¿Qué es la seguridad móvil?

La seguridad de los dispositivos móviles se refiere a estar libre de peligro o riesgo de pérdida de activos o datos al utilizar computadoras móviles y hardware de comunicación

Mano escribiendo en un teléfono inteligente

¿Por qué es importante la ciberseguridad?

El futuro de las computadoras y las comunicaciones radica en los dispositivos móviles,  como computadoras portátiles, tablets y smartphones con funcionalidades de desktop. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para ser utilizados desde cualquier lugar con conexión a Internet. Y con la expansión de dispositivos robustos, el Internet de las cosas (IoT)  y sistemas operativos, como Chrome OS, macOS y Windows 10, cada pieza de hardware mejorada con este software y sus funcionalidades se convierte en un dispositivo informático móvil.

Debido a que los dispositivos móviles se han vuelto más accesibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y usarlos en lugar de las computadoras de escritorio. Y con el acceso a Internet inalámbrico generalizado, todas las variedades de dispositivos móviles se están volviendo más vulnerables a los ataques y las filtraciones de datos.

La autenticación y autorización en los dispositivos móviles son convenientes, pero aumentan el riesgo al eliminar las limitaciones de un perímetro empresarial seguro. Por ejemplo, las funcionalidades de un teléfono inteligente se mejoran con pantallas multitáctiles, giroscopios, acelerómetros, GPS, micrófonos, cámaras y puertos de varios megapíxeles, lo que permite la conexión de más dispositivos. Estas nuevas funcionalidades cambian la forma en que los usuarios se autentican y cómo se proporciona la autorización localmente al dispositivo y las aplicaciones y servicios en una red. Como resultado, las nuevas funcionalidades también están aumentando la cantidad de puntos finales que necesitan protección contra las amenazas de ciberseguridad.

Hoy en día, los ciberdelincuentes pueden piratear automóviles, monitores para bebés, cámaras de seguridad y dispositivos implantados de cuidado de la salud. Y para 2025, podría haber más de 75 mil millones de "cosas" conectadas a Internet, incluidas cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de salud, bombillas y muchos otros dispositivos.


Amenazas de seguridad móvil

Si bien es fundamental establecer y hacer cumplir una política de seguridad para toda la empresa, una política por sí sola no es suficiente para contrarrestar el volumen y la variedad de las amenazas móviles actuales. En 2019,  Verizon realizó un estudio  (PDF, 77 KB, enlace externo a ibm.com) con las principales empresas de seguridad móvil, incluidas IBM, Lookout y Wandera, que encuestaron a 670 profesionales de la seguridad. El estudio mostró que 1 de cada 3 de los encuestados reportó un agravante relacionado con un dispositivo móvil. El 47 % señala que la remediación fue "difícil y costosa" y el 64 % indica que sufrió tiempo de inactividad.

Y las empresas que adoptan políticas de  Traiga su propio dispositivo (BYOD)  también se exponen a mayores riesgos de seguridad. Otorgan a los dispositivos posiblemente no seguros acceso a servidores corporativos y bases de datos confidenciales, dejándolos vulnerables a los ataques. Los ciberdelincuentes y los estafadores pueden aprovechar estas vulnerabilidades y causar daños o perjuicios al usuario y a la organización. Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.

Phishing

La principal amenaza de seguridad móvil, el phishing, es un intento de estafa para robar las credenciales de los usuarios o datos confidenciales como números de tarjetas de crédito. Los estafadores envían correos electrónicos a los usuarios o mensajes de servicio de mensajes cortos (SMS), comúnmente conocidos como mensajes de texto, diseñados para que parezca que provienen de una fuente legítima, por medio de hipervínculos falsos.

Malware y ransomware

El malware móvil es software no detectado, como una aplicación maliciosa o spyware, creado para dañar, interrumpir o obtener acceso ilegítimo a un cliente, computadora, servidor o red informática. El ransomware, una forma de malware, amenaza con destruir o retener los datos o archivos de una víctima a menos que se pague un rescate para desencriptar y restaurar el acceso.

Cryptojacking

El cryptojacking, una forma de malware, utiliza la potencia informática de una organización o individuo sin su conocimiento para extraer criptomonedas, como Bitcoin o Ethereum, disminuyendo la capacidad de procesamiento y la efectividad de un dispositivo.

Wifi no seguro

Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los ciberdelincuentes pueden interceptar el tráfico y robar información privada utilizando métodos como los ataques de intermediario (MitM). Los ciberdelincuentes también pueden engañar a los usuarios para que se conecten a puntos de acceso no autorizados, lo que facilita la extracción de datos corporativos o personales.

Sistemas operativos obsoletos

Los sistemas operativos (SO) más antiguos suelen contener vulnerabilidades que han sido explotadas por los ciberdelincuentes, y los dispositivos con SO obsoletos siguen siendo vulnerables a los ataques. Las actualizaciones del fabricante a menudo incluyen parches de seguridad fundamentales para abordar las vulnerabilidades que pueden explotarse activamente.

