Inicio
Temas
¿Qué es la seguridad móvil?
El futuro de la informática y la comunicación está en los dispositivos móviles, como laptops, tabletas y smartphones con capacidades de computadoras de escritorio. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para utilizarlos desde cualquier lugar con conexión a Internet. Y con la expansión de los dispositivos reforzados, el Internet de las cosas (IoT) y los sistemas operativos, como Chrome OS, macOS y Windows 10, cualquier pieza de hardware que se mejore con este software y estas capacidades se convierte en un dispositivo informático móvil.
Dado que los dispositivos móviles se han vuelto más accesibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y utilizarlos en lugar de las computadoras de escritorio. Y con el omnipresente acceso inalámbrico a Internet, todas las variedades de dispositivos móviles son cada vez más vulnerables a los ataques y a las violaciones de datos.
La autenticación y la autorización a través de dispositivos móviles ofrecen comodidad, pero aumentan el riesgo al eliminar las limitaciones de un perímetro empresarial seguro. Por ejemplo, las capacidades de un teléfono inteligente aumentan con las pantallas multitáctiles, los giroscopios, los acelerómetros, el GPS, los micrófonos, las cámaras de varios megapíxeles y los puertos, lo que permite acoplar más dispositivos. Estas nuevas capacidades cambian la forma de autenticar a los usuarios y de dar autorización localmente al dispositivo y a las aplicaciones y servicios de una red. Como resultado, las nuevas capacidades también están aumentando el número de puntos finales que necesitan protección frente a las amenazas de ciberseguridad.
Hoy en día, los ciberdelincuentes pueden hackear automóviles, cámaras de seguridad, monitores de bebés y dispositivos implantados de asistencia médica. Y para 2025, podría haber más de 75 000 millones de "cosas" conectadas a Internet, como cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de salud, dispositivos de iluminación y muchos otros dispositivos.
Aunque sin duda es fundamental establecer y aplicar una política de seguridad para toda la empresa, una política por sí sola no basta para contrarrestar el volumen y la variedad de las amenazas móviles actuales. En 2019, Verizon realizó un estudio (PDF, 77 KB, enlace externo a ibm.com) con empresas líderes en seguridad móvil, entre ellas IBM, Lookout y Wandera, encuestando a 670 profesionales de la seguridad. El estudio reveló que 1 de cada 3 de los encuestados informó de un incidente relacionado con un dispositivo móvil. El 47% afirma que la corrección fue "difícil y costosa", y el 64% señala que que sufrieron tiempos de inactividad.
Y las empresas que adoptan políticas de traiga su propio dispositivo" (BYOD) también se abren a mayores riesgos de seguridad. Permiten que dispositivos posiblemente inseguros accedan a servidores corporativos y bases de datos sensibles, exponiéndolos a ataques. Los ciberdelincuentes y estafadores pueden explotar estas vulnerabilidades y causar daños o perjuicios al usuario y a la organización. Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.
El phishing, la principal amenaza para la seguridad móvil, es un intento de estafa para robar las credenciales o los datos confidenciales de los usuarios, como los números de las tarjetas de crédito. Los estafadores envían a los usuarios correos electrónicos o mensajes SMS (mensajes de texto breves), comúnmente conocidos como mensajes de texto, diseñados para parecer que proceden de una fuente legítima, utilizando hipervínculos falsos.
El malware móvil es un software no detectado, como una aplicación maliciosa o un programa espía, creado para dañar, desarticular u obtener acceso ilegítimo a un cliente, una computadora, un servidor o una red informática. El ransomware, una forma de malware, amenaza con destruir o retener los datos o archivos de una víctima a menos que se pague un rescate para desencriptar los archivos y restaurar el acceso.
El criptojacking, una forma de malware, utiliza la potencia informática de una organización o de una persona sin su conocimiento para minar criptomonedas como Bitcoin o Ethereum, disminuyendo la capacidad de procesamiento y la eficacia de un dispositivo.
Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los ciberdelincuentes pueden interceptar el tráfico y robar información privada utilizando métodos como los ataques de intermediario (man-in-the-middle, MitM). Los ciberdelincuentes también pueden engañar a los usuarios para que se conecten a puntos de acceso fraudulentos, lo que facilita la extracción de datos corporativos o personales.
