¿Qué es la seguridad móvil?

¿Qué es la seguridad móvil?

La seguridad de los dispositivos móviles se refiere a estar libre del peligro o riesgo de una pérdida de activos o de datos utilizando computadoras móviles y hardware de comunicación. 

¿Por qué es importante la seguridad móvil?

El futuro de la informática y la comunicación está en los dispositivos móviles, como computadoras portátiles, tabletas y smartphones con capacidades de computadoras de escritorio. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para utilizarlos desde cualquier lugar con conexión a Internet. Con la expansión de dispositivos reforzados, el Internet de las cosas (IoT) y sistemas operativos como Chrome OS, macOS y Windows 10, el hardware es cada vez más avanzado. Cada pieza de hardware mejorada con este software y sus capacidades se transforma en un dispositivo informático móvil.

Dado que los dispositivos móviles se han vuelto más accesibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y utilizarlos en lugar de las computadoras de escritorio. Y con el omnipresente acceso inalámbrico a Internet, todas las variedades de dispositivos móviles son cada vez más vulnerables a los ataques y a las infiltraciones de datos.

La autenticación y la autorización a través de dispositivos móviles ofrecen comodidad, pero aumentan el riesgo al eliminar las limitaciones de un perímetro empresarial seguro. Por ejemplo, las pantallas multitáctiles, los giroscopios, los acelerómetros, el GPS, los micrófonos, las cámaras multimegapíxel y los puertos mejoran las capacidades de un teléfono inteligente, lo que permite a los usuarios conectar más dispositivos. Estas nuevas capacidades cambian la forma de autenticar a los usuarios y de dar autorización localmente al dispositivo y a las aplicaciones y servicios de una red. Como resultado, las nuevas capacidades también aumentan la cantidad de endpoint que necesitan protección contra las amenazas de ciberseguridad.

Hoy en día, los delincuentes cibernéticos pueden hackear automóviles, cámaras de seguridad, monitores de bebés y dispositivos implantados de asistencia médica. Para 2025, podría haber más de 75 mil millones de "cosas" conectadas a Internet, incluidas cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de estado, accesorios de iluminación y muchos otros dispositivos.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

Amenazas a la seguridad móvil

Si bien es crítico establecer y aplicar una política de seguridad en toda la empresa, una política por sí sola no es suficiente para contrarrestar el volumen y la variedad de las amenazas actuales móviles. Verizon realizó un estudio con las principales empresas de seguridad móvil, incluidas IBM, Lookout y Wandera, encuestó a 670 profesionales de seguridad. El estudio reveló que 1 de cada 3 de los encuestados informó de un incidente relacionado con un dispositivo móvil. El 47 % dice que la corrección fue "difícil y costosa", y el 64 % dice que sufrió tiempo de inactividad. La necesidad de seguridad móvil también crece para los consumidores, ya que se espera que los pagos de facturas en línea que utilizan teléfonos inteligentes alcancen alrededor de USD 6 mil millones en todo el mundo para 2028, según un informe de estudio del IBM Institute for Business Value. Los hackers también se dirigen a esta actividad financiera.

Y las empresas que adoptan políticas  Bring your own device (BYOD) también se abren a mayores riesgos de seguridad. Permiten que dispositivos posiblemente inseguros accedan a servidores corporativos y bases de datos sensibles, exponiéndolos a ataques. Los ciberdelincuentes y estafadores pueden explotar estas vulnerabilidades y causar daños o perjuicios al usuario y a la organización. Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.

Phishing

Elphishing, la principal amenaza para la seguridad móvil, es un intento de estafa para robar las credenciales o los datos confidenciales de los usuarios, como los números de las tarjetas de crédito. Los estafadores envían a los usuarios correos electrónicos o mensajes SMS (mensajes de texto breves), comúnmente conocidos como mensajes de texto, diseñados para parecer que proceden de una fuente legítima, utilizando hipervínculos falsos.

Malware y ransomware

El malware móvil es un software no detectado, como una aplicación maliciosa o un programa espía, creado para dañar, desarticular u obtener acceso ilegítimo a un cliente, una computadora, un servidor o una red informática. El ransomware, una forma de malware, amenaza con destruir o retener los datos o archivos de una víctima a menos que se pague un rescate para desencriptar los archivos y restaurar el acceso.

Cryptojacking

El criptojacking, una forma de malware, utiliza la potencia informática de una organización o de una persona sin su conocimiento para minar criptomonedas como Bitcoin o Ethereum, disminuyendo la capacidad de procesamiento y la eficacia de un dispositivo.

