¿Qué es la gestión de dispositivos Android? 

¿Qué es la gestión de dispositivos Android?

La gestión de dispositivos Android proporciona a la fuerza laboral herramientas, contenido y aplicaciones móviles basados en Android, al tiempo que mantiene seguros los datos corporativos.

Más del 80 % de todos los dispositivos móviles en todo el mundo ejecutan Android, un sistema operativo móvil creado por Google. Este porcentaje más alto significa que es más probable que los empleados de la empresa usen Android tanto para el trabajo como para uso personal que otros tipos de dispositivos.

Los dispositivos Android, al acceder a datos críticos del negocio, pueden amenazar la seguridad cuando son hackeados, o los roban o se pierden. Pero con una única plataforma ADM, los departamentos de TI y seguridad pueden gestionar todos los dispositivos móviles de una empresa, manteniéndolos seguros y la fuerza laboral flexible y productiva.

La gestión de dispositivos Android permite a los administradores de TI gestionar y proteger los dispositivos Android. Proporciona visibilidad del sistema, capacidades de gestión remota de aplicaciones, actualizaciones e instalaciones de seguridad automáticas, modo quiosco, alertas de seguridad y geolocalización o geocercas que pueden bloquear automáticamente dispositivos perdidos o robados.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Cuáles son las principales amenazas de seguridad de Android?

El sistema operativo Android es el sistema operativo móvil más utilizado en el mundo, según Statista.1 Y, lógicamente, los usuarios de Android se enfrentan a más riesgos de seguridad en comparación con los usuarios de Apple iOS y otros. Dos de las principales amenazas de seguridad de Android son el malware y las fugas de datos.

Malware

El malware móvil es un software no detectado creado para dañar, interrumpir u obtener acceso ilegítimo a un cliente, servidor informático o red informática. El malware puede utilizar las vulnerabilidades del sistema operativo para robar datos o cambiar las configuraciones de los dispositivos, lo que le permite introducir más software malicioso con más funciones. También puede mostrar anuncios emergentes o activar cadenas de mensajes SMS premium para la monetización. Algunos malware pueden paralizar los dispositivos, haciéndolos inutilizables durante algún tiempo.

Fugas de datos

Las fugas de datos son la transferencia no autorizada o involuntaria de información confidencial desde un dispositivo móvil a través de Internet, a veces debido a malware. Una aplicación con fugas es uno de los riesgos de seguridad móvil más comunes. Los datos sin cifrar hacen que los datos estén más fácilmente disponibles para un delincuente cibernético que utiliza la misma red que el dispositivo con una aplicación vulnerable, una práctica conocida como ataque de intermediario (MITM).

Permisos excesivos de las aplicaciones

Hay millones de aplicaciones de Android disponibles en Google Play Store. Y aunque algunas son seguras y tratan los datos personales con sumo cuidado, muchas no son seguras. Las aplicaciones pueden verse comprometidas.

Las aplicaciones comprometidas pueden provocar fugas de datos. Los datos personales o corporativos pueden canalizarse a terceros sin escrúpulos desde aplicaciones no seguras. Los datos unidireccionales pueden filtrarse a través de permisos excesivos de aplicaciones. Los permisos de la aplicación determinan a qué funciones tiene acceso una aplicación en el dispositivo de un usuario. Algunos permisos de aplicaciones son más riesgosos que otros, por lo que los usuarios deben prestar atención a los permisos que otorgan.

Según el estudio de Wandera, “Understanding the mobile threat landscape”, el 45 % de los permisos más solicitados en Android se consideran de alto riesgo. Pero, ¿qué permisos son de alto riesgo y por qué? Aquí hay una lista de permisos aceptados regularmente en Android que Wandera considera que conllevan un mayor riesgo:

  • Buscar cuentas: permite que la aplicación acceda a la lista de cuentas conocidas por ese teléfono
  • Leer contactos: permite que la aplicación lea datos sobre contactos almacenados en ese dispositivo
  • Leer el estado del teléfono: permite que la aplicación acceda a las características internas del dispositivo, como números de teléfono e ID de dispositivo
  • Leer tarjeta SD: permite que la aplicación lea el contenido de una tarjeta SD
  • Escribir en una tarjeta SD: permite que la aplicación modifique o elimine el contenido de una tarjeta SD
  • Ubicación precisa: permite que la aplicación obtenga una ubicación precisa que utiliza GPS o fuentes de ubicación de red
  • Grabar audio: permite que la aplicación grabe audio con el micrófono en cualquier momento
  • Tomar fotos y videos: permite que la aplicación use la cámara en cualquier momento

Sistemas operativos obsoletos

Según el estudio de Wandera, "el 65 % de las organizaciones tienen al menos un dispositivo con un sistema operativo desactualizado". Los datos también muestran que "el 57 % de los dispositivos Android ejecutan un sistema operativo al menos dos versiones completas por detrás del actual. Los sistemas operativos actualizados no solo mejoran el rendimiento del dispositivo, sino que también incluyen parches de seguridad críticos. Por lo tanto, sin actualizaciones del sistema operativo, los dispositivos Android siguen siendo vulnerables a los ciberataques.

Transferencia local de aplicaciones

La transferencia local de dispositivos Android describe un proceso de instalación de aplicación fuera del uso de la Google Play Store predeterminada. Si bien una configuración predeterminada del sistema operativo Android no permite descargar e instalar aplicaciones transferidas desde fuentes no oficiales, es posible configurar los ajustes del sistema operativo Android para permitir aplicaciones de terceros. Así, los usuarios pueden descargar paquetes de aplicaciones de sitios web o instalar aplicaciones de tiendas de aplicaciones de terceros.

