¿Qué es la gestión de dispositivos Android?

La gestión de dispositivos Android (ADM) es un enfoque organizado para proporcionar a la fuerza laboral herramientas, contenido y aplicaciones móviles basados en Android para mejorar la productividad mientras se mantienen seguros los datos corporativos

Mujer mirando un teléfono inteligente

Explicación de la gestión de dispositivos Android

Más del 80 % de todos los dispositivos móviles en todo el mundo ejecutan Android, un sistema operativo móvil creado por Google. Este porcentaje más alto significa que es más probable que los empleados de la empresa usen Android tanto para el trabajo como para uso personal que otros tipos de dispositivos.

Los dispositivos Android, si acceden a datos comerciales críticos, pueden amenazar la seguridad si son pirateados, robados o perdidos. Pero con una sola plataforma ADM, los departamentos de TI y seguridad pueden gestionar todos los dispositivos móviles de una empresa, manteniéndolos seguros y la fuerza laboral flexible y productiva.

La gestión de dispositivos Android permite a los administradores de TI gestionar y proteger los dispositivos Android. Brinda visibilidad del sistema, funcionalidades de gestión remota de aplicaciones, actualizaciones e instalaciones de seguridad automáticas, modo de quiosco, alertas de seguridad, geolocalización o geocercas que pueden bloquear automáticamente los dispositivos perdidos o robados.


¿Cuáles son las principales amenazas de seguridad de Android?

El sistema operativo Android es el sistema operativo móvil más utilizado en el mundo, según Statista.1  Y, lógicamente, los usuarios de Android encuentran más riesgos de seguridad en comparación con los usuarios de Apple iOS y otros. Dos amenazas importantes para la seguridad de Android son el malware y las fugas de datos.

Malware

El malware móvil es software no detectado creado para dañar, interrumpir u obtener acceso ilegítimo a un cliente, servidor informático o red informática. El malware puede explotar las vulnerabilidades del sistema operativo para robar datos, cambiar las configuraciones del dispositivo para permitirle introducir más software malicioso con funcionalidad adicional, mostrar anuncios emergentes o activar cadenas de mensajes SMS premium para la monetización. Algunos programas maliciosos pueden paralizar los dispositivos, dejándolos inutilizables durante algún tiempo.

Fugas de datos

Las fugas de datos son la transferencia no autorizada o no intencional de información confidencial desde un dispositivo móvil a través de Internet, a veces debido a malware. Una aplicación con fugas es uno de los riesgos de seguridad móvil más comunes. Los datos sin cifrar hacen que los datos estén más fácilmente disponibles para un ciberdelincuente que utiliza la misma red que el dispositivo con una aplicación vulnerable, una práctica conocida como ataque de intermediario (MitM).

Permisos excesivos de aplicaciones

Hay millones de aplicaciones de Android disponibles en la tienda Google Play. Y aunque algunos son seguros y tratan los datos personales con sumo cuidado, muchos no lo son. Las aplicaciones pueden verse comprometidas.

Las aplicaciones comprometidas pueden provocar fugas de datos. Los datos personales o corporativos pueden canalizarse a terceros sin escrúpulos desde aplicaciones no seguras. Una forma en que se pueden filtrar los datos es a través de permisos excesivos de aplicaciones. Los permisos de la aplicación determinan a qué funciones tiene acceso una aplicación en el dispositivo de un usuario. Algunos permisos de aplicaciones son más riesgosos que otros, por lo que los usuarios deben prestar atención a los permisos que otorgan.

Según el estudio de Wandera, "Comprender el panorama de amenazas móviles", el 45 % de los permisos más solicitados en Android se consideran de alto riesgo. Pero, ¿qué permisos son de alto riesgo y por qué? Aquí hay una lista de permisos aceptados regularmente en Android que Wandera considera que conllevan un mayor riesgo:

– Buscar cuentas: permite que la aplicación acceda a la lista de cuentas conocidas por ese teléfono

– Leer contactos: permite que la aplicación lea datos sobre contactos almacenados en ese dispositivo

– Leer el estado del teléfono: permite que la aplicación acceda a las funciones internas del dispositivo, como números de teléfono e identificaciones de dispositivos