Los sistemas operativos (OS) más antiguos suelen contener vulnerabilidades que han sido explotadas por los ciberdelincuentes, y los dispositivos con OS obsoletos siguen siendo vulnerables a los ataques. Las actualizaciones de los fabricantes suelen incluir parches de seguridad críticos para hacer frente a las vulnerabilidades que pueden ser explotadas activamente.
Las aplicaciones móviles tienen el poder de comprometer la privacidad de los datos a través de los permisos excesivos de las aplicaciones. Los permisos de las aplicaciones determinan la funcionalidad de una aplicación y su acceso al dispositivo del usuario y a sus funciones, como el micrófono y la cámara. Algunas aplicaciones son más peligrosas que otras. Algunas pueden verse comprometidas, y los datos confidenciales pueden canalizarse a través de terceros no confiables.
Los requisitos básicos de seguridad siguen siendo los mismos para los dispositivos móviles que para las computadoras no móviles. En general, los requisitos son mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.
Sin embargo, las tendencias actuales en materia de seguridad móvil crean nuevos retos y oportunidades, que requieren una redefinición de la seguridad para los dispositivos informáticos personales. Por ejemplo, las capacidades y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, la rápida evolución de las tácticas de amenaza y la interacción del dispositivo, como el tacto, el audio y el video.
Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo lograr los requisitos de seguridad a la luz de las capacidades de los dispositivos, el panorama de las amenazas móviles y las expectativas cambiantes de los usuarios. En otras palabras, estos profesionales necesitan asegurar múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de los dispositivos móviles. Un entorno móvil seguro ofrecerá protección en seis áreas principales: gestión de la movilidad empresarial, seguridad del correo electrónico, protección de los puntos finales, VPN, gateways seguros y corredor de acceso a la nube.
La gestión de la movilidad empresarial (EMM) es un conjunto colectivo de herramientas y tecnologías que mantienen y gestionan cómo se utilizan los dispositivos móviles y portátiles dentro de una organización para las operaciones empresariales rutinarias.
Para proteger los datos de las ciberamenazas basadas en el correo electrónico, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de correo electrónico de forma proactiva. Una protección adecuada del correo electrónico incluye servicios antivirus, antispam, de control de imágenes y de control de contenidos.
Con tecnologías como el móvil, el IoT y la nube, las organizaciones conectan nuevos y diferentes puntos finales a su entorno de respuesta. La seguridad de los puntos finales incluye la protección antivirus, la prevención de la pérdida de datos, el cifrado de los puntos finales y la gestión de la seguridad de los puntos finales.
Una red privada virtual (VPN) permite a una empresa extender de forma segura su intranet privada sobre el marco existente de una red pública, como Internet. Con una VPN, una empresa puede controlar el tráfico de la red al tiempo que proporciona funciones de seguridad esenciales como la autenticación y la privacidad de los datos.
Una gateway de seguridad es una conexión de red protegida, que conecta cualquier cosa con lo que sea. Aplica políticas de seguridad y cumplimiento de Internet consistentes para todos los usuarios, independientemente de la ubicación o el tipo de dispositivo utilizado, y mantiene el tráfico no autorizado fuera de la red de una organización.
Un CASB es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios en la nube (CSP). Supervisa la actividad relacionada con la nube y aplica las normas de seguridad, cumplimiento y gobernanza en torno al uso de los recursos basados en la nube.
Gestione y proteja su fuerza laboral móvil con una gestión unificada de endpoints (UEM) impulsada por IA.
Detenga las amenazas de seguridad móvil en cualquier dispositivo.
Visibilidad, gestión y seguridad para puntos finales y usuarios.
Implemente sin problemas soluciones avanzadas de defensa frente a amenazas móviles para proteger todo su entorno móvil.
Comprenda su panorama de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de pensamiento de diseño de 3 horas, virtual o presencial, sin costo.
Comprenda sus riesgos de ciberataque con una visión global del panorama de amenazas
La gestión de dispositivos móviles (MDM) es una metodología y un conjunto de herramientas de eficacia probada que se utilizan para proporcionar a la fuerza laboral herramientas y aplicaciones de productividad móvil al tiempo que se mantienen seguros los datos corporativos.