Conecta con nosotros

A Fondo

¿A qué ciberamenazas se enfrenta un profesional móvil?

Publicado el

ciberamenazas en movilidad profesional

Un profesional móvil, por definición, es aquel que lleva consigo los medios tecnológicos necesarios para recibir, procesar y enviar información relacionada con su trabajo. Esto, en palabras más llanas, quiere decir que lleva consigo un equipo portátil y un smartphone en la mayoría de las ocasiones. Conectarse a Internet desde distintos sitios, sin contar con la protección que brinda la red corporativa de su empresa, le puede exponer a toda clase de riesgos de seguridad, a peligrosas ciberamenazas.

¿Qué hacer en una situación así? Lo primero es conocer los riesgos a los que nos enfrentamos para, a continuación, poner de nuestra parte todas las ventajas que la tecnología nos brinda. Hace poco dimos una serie de consejos básicos de prevención de riesgos. En esta ocasión veremos cómo hacer frente a las principales amenazas técnicas a las que nos enfrentamos en un escenario de movilidad profesional.

ciberamenazas en movilidad profesional

Conexiones en entornos públicos

Los usuarios profesionales necesitan estar en permanente conexión. En su día a día requieren disponer de los últimos datos de su empresa, contactar con clientes con rapidez y, también, acceder en todo momento a los documentos compartidos con sus equipos. Esto hace que se conecten por distintos medios dependiendo de dónde se encuentren en cada momento. Esta flexibilidad en el modo de conexión tiene importantes implicaciones para la seguridad.

No es lo mismo conectarse a la red a través de un punto de conexión público que desde la Wi-Fi de un entorno seguro. Los puntos de conexión públicos pueden estar comprometidos por un atacante o, peor aún, ser un cebo para incautos. Bajo un inocente nombre como «Public_Wifi_0120» puede esconderse un falso punto de acceso al que, si nos conectamos, podrá ver toda la información que enviemos y recibamos por WiFi.

La seguridad es un factor tan importante como para no dar nada por sentado. Además, conviene recordar que no nos estamos jugando sólo la información personal que pueda haber en nuestro ordenador personal. Hablamos de equipos de trabajo que contienen información crítica de nuestra empresa. Las repercusiones que puede tener la filtración de información de una compañía pueden ser muy graves, por lo que protegerla adecuadamente es muy importante.

Los equipos HP EliteBook x360 disponen opcionalmente de conectividad 4G LTE, lo que nos permitirá, sólo con disponer de una tarifa de datos, establecer conexiones con un grado de seguridad muchísimo más alto del que jamás tendrá una WiFi pública y sin las molestias de tener que activar y desactivar constantemente el punto de acceso del móvil. Si, además, configuramos un acceso a la red corporativa mediante una Virtual Private Network (VPN) en la que los datos van cifrados y un atacante no podrá ver lo que hacemos, mucho mejor.

El posible atacante no sólo puede obtener información interceptando la transmisión de los datos que viajan por la red, también puede ser alguien que mira casualmente a nuestra pantalla para leer en ella datos como nombres de usuario, números de cuenta e incluso claves que tengamos guardadas sin proteger. A este respecto, los portátiles HP EliteBook incorporan opcionalmente HP Sure View, una pantalla de privacidad desarrollada exclusivamente por este fabricante para impedir este tipo de peligros, ya que oscurecen inmediatamente la pantalla para que nadie pueda ver sus contenidos si nos sentimos vigilados.

Vulnerabilidades del software

¿Y si el problema está en el software que usamos o en el que podamos descargarnos? Las amenazas software a las que se enfrenta usuario móvil profesional son mayores que las de un usuario de la red corporativa ya que, como hemos comentado anteriormente, no siempre se conectará a través de líneas seguras. En ocasiones las prisas por recibir o enviar información a pesar de no tener garantizada la seguridad de la conexión puede jugarnos una mala pasada. Si el disco duro se ve infectado por programas con cargas maliciosas experimentaremos toda clase de trastornos en su funcionamiento, pero en el peor de los casos podemos sufrir un episodio de ransomware.

¿Qué sucede en un ataque de ransomware? En casos así, un programa malicioso toma el control del equipo y cifra todos los contenidos del disco duro sin que nos demos cuenta. Tras este cifrado, el código malicioso envía la clave de descifrado a un servidor anónimo y la elimina del equipo. En este punto el ordenador está bloqueado y es matemáticamente imposible liberarlo, ya que sólo se puede hacer con la clave y ésta ha desaparecido.

En este momento llega la extorsión, en forma de un mensaje que promete liberar los contenidos previo pago en un plazo muy corto de determinada cantidad de dinero a través de un canal seguro, normalmente con criptomonedas. A la enorme incertidumbre de perder el acceso a todos los contenidos del equipo se suma la duda sobre si los cibercriminales que la han llevado a cabo cumplirán su palabra y, tras el pago, enviarán la clave que necesitamos y, si ésta, será la que realmente descifre todos los datos del disco.