– Leer tarjeta SD: permite que la aplicación lea el contenido de una tarjeta SD

– Escribir en la tarjeta SD: permite que la aplicación modifique o elimine el contenido de una tarjeta SD

– Ubicación precisa: permite que la aplicación obtenga una ubicación precisa mediante GPS o fuentes de ubicación de red

– Grabar audio: permite que la aplicación grabe audio con el micrófono en cualquier momento

– Tomar fotos y grabar videos: permite que la aplicación utilice la cámara en cualquier momento

Sistemas operativos obsoletos
Según el estudio de Wandera, "el 65 % de las organizaciones tienen al menos un dispositivo con un sistema operativo desactualizado" y los datos muestran que "el 57 % de los dispositivos Android ejecutan un sistema operativo al menos dos versiones completas por detrás del actual". Los sistemas operativos actualizados no solo mejoran el rendimiento del dispositivo, sino que también incluyen parches de seguridad críticos. Entonces, sin actualizaciones del sistema operativo, los dispositivos Android siguen siendo vulnerables a los ciberataques.

Carga lateral de aplicaciones
La carga lateral de dispositivos Android describe un proceso de instalación de aplicaciones fuera del uso de la tienda Google Play predeterminada. Si bien la configuración predeterminada del sistema operativo Android no permite que se descarguen e instalen aplicaciones transferidas desde fuentes no oficiales, es posible configurar los ajustes del sistema operativo Android para permitir aplicaciones de terceros. Así, los usuarios pueden descargar paquetes de aplicaciones de sitios web o instalar aplicaciones de tiendas de aplicaciones de terceros.

La investigación de Wandera muestra que alrededor del 20 % de los dispositivos Android tienen esta configuración habilitada, lo que abre el dispositivo a las amenazas. Los usuarios que descargan aplicaciones enfrentan mayores riesgos de seguridad porque eluden el proceso de verificación de aplicaciones de Apple y Google en sus tiendas de aplicaciones oficiales. Por lo tanto, el dispositivo tiene menos protección contra el malware instalado inadvertidamente. "El 35 % de las organizaciones tienen al menos un dispositivo con una o más aplicaciones instaladas", según el estudio de Wandera.

Enraizamiento
El enraizamiento es el proceso que permite a los usuarios de Android obtener control sobre los sistemas operativos internos. Y como su nombre lo indica, la técnica proporciona acceso de root al dispositivo. Los usuarios de dispositivos Android rooteados pueden realizar cambios drásticos, incluido el cambio del sistema operativo del dispositivo. Rootear un sistema operativo Android es similar a hacer jailbreak al iOS de Apple. Ambos son métodos de escalada de privilegios, pero el enraizamiento proporciona más control a los usuarios de Android que el que obtienen los usuarios de Apple a través del jailbreak.

Según el estudio de Wandera, "el 6 % de las organizaciones tienen al menos un dispositivo jailbreak o rooteado". Si bien son populares entre los usuarios que intentan liberar un dispositivo del bloqueo del operador, estas configuraciones riesgosas les permiten instalar funciones y aplicaciones de software no autorizadas. Algunos usuarios pueden hacer jailbreak o rootear sus dispositivos móviles para instalar mejoras de seguridad. Pero la mayoría busca un método más sencillo para personalizar el sistema operativo o instalar aplicaciones que no están disponibles en las tiendas de aplicaciones oficiales. Cualquiera que sea el caso, el enraizamiento deja el dispositivo abierto a las amenazas cibernéticas.


Cómo funciona la gestión de dispositivos Android

Un programa ADM exitoso funciona mejor con Android Enterprise. Android Enterprise es una iniciativa liderada por Google que permite el uso de dispositivos y aplicaciones Android en el lugar de trabajo. Proporciona un método rápido y optimizado para implementar dispositivos Android proprios de la empresa y es la solución de gestión predeterminada para dispositivos Android que ejecutan la versión 5.0+.

El programa ofrece API y otras herramientas de desarrolladores para integrar soporte para Android en sus soluciones de gestión de movilidad empresarial (EMM). Por ejemplo, IBM Seguridad MaaS360 with Watson, una plataforma de gestión unificada de puntos finales (UEM) recomendada para empresas por Android  (enlace externo a ibm.com), se integra con Android Enterprise para admitir las API de la solución EMM de Android. Aporta una experiencia unificada de gestión al sistema operativo Android.

