¿Qué es la seguridad móvil?
La seguridad de los dispositivos móviles se refiere a estar libre del peligro o riesgo de una pérdida de activos o de datos utilizando computadoras móviles y hardware de comunicación
Suscríbase al boletín de IBM. Pruebe MaaS360® gratis durante 30 días
Persona escribiendo en un teléfono inteligente
¿Por qué es importante la seguridad móvil?

El futuro de la informática y la comunicación está en los dispositivos móviles, como laptops, tabletas y smartphones con capacidades de computadoras de escritorio. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para utilizarlos desde cualquier lugar con conexión a Internet. Y con la expansión de los dispositivos reforzados, el Internet de las cosas (IoT) y los sistemas operativos, como Chrome OS, macOS y Windows 10, cualquier pieza de hardware que se mejore con este software y estas capacidades se convierte en un dispositivo informático móvil.

Dado que los dispositivos móviles se han vuelto más accesibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y utilizarlos en lugar de las computadoras de escritorio. Y con el omnipresente acceso inalámbrico a Internet, todas las variedades de dispositivos móviles son cada vez más vulnerables a los ataques y a las violaciones de datos.

La autenticación y la autorización a través de dispositivos móviles ofrecen comodidad, pero aumentan el riesgo al eliminar las limitaciones de un perímetro empresarial seguro. Por ejemplo, las capacidades de un teléfono inteligente aumentan con las pantallas multitáctiles, los giroscopios, los acelerómetros, el GPS, los micrófonos, las cámaras de varios megapíxeles y los puertos, lo que permite acoplar más dispositivos. Estas nuevas capacidades cambian la forma de autenticar a los usuarios y de dar autorización localmente al dispositivo y a las aplicaciones y servicios de una red. Como resultado, las nuevas capacidades también están aumentando el número de puntos finales que necesitan protección frente a las amenazas de ciberseguridad.

Hoy en día, los ciberdelincuentes pueden hackear automóviles, cámaras de seguridad, monitores de bebés y dispositivos implantados de asistencia médica. Y para 2025, podría haber más de 75 000 millones de "cosas" conectadas a Internet, como cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de salud, dispositivos de iluminación y muchos otros dispositivos.

Amenazas a la seguridad móvil

Aunque sin duda es fundamental establecer y aplicar una política de seguridad para toda la empresa, una política por sí sola no basta para contrarrestar el volumen y la variedad de las amenazas móviles actuales. En 2019, Verizon realizó un estudio (PDF, 77 KB, enlace externo a ibm.com) con empresas líderes en seguridad móvil, entre ellas IBM, Lookout y Wandera, encuestando a 670 profesionales de la seguridad. El estudio reveló que 1 de cada 3 de los encuestados informó de un incidente relacionado con un dispositivo móvil. El 47% afirma que la corrección fue "difícil y costosa", y el 64% señala que que sufrieron tiempos de inactividad.

Y las empresas que adoptan políticas de traiga su propio dispositivo" (BYOD)  también se abren a mayores riesgos de seguridad. Permiten que dispositivos posiblemente inseguros accedan a servidores corporativos y bases de datos sensibles, exponiéndolos a ataques. Los ciberdelincuentes y estafadores pueden explotar estas vulnerabilidades y causar daños o perjuicios al usuario y a la organización. Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.

 

Phishing

El phishing, la principal amenaza para la seguridad móvil, es un intento de estafa para robar las credenciales o los datos confidenciales de los usuarios, como los números de las tarjetas de crédito. Los estafadores envían a los usuarios correos electrónicos o mensajes SMS (mensajes de texto breves), comúnmente conocidos como mensajes de texto, diseñados para parecer que proceden de una fuente legítima, utilizando hipervínculos falsos.

El estado del phishing: IBM X-Force revela las tendencias actuales de los ataques de phishing
Malware y ransomware

El malware móvil es un software no detectado, como una aplicación maliciosa o un programa espía, creado para dañar, desarticular u obtener acceso ilegítimo a un cliente, una computadora, un servidor o una red informática. El ransomware, una forma de malware, amenaza con destruir o retener los datos o archivos de una víctima a menos que se pague un rescate para desencriptar los archivos y restaurar el acceso.

¿Qué es el ransomware?
Cryptojacking

El criptojacking, una forma de malware, utiliza la potencia informática de una organización o de una persona sin su conocimiento para minar criptomonedas como Bitcoin o Ethereum, disminuyendo la capacidad de procesamiento y la eficacia de un dispositivo.

Ataques de criptojacking: ¿Quién está minando su moneda?
Red Wi-Fi no segura

Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los ciberdelincuentes pueden interceptar el tráfico y robar información privada utilizando métodos como los ataques de intermediario (man-in-the-middle, MitM). Los ciberdelincuentes también pueden engañar a los usuarios para que se conecten a puntos de acceso fraudulentos, lo que facilita la extracción de datos corporativos o personales.

Cómo proteger las redes Wi-Fi domésticas
Sistemas operativos obsoletos

Los sistemas operativos (OS) más antiguos suelen contener vulnerabilidades que han sido explotadas por los ciberdelincuentes, y los dispositivos con OS obsoletos siguen siendo vulnerables a los ataques. Las actualizaciones de los fabricantes suelen incluir parches de seguridad críticos para hacer frente a las vulnerabilidades que pueden ser explotadas activamente.

