¿Qué es la seguridad móvil?

¿Qué es la seguridad móvil?

La seguridad de los dispositivos móviles se refiere a estar libre del peligro o riesgo de pérdida de activos o datos al utilizar ordenadores portátiles y hardware de comunicación. 

¿Por qué es importante la seguridad móvil?

El futuro de los ordenadores y la comunicación reside en los dispositivos móviles, como ordenadores portátiles, tablets y smartphones con capacidades de ordenador de sobremesa. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para utilizarlos desde cualquier lugar con conexión a internet. Con la expansión de los dispositivos reforzados, el Internet de las cosas (IoT) y los sistemas operativos como Chrome OS, macOS y Windows 10, el hardware es cada vez más avanzado. Cada pieza de hardware mejorada con este software y sus capacidades se transforma en un dispositivo informático móvil.

Dado que los dispositivos móviles se han vuelto más asequibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y utilizarlos por encima de los ordenadores de sobremesa. Y con el omnipresente acceso inalámbrico a internet, todas las variedades de dispositivos móviles son cada vez más vulnerables a los ataques y a las vulneraciones de datos.

La autenticación y la autorización a través de dispositivos móviles hacen que el proceso sea más cómodo, pero el riesgo aumenta, ya que eliminan las limitaciones de un perímetro empresarial seguro. Por ejemplo, las pantallas multitáctiles, los giroscopios, los acelerómetros, el GPS, los micrófonos, las cámaras de varios megapíxeles y los puertos mejoran las capacidades de los smartphones, lo que permite a los usuarios conectar más dispositivos. Estas nuevas capacidades cambian la forma en que se autentican los usuarios y cómo se proporciona la autorización localmente al dispositivo y a las aplicaciones y servicios de una red. Como resultado, las nuevas capacidades también aumentan el número de endpoints que necesitan protección frente a las amenazas de ciberseguridad.

En la actualidad, los ciberdelincuentes pueden hackear coches, cámaras de seguridad, monitores para bebés y dispositivos médicos implantados. Para 2025, podría haber más de 75 mil millones de "cosas" conectadas a internet, incluidas cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de salud, accesorios de iluminación y muchos otros dispositivos.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

Amenazas de seguridad móvil

Aunque resulta crítico establecer y aplicar una política de seguridad en toda la empresa, una política por sí sola no es suficiente para contrarrestar el volumen y la variedad de las amenazas móviles actuales. Verizon realizó un estudio con las principales empresas de seguridad móvil, incluidas IBM, Lookout y Wandera, en el que se encuestó a 670 profesionales de la seguridad. El estudio reveló que 1 de cada 3 encuestados informó de un incidente relacionado con un dispositivo móvil. El 47 % afirma que la corrección fue "difícil y costosa", y el 64 % afirma que sufrió tiempo de inactividad. La necesidad de seguridad móvil también crece entre los consumidores, ya que se prevé que los pagos de facturas en línea mediante smartphones alcancen unos 6000 millones de dólares en todo el mundo en 2028, según un informe del IBM® Institute for Business Value. Los hackers también tienen en el punto de mira esta actividad financiera.

Las empresas que adoptan políticas de bring your own device (BYOD) también se exponen a mayores riesgos de seguridad. Permiten que dispositivos posiblemente no seguros accedan a servidores corporativos y bases de datos confidenciales, exponiéndolos a posibles ataques. Los ciberdelincuentes y los estafadores pueden explotar estas vulnerabilidades y causar daños al usuario y a la organización. Buscan secretos comerciales, información de usuarios internos y acceso no autorizado a redes seguras para encontrar cualquier cosa que pueda ser rentable.

Phishing

El phishing, la principal amenaza para la seguridad móvil, es un intento de estafa para robar las credenciales o los datos confidenciales de los usuarios, como los números de las tarjetas de crédito. Los estafadores envían a los usuarios correos electrónicos o mensajes de texto (SMS) diseñados para que parezcan proceder de una fuente legítima mediante el uso de hipervínculos falsos.

Malware y ransomware

El malware móvil es un software no detectado, como una aplicación maliciosa o un spyware, creado para dañar, interrumpir u obtener acceso ilegítimo a un cliente, ordenador, servidor o red informática. El ransomware, que es una forma de malware, amenaza con destruir o retener los datos o archivos de la víctima a menos que se pague un rescate para descifrar los archivos y restaurar el acceso.

Cryptojacking

El cryptojacking es una forma de malware que utiliza la potencia informática de una organización o de una persona sin su conocimiento para minar criptomonedas, como Bitcoin o Ethereum, lo que disminuye la capacidad de procesamiento y la eficacia de un dispositivo.