Una integración de Android Enterprise permite a una organización:

– Obtener insights de todos los dispositivos, incluido su sistema operativo y número de versión, detalles del fabricante y detección de raíz.

– Realizar acciones para localizar dispositivos y bloquear o borrar (completa y selectivamente) los dispositivos perdidos. Controlar aplicaciones con lista de bloqueos, lista de permisiones e instalación o eliminación automáticas. Y aplicar geocercado en funciones de hardware, como la cámara, para proteger los datos confidenciales.

– Establecer políticas para habilitar el acceso a los recursos corporativos desde el e-mail hasta Wi-Fi y VPN. Gestionar las actualizaciones y la longitud del código de acceso para cumplir con los estándares corporativos en evolución, además de aplicar cifrados y el modo de quiosco.

– Deshabilitar funciones de hardware como la cámara, el almacenamiento USB y el micrófono. Proteger las fugas a nivel de datos con restricciones de características para las funciones de portapapeles, cortar y pegar y captura de pantalla.

  • Aplique actualizaciones del sistema operativo para reducir las vulnerabilidades o pause las actualizaciones hasta que sus aplicaciones corporativas estén examinadas y listas para su implementación.
  • Soporte de día cero para nuevas versiones y dispositivos del sistema operativo Android que usan OEMConfig.
  • Registro sin contacto con configuración lista para usar y configuración única para implementaciones a gran escala.

BYOD respalda la privacidad y la tranquilidad, al proteger la información personal de la aplicación, la ubicación del dispositivo, la dirección física, el SSID y el historial de navegación. Con un perfil de trabajo de Android, los datos personales pueden permanecer privados mientras los datos de trabajo permanecen seguros. El usuario puede cambiar entre los perfiles de trabajo y personal sin compartir datos entre los dos.


Soluciones

Gestión de dispositivos móviles

Obtenga visibilidad, capacidad de gestión y seguridad adecuadas para ejecutar iOS, macOS, Android y Windows. Y aproveche el registro de dispositivos inalámbrico (OTA) sin inconvenientes para una implementación fácil y rápida.

Seguridad móvil

Ya sea que admita un solo tipo de sistema operativo o tenga una variedad mixta de dispositivos, la seguridad móvil de IBM ofrece la solución más segura, productiva e intuitiva del mercado. IBM aprovecha el poder de la tecnología de IA para ayudarle a tomar decisiones rápidas y mejor informadas.

Gestión unificada de puntos finales

Impulsado por IA y analítica e integrado con su infraestructura de TI existente, IBM simplifica y acelera el soporte de entornos móviles y puntos finales diversos y complejos. Simplifique la gestión y la seguridad de smartphones, tablets, computadoras portátiles, dispositivos portátiles e IoT.

Gestión de movilidad empresarial

La gestión de movilidad empresarial (EMM) combina la gestión de usuarios, aplicaciones y contenido con una sólida seguridad de datos para simplificar la forma en que gestiona el entorno de su dispositivo. Logre un equilibrio entre la productividad del usuario y la seguridad móvil con las soluciones de EMM de IBM.

Seguridad para el modelo Traiga su propio dispositivo

Cuando un empleado puede usar su dispositivo personal, lo permite para hacer su mejor trabajo dentro y fuera de la oficina. Los programas BYOD pueden tener el beneficio adicional de generar un ahorro en el presupuesto de la empresa al transferir los costos de hardware al usuario. Pero los empleados deben saber que la empresa está protegiendo su uso personal y su privacidad. Asegure su fuerza laboral remota con IBM.

Seguridad de confianza cero

El entorno abierto de múltiples nubes de hoy requiere un modelo de seguridad diferente: confianza cero. Confianza cero significa mantener controles de acceso estrictos y no confiar en nadie de forma predeterminada, incluso en aquellos que ya están dentro de su red. IBM ofrece muchas soluciones de seguridad de confianza cero que ayudan a proteger sus datos y recursos, haciéndolos accesibles solo de forma limitada y en las circunstancias adecuadas.


Recursos


¹ "Mobile operating systems' market share worldwide from January 2012 to January 2021," Statista, febrero 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009 (enlace externo a ibm.com).