Permisos excesivos de aplicaciones

Las aplicaciones móviles tienen el capacidad de comprometer la privacidad de los datos a través de permisos excesivos de aplicaciones. Los permisos de aplicaciones determinan la funcionalidad de una aplicación y el acceso al dispositivo y características de un usuario como, por ejemplo, su micrófono y cámara. Algunas aplicaciones son más riesgosas que otras. Algunas pueden verse comprometidas y los datos confidenciales pueden canalizarse a terceros no confiables.


Cómo proteger los dispositivos móviles

Los requisitos básicos de seguridad para dispositivos móviles y para computadoras no móviles siguen siendo los mismos. En términos generales, los requisitos son mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.

Sin embargo, las tendencias de seguridad móvil actuales crean nuevos desafíos y oportunidades, que requieren una redefinición de la seguridad para los dispositivos informáticos personales. Por ejemplo, las funcionalidades y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, las tácticas de amenazas en rápida evolución y la interacción del dispositivo, como el tacto, el audio y el video.

Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo lograr los requisitos de seguridad a la luz de las funcionalidades del dispositivo, el panorama de amenazas móviles y las expectativas cambiantes de los usuarios. En otras palabras, estos profesionales necesitan proteger múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de dispositivos móviles. Un entorno móvil seguro ofrecerá protección en seis áreas principales: gestión de la movilidad empresarial, seguridad del correo electrónico, protección de terminales, VPN, puertas de enlace seguras y agente de acceso a la nube.

Gestión de movilidad empresarial

Enterprise Mobility Management (EMM) es un conjunto colectivo de herramientas y tecnologías que mantienen y gestionan cómo se utilizan dispositivos móviles y portátiles en una organización para operaciones empresariales de rutina.

Seguridad de e-mail

Para proteger los datos de las amenazas cibernéticas basadas en e-mail, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de e-mail de manera proactiva. La protección adecuada de e-mail incluye servicios antivirus, antispam, control de imágenes y control de contenido.

Protección de puntos finales

Con tecnologías como la tecnología móvil, IoT y la nube, las organizaciones conectan puntos finales nuevos y diferentes a su entorno de respuesta. La seguridad de puntos finales incluye protección antivirus, prevención ante pérdida de datos, cifrado de puntos finales y gestión de seguridad de puntos finales.

VPN

Una red privada virtual (VPN) permite a una empresa extender de forma segura su intranet privada sobre la estructura existente de una red pública, como Internet. Con una VPN, una empresa puede  controlar el tráfico de la red mientras proporciona características de seguridad esenciales como autenticación y privacidad de datos.

Gateways seguras

Una gateway segura es una conexión de red protegida que conecta cualquier cosa a cualquier cosa. Hace cumplir políticas de conformidad y seguridad de Internet consistentes para todos los usuarios, independientemente de la ubicación o el tipo de dispositivo utilizado, y mantiene el tráfico no autorizado fuera de la red de una organización.

Agente de acceso a la nube

Un CASB es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios en la nube (CSP). Supervisa la actividad relacionada con la nube y aplica reglas de seguridad, conformidad y gestión en torno al uso de recursos basados en la nube.


Soluciones de IBM

Soluciones de seguridad móvil

Ya sea que admita un solo tipo de sistema operativo o tenga una variedad mixta de dispositivos, la seguridad móvil de IBM ofrece la solución más segura, productiva e intuitiva del mercado. IBM aprovecha el poder de la tecnología de inteligencia artificial para ayudarlo a tomar decisiones más rápidas y mejor informadas.


Gestión de movilidad empresarial (EMM)

Combine la gestión de usuarios, aplicaciones y contenidos con una seguridad de datos sólida para simplificar la gestión del entorno de los dispositivos. Logre un equilibrio entre la productividad de los usuarios y la seguridad móvil con una solución de EMM.


Gestión de dispositivos móviles (MDM)

Obtenga visibilidad, capacidad de administración y seguridad adecuadas para ejecutar iOS, macOS, Android y Windows. Y aproveche la inscripción de dispositivos inalámbricos (OTA) sin interrupciones para una implementación fácil y rápida.


Seguridad de Traiga su propio dispositivo (BYOD)

Cuando un empleado puede usar su dispositivo personal, usted lo empodera para hacer su mejor trabajo dentro y fuera de la oficina. Los programas BYOD pueden tener el beneficio adicional de ahorrar el presupuesto de la empresa desplazando los costos de hardware al usuario. Pero los empleados deben saber que está protegiendo su uso personal y su privacidad. Proteja su fuerza de trabajo remota con IBM.


Gestión unificada de puntos finales

IBM Security MaaS360 with Watson™, que se basa en la IA y en la analítica y se integra con su infraestructura de TI actual, simplifica y acelera el soporte de entornos móviles y de puntos finales diferentes y complejos. Simplifique la gestión y la seguridad de los smartphones, tablets, computadoras portátiles, dispositivos portátiles y de IoT


Soluciones de seguridad en la nube

La integración de la nube en su programa de seguridad empresarial existente no sólo consiste en añadir unos cuantos controles más o soluciones puntuales. Requiere una evaluación de sus recursos y necesidades empresariales para desarrollar un nuevo enfoque en su cultura y su estrategia de seguridad en la nube. Migre a la multinube híbrida con total confianza e integre la seguridad en cada fase de su ruta hacia la nube con IBM.