve distribuyen el peso de manera uniforme sobre un área grande, para que no se hunda en la nieve.
Cómo protegerse contra los ataques de phishing
Ármate con la información que necesitas para asegurarte de no convertirte en una víctima de estos. Ocasionalmente, puede esperar recibir correos electrónicos y llamadas telefónicas que intentan suplantar su información. Pero no se enamorará de ellos una vez que conozca los signos reveladores de los ataques de phishing y qué buscar:
- Los errores ortográficos y gramaticales son sus primeras señales de alerta
- No asuma que conoce al remitente, digan lo que digan
- Tenga cuidado con los enlaces y archivos adjuntos
- Reportar correos electrónicos y llamadas telefónicas sospechosas
¿Quiere saber más consejos para prevenir ataques de phishing? Lea más en InspiredeLearning.
9 consejos de seguridad digital para empresas de servicios
Preparamos una lista completa de pasos para proteger los datos de su empresa. Lea los nueve consejos de seguridad digital de Vonigo para empresas de servicios con flotas móviles. Aprenda las mejores prácticas como el protocolo de contraseña, la autorización de dos factores y el almacenamiento seguro de sus datos en la nube.

Pregúntenos acerca de nuestro software en la nube y seguridad de datos para empresas de servicios
¿Quiere saber más sobre el software de gestión empresarial de servicios? Podemos mostrarle cómo podemos ayudarlo a mantener seguros los datos de su empresa a medida que su empresa crece. Reserve una demostración privada y gratuita de Vonigo.