Red Wi-Fi no segura

Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los delincuentes cibernéticos pueden interceptar el tráfico y robar información privada utilizando métodos como los ataques de intermediario (man-in-the-middle, MitM). Los delincuentes cibernéticos también pueden engañar a los usuarios para que se conecten a puntos de acceso fraudulentos, lo que facilita la extracción de datos corporativos o personales.

Sistemas operativos obsoletos

Los delincuentes cibernéticos ya han explotado vulnerabilidades en sistemas operativos más antiguos, dejando los dispositivos obsoletos expuestos a ataques. Mantener el software actualizado es crucial para adelantarse a estas amenazas. Las actualizaciones de los fabricantes suelen incluir parches de seguridad críticos para hacer frente a las vulnerabilidades que pueden ser explotadas activamente.

Permisos excesivos de las aplicaciones

Las aplicaciones móviles tienen el poder de comprometer la privacidad de los datos a través de los permisos excesivos de las aplicaciones. Los permisos de las aplicaciones determinan la funcionalidad de una aplicación y su acceso al dispositivo del usuario y a sus funciones, como el micrófono y la cámara. Algunas aplicaciones son más peligrosas que otras. Algunas pueden verse comprometidas, y los datos confidenciales pueden canalizarse a través de terceros no confiables.

Cómo proteger los dispositivos móviles

Los requisitos básicos de seguridad siguen siendo los mismos para los dispositivos móviles que para las computadoras no móviles. En general, los requisitos son mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.

Sin embargo, las tendencias actuales en materia de seguridad móvil crean nuevos retos y oportunidades, que requieren una redefinición de la seguridad para los dispositivos informáticos personales. Por ejemplo, las capacidades y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, la rápida evolución de las tácticas de amenaza y la interacción del dispositivo, como el tacto, el audio y el video.

Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo lograr los requisitos de seguridad a la luz de las capacidades de los dispositivos, el panorama de las amenazas móviles y las expectativas cambiantes de los usuarios. En otras palabras, estos profesionales necesitan asegurar múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de los dispositivos móviles. Un entorno móvil seguro ofrece protección en seis áreas principales: Gestión de la movilidad empresarial, seguridad del correo electrónico, protección de endpoints, VPN, Secure Gateway y cloud access security broker.

Enterprise mobility management (EMM)

La gestión de la movilidad empresarial (EMM) es un conjunto colectivo de herramientas y tecnologías que mantienen y gestionan cómo se utilizan los dispositivos móviles y portátiles dentro de una organización para las operaciones empresariales rutinarias.

Seguridad del correo electrónico

Para proteger los datos de las ciberamenazas basadas en el correo electrónico, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de correo electrónico de forma proactiva. Una protección adecuada del correo electrónico incluye servicios antivirus, antispam, de control de imágenes y de control de contenidos.

Protección de puntos finales

Con tecnologías como el móvil, el IoT y la nube, las organizaciones conectan nuevos y diferentes puntos finales a su entorno de respuesta. La seguridad de los puntos finales incluye la protección antivirus, la prevención de la pérdida de datos, el cifrado de los puntos finales y la gestión de la seguridad de los puntos finales.

VPN

Una red privada virtual (VPN) permite a una empresa extender de forma segura su intranet privada sobre el marco existente de una red pública, como Internet. Con una VPN, una empresa puede controlar el tráfico de la red al tiempo que proporciona funciones de seguridad esenciales como la autenticación y la privacidad de los datos.

Gateways de seguridad

Una secure gateway es una conexión de red protegida que conecta cualquier cosa con cualquier cosa. Aplica políticas coherentes de seguridad y cumplimiento de Internet para todos los usuarios, independientemente de la ubicación o el tipo de dispositivo utilizado. También mantiene el tráfico no autorizado fuera de la red de una organización.

Agente de seguridad de acceso a la nube (CASB)

Un CASB es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios en la nube (CSP). Supervisa la actividad relacionada con la nube y aplica reglas de seguridad, cumplimiento y gobernanza de la nube en torno al uso de recursos basados en la nube.

Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su fuerza laboral móvil con una gestión unificada endpoint impulsada por IA (UEM).

Explore MaaS360
Soluciones de seguridad móvil

Manténgase protegido con las soluciones de seguridad móvil de IBM MaaS360 en un mundo en el que se trabaja desde cualquier lugar.

Explore las soluciones de seguridad móvil
Servicios de Ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas de seguridad móvil con soluciones de seguridad móvil empresarial que permiten la entrega flexible de aplicaciones, contenido y recursos en todos los dispositivos.

Explore las soluciones de seguridad móvil Reserve una demostración en vivo