La investigación de Wandera muestra que alrededor del 20 % de los dispositivos Android tienen esta configuración habilitada, lo que abre el dispositivo a las amenazas. Los usuarios que descargan aplicaciones enfrentan mayores riesgos de seguridad porque eluden el proceso de verificación de aplicaciones de Apple y Google en sus tiendas oficiales de aplicaciones. Por lo tanto, el dispositivo tiene menos protección contra el malware instalado inadvertidamente. "El 35 % de las organizaciones tienen al menos un dispositivo con una o más aplicaciones instaladas", según el estudio de Wandera.

Rooting

El rooting es el proceso que permite a los usuarios de Android obtener control sobre los sistemas operativos internos. Y como su nombre lo indica, la técnica proporciona acceso de root al dispositivo. Los usuarios de dispositivos Android rooteados pueden realizar cambios drásticos, incluido el cambio del sistema operativo del dispositivo. Rootear un sistema operativo Android es similar a hacer jailbreak al iOS de Apple. Ambos son métodos de escalada de privilegios, pero el rooting proporciona más control a los usuarios de Android que el que obtienen los usuarios de Apple a través del jailbreak.

Según el estudio de Wandera, "el 6 % de las organizaciones tienen al menos un dispositivo con jailbreak o rooteado". Aunque son populares entre los usuarios que intentan liberar un dispositivo del bloqueo del operador, estas configuraciones riesgosas les permiten instalar funciones y aplicaciones de software no autorizadas. Algunos usuarios pueden hacer jailbreak o rootear sus dispositivos móviles para instalar mejoras de seguridad. Pero la mayoría busca un método más sencillo para personalizar el sistema operativo o instalar aplicaciones que no están disponibles en las tiendas de aplicaciones oficiales. En cualquier caso, el rooting abre el dispositivo a las ciberamenazas.

Cómo funciona la gestión de dispositivos Android

Un programa de ADM exitoso funciona mejor con Android Enterprise. Android Enterprise es una iniciativa liderada por Google, que permite el uso de dispositivos y aplicaciones Android en el lugar de trabajo. Proporciona un método rápido y optimizado para desplegar dispositivos Android de propiedad corporativa, y es la solución de gestión predeterminada para dispositivos Android que ejecutan versiones superiores a 5.0.

El programa ofrece API y otras herramientas de desarrolladores para integrar el soporte para Android en sus soluciones de gestión de la movilidad empresarial (EMM). Por ejemplo, IBM® Security MaaS360, una plataforma Android Enterprise Recommended de gestión unificada endpoint (UEM), se integra con Android Enterprise para admitir las API de la solución de EMM de Android. Aporta una experiencia unificada de gestión al sistema operativo Android.

Una integración de Android Enterprise permite a una organización:

  • Obtener insight sobre cada dispositivo, incluido su sistema operativo y número de versión, detalles del fabricante y detección de root.
  • Realizar acciones para localizar dispositivos y bloquear o borrar (total y selectivamente) los dispositivos perdidos. Y controlar las aplicaciones con listas de bloqueo, listas de permitidos y autoinstalación o eliminación.
  • Aplique geofencing en características de hardware, como la cámara, para proteger los datos confidenciales.
  • Establezca políticas para permitir el acceso a los recursos corporativos, desde el correo electrónico hasta wifi y VPN. Gestione las actualizaciones y la longitud de los códigos de acceso para cumplir con los estándares corporativos en evolución, y aplique cifrados y modo quiosco.
  • Deshabilite las funciones de hardware, como la cámara, el almacenamiento USB y el micrófono. Proteja las fugas a nivel de datos con restricciones de características para las funciones de portapapeles, cortar y pegar y captura de pantalla.
  • Aplique actualizaciones del sistema operativo para reducir las vulnerabilidades o pause las actualizaciones hasta que sus aplicaciones corporativas estén examinadas y listas para su despliegue.
  • Compatibilidad de día cero para nuevas versiones del sistema operativo Android y dispositivos que utilizan OEMConfig.
  • Inscripción sin contacto con ajustes preconfigurados y configuración única para despliegues a gran escala.

BYOD respalda la privacidad y la tranquilidad al proteger la información personal de la aplicación, la ubicación del dispositivo, la dirección física, el SSID y el historial de navegación. Con un perfil de trabajo de Android, los datos personales pueden permanecer privados mientras los datos de trabajo permanecen seguros. El usuario puede cambiar entre los perfiles de trabajo y personal sin compartir datos entre los dos.

Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su fuerza laboral móvil con una gestión unificada endpoint impulsada por IA (UEM).

Explore MaaS360
Soluciones de seguridad móvil

Manténgase protegido con las soluciones de seguridad móvil de IBM MaaS360 en un mundo en el que se trabaja desde cualquier lugar.

Explore las soluciones de seguridad móvil
Servicios de Ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas de seguridad móvil con soluciones de seguridad móvil empresarial que permiten la entrega flexible de aplicaciones, contenido y recursos en todos los dispositivos.

Explore las soluciones de seguridad móvil Reserve una demostración en vivo
Notas de pie de página

¹ “Mobile operating systems’ market share worldwide from January 2012 to January 2021,” Statista, February 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/