Wifi no seguro

Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los ciberdelincuentes pueden interceptar el tráfico y robar información privada con métodos como los ataques de intermediario (man-in-the-middle o MitM). Los ciberdelincuentes también pueden engañar a los usuarios para que se conecten a puntos de acceso fraudulentos, lo que facilita la extracción de datos corporativos o personales.

Sistemas operativos desactualizados

Los ciberdelincuentes ya han explotado las vulnerabilidades de los sistemas operativos antiguos, dejando los dispositivos obsoletos expuestos a los ataques. Mantener el software actualizado es crucial para anticiparse a estas amenazas. Las actualizaciones de los fabricantes suelen incluir parches de seguridad críticos para solucionar las vulnerabilidades que puedan ser explotadas de forma activa.

Permisos excesivos de las aplicaciones

Las aplicaciones móviles tienen el poder de comprometer la privacidad de los datos a través de los permisos excesivos de las aplicaciones. Los permisos de las aplicaciones determinan la funcionalidad de una aplicación y el acceso al dispositivo del usuario y a sus características, como el micrófono y la cámara. Algunas aplicaciones son más peligrosas que otras. Algunas pueden verse comprometidas y los datos confidenciales pueden filtrarse a través de terceros poco fiables.

Cómo asegurar los dispositivos móviles

Los requisitos básicos de seguridad siguen siendo los mismos para los dispositivos móviles que para los ordenadores fijos. En general, los requisitos consisten en mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.

No obstante, las tendencias actuales en materia de seguridad móvil platean nuevos retos y oportunidades que exigen volver a definir la seguridad de los dispositivos informáticos personales. Por ejemplo, las capacidades y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, las tácticas de amenaza en rápida evolución y la interacción con el dispositivo, como el tacto, el audio y el vídeo.

Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo cumplir los requisitos de seguridad en vista de las capacidades de los dispositivos, el panorama de las amenazas móviles y las cambiantes expectativas de los usuarios. En otras palabras, estos profesionales necesitan asegurar múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de los dispositivos móviles. Un entorno móvil seguro ofrece protección en seis áreas principales: gestión de movilidad empresarial, seguridad del correo electrónico, protección de endpoints, VPN, puertas de enlace seguras y agente de seguridad de acceso a la nube.

Gestión de movilidad empresarial (EMM)

La gestión de la movilidad empresarial (EMM) es un conjunto de herramientas y tecnologías que mantienen y gestionan el uso de los dispositivos móviles y portátiles dentro de una organización para las operaciones empresariales de rutina.

Seguridad del correo electrónico

Para proteger los datos de las ciberamenazas con base en el correo electrónico, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de correos electrónicos de forma proactiva. Una protección adecuada del correo electrónico incluye servicios de antivirus, detección de correo no deseado, control de imágenes y control de contenidos.

Protección de los endpoints

Gracias a tecnologías como los dispositivos móviles, el IoT y la nube, las organizaciones conectan nuevos y diferentes endpoints a su entorno de respuesta. La seguridad de endpoints incluye la protección antivirus, la prevención de la pérdida de datos, el cifrado de endpoints y la gestión de la seguridad de los mismos.

VPN

Una red privada virtual (VPN) permite que una empresa extienda su intranet privada de forma segura sobre la infraestructura existente de una red pública, como Internet. Con una VPN, una empresa puede controlar el tráfico de la red y, al mismo tiempo, ofrecer funciones de seguridad esenciales, como la autenticación y la protección de los datos.

Pasarelas seguras

Una puerta de enlace segura es una conexión de red protegida que conecta cualquier cosa con cualquier otra cosa. Aplica políticas coherentes de seguridad y cumplimiento normativo en internet para todos los usuarios, independientemente de su ubicación o del tipo de dispositivo que utilicen. También mantiene el tráfico no autorizado fuera de la red de la organización.

Agente de seguridad de acceso a la nube (CASB)

Un CASB es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios cloud (CSP). Monitoriza la actividad relacionada con la nube y aplica normas de seguridad, cumplimiento y gobierno en torno al uso de los recursos basados en la nube.

Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su personal móvil con una solución unificada de gestión de endpoints basada en la IA (UEM).

Explore MaaS360
Soluciones de seguridad de dispositivos móviles

Protéjase en un mundo en el que se es posible trabajar desde cualquier lugar con las soluciones de seguridad móvil de IBM MaaS360.

Explore las soluciones de seguridad móvil
Servicios de ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas a la seguridad móvil con soluciones empresariales que hacen posible la entrega flexible de aplicaciones, contenidos y recursos a través de los dispositivos.

Explore las soluciones de seguridad móvil Solicite una demostración en directo