Existe una nueva forma de proteger los dispositivos móviles compartidos de su organización (y acelerar el acceso a los dispositivos para los usuarios de primera línea)
Cuando escucha que una organización se está recuperando de un ciberataque o una violación de sus sistemas de datos, podría asumir que fue víctima de piratas informáticos escondidos en una habitación oscura al otro lado del mundo. Y tal vez lo fue. Sin embargo, es igualmente probable que la filtración de datos haya sido iniciada por alguien que estaba a una distancia prudente de sus trabajadores de primera línea (y de sus dispositivos móviles de propiedad corporativa).
¿Sabía que los dispositivos móviles perdidos y robados fueron la principal causa de filtraciones de datos de atención médica desde hace una década?
Es cierto. En 2014, un estudio encontró que el 68% de las violaciones de seguridad se debieron a la pérdida o el robo de dispositivos móviles o archivos, y el 48% de los datos perdidos se produjeron en una computadora portátil, de escritorio o en un dispositivo móvil. (A modo de comparación, se informa que sólo el 23% de las infracciones del «Muro de la Vergüenza» del Departamento de Salud y Servicios Humanos en ese momento fueron resultado de piratería).
Ahora, según las organizaciones globales encuestadas para el Índice de seguridad móvil 2022 de Verizon , solo el 45% informó haber experimentado una violación de datos relacionados con dispositivos móviles en los meses anteriores. Si bien se podría considerar que se trata de una mejora en comparación con las cifras de 2014, la realidad es que el 73 % de quienes informaron sobre infracciones relacionadas con dispositivos móviles describieron el impacto del incidente como “importante”. Esto se debe a que basta con una única infracción de un dispositivo móvil para causar estragos en su negocio.
Es por eso que siempre debes evaluar tus medidas de seguridad y cerrar las brechas cuando sea posible. Cuantas más capas pueda agregar a sus sistemas tecnológicos, menos probabilidades tendrá de ser una víctima.
Con eso en mente, quiero informarle sobre una nueva herramienta de seguridad que puede aprovechar en sus dispositivos móviles Zebra con Android. Ayuda a evitar que partes no autorizadas accedan a los sistemas y datos de su empresa y, al mismo tiempo, facilita que los empleados autorizados accedan a los sistemas y datos permitidos según su perfil individual o de función.
Se llama Identity Guardian y es una herramienta de autenticación multifactor que actualmente utiliza biometría facial y un código de barras cifrado único para identificar a los usuarios de dispositivos autorizados (es decir, sus empleados) e iniciar sesión rápidamente en los dispositivos de propiedad corporativa que utilizan para trabajar.
Lo bueno de este nuevo método de autenticación es que sus empleados no tienen que preocuparse por crear o escribir repetidamente un complejo número de identificación personal (PIN) de 14 a 16 caracteres para acceder a los dispositivos que comparten con sus compañeros de trabajo, o incluso un dispositivo móvil asignado individualmente. Solo tienen que escanear un código de barras para desbloquear el dispositivo e informarle quién está intentando iniciar sesión; luego escanean su rostro para confirmar que realmente son quienes dice el código de barras. Eso es todo. Dos escaneos y listo. No más ingresar PINS o contraseñas (a menos que desee agregar una tercera capa de autenticación). Es la forma más rápida y sencilla que conozco de acceder a un dispositivo propiedad de la empresa con inicio de sesión personal, y es como acceder a un dispositivo personal, por lo que no hay una curva de aprendizaje para sus empleados.