Las medidas de protección esenciales respecto al software son muy claras: instalar programas sólo de fuentes fiables y, siempre, tener un antivirus en el sistema para detectar actividades sospechosas en el equipo. Esto debería minimizar o eliminar por completo el software malicioso. El ransomware es un tipo de software malicioso pero que, por sus peculiares características, merece un hueco aparte, ya que puede ser la peor pesadilla de un usuario, y más si afecta a su equipo de trabajo.

No basta con evitar ejecutar programas sospechosos, puedes infectarte con alguna vulnerabilidad recién descubierta que emplee otro mecanismo de infección. Por ello es esencial mantener una cadena de seguridad desde el momento en el que arranca el ordenador hasta que las aplicaciones a usar estén en pantalla. La nueva generación de portátiles HP EliteBook cuenta con capacidades como HP Sure Start, que permite recuperar un inicio del sistema comprometido al recuperar automáticamente el BIOS y otros firmwares esenciales de amenazas como BlueKeep o Wannacry.

Estar protegido desde el inicio es muy importante, pero no es lo único. HP Sure Click ayuda a proteger el ordenador de los sitios web infectados, malware, ransomware y virus gracias a la tecnología HP de seguridad de hardware mejorado para exploradores web. Junto con HP Sure Run, que vigila la ejecución de los procesos del sistema y que llega hasta a autorreparar en caso necesario, ambas tecnologías permiten mantener un entorno de ejecución seguro. Con HP Sure Click y HP Sure Run en marcha, el equipo está protegido desde ataques previos al arranque hasta ataques directos de aplicaciones potencialmente dañinas.

BYOD: dispositivos conectados

La gran penetración de los equipos tecnológicos en la esfera personal ha hecho que muchas personas dispongan de mejores dispositivos propios que los que les proporcionan en sus empresas. Y que prefieran usar los suyos antes que los corporativos. Esto ha creado un importante quebradero de cabeza para los responsables de TI: BYOD, Bring Your Own Device (Trae Tu Propio Dispositivo), que les obliga a integrar muchos dispositivos diferentes de toda clase de fabricantes en sus redes corporativas.

Los responsables de TI tienen un aliado en los HP EliteBook x360 para facilitar la integración de dispositivos BYOD, ya que disponen del Kit de Integración de Gestión de HP, que les ayudará a acelerar la creación de imágenes y la gestión de hardware, BIOS y seguridad a través del Microsoft System Center Configuration Manager. Aunque sean equipos que no tengan un uso 100% profesional, este componente permitirá que los técnicos de TI configuren el HP EliteBook de cada usuario del modo más seguro y cómodo para su posterior administración.

Robo de equipos

Hasta ahora hemos visto las rendijas por la que un ciberatacante puede colarse en un portátil y nos hemos centrado en el acceso a la red, en proteger la pantalla de miradas no autorizadas, en defendernos de las posibles infecciones de software y, también, en la adecuada configuración para trabajar en un entorno corporativo. Pero ¿Y si nos roban el equipo? Este escenario implica una pérdida económica directa, el coste del equipo, pero también tiene otras consecuencias más.

Hablamos del coste que tiene dejar sin control datos internos de la empresa como informes, hojas de cálculo, presentaciones, bases de datos, etc. Pensemos en las implicaciones que puede tener la pérdida o robo de un equipo que contenga datos debidamente autorizados amparados por la normativa GDPR. Si perder información de la empresa es muy caro, perder información con datos sensibles amparados por la GDPR puede llevar a enfrentarse al pago de multas millonarias.

En lo que sí se puede avanzar, como casi siempre en el mundo de la seguridad, es con las precauciones previas. Si el ordenador que usamos dispone de medidas de control de accesos como el reconocimiento facial o la lectura de huellas dactilares, y se ha configurado adecuadamente, entonces la información que contuviera el equipo perdido está a salvo, ya que estos elementos de seguridad impiden el acceso a cualquiera que no sea el dueño original del equipo. Este es otro punto diferencial de los equipos HP EliteBook x360, ya que incorporan este tipo de medidas de seguridad desde el mismo momento del diseño del hardware del sistema. Esto hace que los ciberatacantes no se las puedan saltar, ya que son pasos obligados en las secuencias de arranque del sistema.

En resumen, conseguir un alto grado de protección frente a las ciberamenazas es posible, pero requiere dos elementos fundamentales: la concienciación de los usuarios para aplicar las buenas prácticas recomendadas y, muy importante, trabajar con equipos que dispongan de las últimas medidas de seguridad para poner la balanza de la tecnología de nuestro lado. La batalla por la seguridad es una lucha continua, y más si hablamos de equipos portátiles que pueden conectarse a través de conexiones de baja o nula seguridad.

Lo más leído