{"id":50278,"date":"2018-01-04T13:08:42","date_gmt":"2018-01-04T13:08:42","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/es\/?p=50278"},"modified":"2023-08-17T10:02:35","modified_gmt":"2023-08-17T10:02:35","slug":"moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/","title":{"rendered":"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa"},"content":{"rendered":"

Pese al incremento de la sensibilidad ante ciberamenazas<\/strong> y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos<\/a>, que han tenido graves consecuencias para las empresas e instituciones afectadas, los dispositivos m\u00f3viles<\/strong> (de tabletas a relojes inteligentes), los correos electr\u00f3nicos y los archivos compartidos siguen representando uno de los elementos m\u00e1s d\u00e9biles dentro de la seguridad de las empresas<\/strong>. Tanto es as\u00ed, que a d\u00eda de hoy suponen uno de los mayores focos de vulnerabilidad<\/strong> dentro de las organizaciones.<\/p>\n

El imparable avance de amenazas inform\u00e1ticas como el ransomware<\/strong> -secuestro de informaci\u00f3n a cambio y petici\u00f3n de un rescate-, y la dependencia absoluta de la tecnolog\u00eda<\/strong> en todos los procesos y gestiones empresariales han convertido la ciberseguridad en un verdadero reto<\/strong>. Robo o p\u00e9rdida del dispositivo f\u00edsico, finalizaci\u00f3n de su vida \u00fatil o hackeo<\/strong> son los principales riesgos a los que se enfrentan las empresas, en especial los departamentos de TI.<\/p>\n

Controlar y proteger los dispositivos<\/strong><\/h3>\n

El gran crecimiento de los dispositivos m\u00f3viles y el desarrollo del fen\u00f3meno BYOD<\/strong> (Bring Your Own Device<\/a>) ha hecho que se difuminen los l\u00edmites entre la seguridad interna y externa<\/strong>. Para los responsables de IT, esto implica que algunos de los dispositivos y datos<\/strong> con lo que trabajan los empleados escapan a su control y, con ello, a los sistemas de protecci\u00f3n de la compa\u00f1\u00eda.<\/p>\n

Por ello, gestionar todos los aparatos de uso profesional, as\u00ed como los datos almacenados y los accesos a informaci\u00f3n corporativa<\/strong> es una prioridad para las organizaciones. Los sistemas MDM (Mobile Data Management) y MAM (Mobile App Management) ayudan a controlar los dispositivos y las aplicaciones<\/strong> que utilizan los empleados, a proteger la informaci\u00f3n controlando la forma en que se consulta y comparte, a potenciar el BYOD y a garantizar el cumplimiento de los requisitos de seguridad<\/strong>.<\/p>\n

Garantizar la seguridad de los datos<\/strong><\/h3>\n

En muchas ocasiones, los correos electr\u00f3nicos son una puerta abierta para la entrada de hackers, que aprovechan la invitaci\u00f3n para secuestrar o infectar equipos o robar informaci\u00f3n confidencial alojada en los propios mensajes o en los archivos adjuntos. De esta forma, otro foco de riesgo se encuentra en la informaci\u00f3n y los datos que viajan a trav\u00e9s de los correos electr\u00f3nicos.<\/p>\n

Para luchar contra estas amenazas surgen nuevas herramientas tecnol\u00f3gicas ayuda a las empresas a protegerse a la hora de compartir documentos o correos electr\u00f3nicos tanto con usuarios internos a la organizaci\u00f3n como externos en cualquier dispositivo. Las soluciones m\u00e1s innovadoras act\u00faan en tres fases:<\/p>\n