Tome su medicamento: Donde haya una tableta debe haber seguridad
Permisos excesivos de las aplicaciones

Las aplicaciones móviles tienen el poder de comprometer la privacidad de los datos a través de los permisos excesivos de las aplicaciones. Los permisos de las aplicaciones determinan la funcionalidad de una aplicación y su acceso al dispositivo del usuario y a sus funciones, como el micrófono y la cámara. Algunas aplicaciones son más peligrosas que otras. Algunas pueden verse comprometidas, y los datos confidenciales pueden canalizarse a través de terceros no confiables.

Cómo levantar el velo sobre las amenazas a la seguridad de las aplicaciones móviles
Cómo proteger los dispositivos móviles

Los requisitos básicos de seguridad siguen siendo los mismos para los dispositivos móviles que para las computadoras no móviles. En general, los requisitos son mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.

Sin embargo, las tendencias actuales en materia de seguridad móvil crean nuevos retos y oportunidades, que requieren una redefinición de la seguridad para los dispositivos informáticos personales. Por ejemplo, las capacidades y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, la rápida evolución de las tácticas de amenaza y la interacción del dispositivo, como el tacto, el audio y el video.

Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo lograr los requisitos de seguridad a la luz de las capacidades de los dispositivos, el panorama de las amenazas móviles y las expectativas cambiantes de los usuarios. En otras palabras, estos profesionales necesitan asegurar múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de los dispositivos móviles. Un entorno móvil seguro ofrecerá protección en seis áreas principales: gestión de la movilidad empresarial, seguridad del correo electrónico, protección de los puntos finales, VPN, gateways seguros y corredor de acceso a la nube.

Gestión de la movilidad empresarial

La gestión de la movilidad empresarial (EMM) es un conjunto colectivo de herramientas y tecnologías que mantienen y gestionan cómo se utilizan los dispositivos móviles y portátiles dentro de una organización para las operaciones empresariales rutinarias.

Seguridad del correo electrónico

Para proteger los datos de las ciberamenazas basadas en el correo electrónico, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de correo electrónico de forma proactiva. Una protección adecuada del correo electrónico incluye servicios antivirus, antispam, de control de imágenes y de control de contenidos.

Obtenga más información sobre la seguridad del correo electrónico
Protección de puntos finales

Con tecnologías como el móvil, el IoT y la nube, las organizaciones conectan nuevos y diferentes puntos finales a su entorno de respuesta. La seguridad de los puntos finales incluye la protección antivirus, la prevención de la pérdida de datos, el cifrado de los puntos finales y la gestión de la seguridad de los puntos finales.

¿Cuál es el mayor reto al que se enfrenta la seguridad de los puntos finales?
VPN

Una red privada virtual (VPN) permite a una empresa extender de forma segura su intranet privada sobre el marco existente de una red pública, como Internet. Con una VPN, una empresa puede controlar el tráfico de la red al tiempo que proporciona funciones de seguridad esenciales como la autenticación y la privacidad de los datos.

Obtener más información sobre VPN
Gateways de seguridad

Una gateway de seguridad es una conexión de red protegida, que conecta cualquier cosa con lo que sea. Aplica políticas de seguridad y cumplimiento de Internet consistentes para todos los usuarios, independientemente de la ubicación o el tipo de dispositivo utilizado, y mantiene el tráfico no autorizado fuera de la red de una organización.

Agente de acceso a la nube

Un CASB es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios en la nube (CSP). Supervisa la actividad relacionada con la nube y aplica las normas de seguridad, cumplimiento y gobernanza en torno al uso de los recursos basados en la nube.

¿Qué es la seguridad en la nube?
Soluciones relacionadas
IBM Security® MaaS360® con Watson®

Gestione y proteja su fuerza laboral móvil con una gestión unificada de endpoints (UEM) impulsada por IA. 

Explore IBM Security® MaaS360 con Watson
Soluciones de seguridad móvil

Detenga las amenazas de seguridad móvil en cualquier dispositivo.

Explore las soluciones de seguridad móvil
Soluciones de gestión de dispositivos móviles (MDM)

Visibilidad, gestión y seguridad para puntos finales y usuarios.

Explore las soluciones MDM
Defensa contra amenazas móviles

Implemente sin problemas soluciones avanzadas de defensa frente a amenazas móviles para proteger todo su entorno móvil.

Explore las soluciones de defensa frente a amenazas móviles
Recursos IBM Security® Framing and Discovery Workshop

Comprenda su panorama de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de pensamiento de diseño de 3 horas, virtual o presencial, sin costo.

X-Force® Threat Intelligence Index

Comprenda sus riesgos de ciberataque con una visión global del panorama de amenazas

¿Qué es la gestión de dispositivos móviles?

La gestión de dispositivos móviles (MDM) es una metodología y un conjunto de herramientas de eficacia probada que se utilizan para proporcionar a la fuerza laboral herramientas y aplicaciones de productividad móvil al tiempo que se mantienen seguros los datos corporativos.

Dé el siguiente paso

Transforme el modo en que TI protege laptops, computadoras de escritorio, teléfonos inteligentes, tabletas, accesorios para llevar puestos (wearables) y la Internet de las cosas (IoT), al tiempo que garantiza una excelente experiencia del usuario. IBM Security MaaS360 con Watson protege los dispositivos, las aplicaciones, el contenido y los datos para que pueda escalar rápidamente su fuerza laboral remota y las iniciativas de "traiga su propio dispositivo" (BYOD).

Obtenga más información sobre IBM Security MaaS360 con Watson