Cómo proteger al personal que se desplaza

Las agendas electrónicas (PDA) y los teléfonos inteligentes permiten almacenar información empresarial delicada y acceder al correo electrónico durante desplazamientos, por lo que se están convirtiendo en herramientas de uso habitual en las empresas, pero también en objetivos de los creadores de programas maliciosos que buscan nuevos métodos para engañar a los usuarios y robar datos confidenciales.

Aunque los virus y los programas espía para dispositivos móviles siguen siendo un problema relativamente pequeño en comparación con la cantidad mucho mayor de programas maliciosos dirigidos a ordenadores Windows, los riesgos para la reputación, las comunicaciones y la continuidad de las empresas están ganando mayor seriedad. Entre dichos riesgos se incluyen los robos de datos, la interrupción de las redes de telefonía móvil y el secuestro de teléfonos para enviar mensajes SMS no autorizados que generen beneficios. SophosLabs™ ya ha identificado más de 30 000 ejemplos de código malicioso para dispositivos móviles.

Los dispositivos móviles pueden infectarse de muchas formas, por ejemplo, a través de mensajes de correo electrónico y multimedia, tarjetas de memoria externa, sincronizaciones con ordenadores e incluso Bluetooth.

Asegúrese de que la política de seguridad incluye medidas para proteger los dispositivos móviles como, por ejemplo:

  • Gestión de amenazas: identificación y eliminación de virus, programas espía y correo no deseado.
  • Control y gestión del acceso de dispositivos mediante la imposición de políticas de contraseñas y gestión de las aplicaciones.
  • Protección de datos: cifrado de datos confidenciales en dispositivos y eliminación remota de datos.
  • Control del acceso a la red: control de las conexiones VPN en redes públicas y validación de los dispositivos que se conectan a la red corporativa.

Sophos Endpoint Protection protege los datos vitales de las empresas y la productividad de los usuarios. Además, permite al responsable informático implementar los cambios necesarios sin que el usuario pueda modificar la configuración.

Descargar Diccionario de amenazas
Descargar