El futuro de las computadoras y las comunicaciones radica en los dispositivos móviles, como computadoras portátiles, tablets y smartphones con funcionalidades de desktop. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para ser utilizados desde cualquier lugar con conexión a Internet. Y con la expansión de dispositivos robustos, el Internet de las cosas (IoT) y sistemas operativos, como Chrome OS, macOS y Windows 10, cada pieza de hardware mejorada con este software y sus funcionalidades se convierte en un dispositivo informático móvil.
Debido a que los dispositivos móviles se han vuelto más accesibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y usarlos en lugar de las computadoras de escritorio. Y con el acceso a Internet inalámbrico generalizado, todas las variedades de dispositivos móviles se están volviendo más vulnerables a los ataques y las filtraciones de datos.
La autenticación y autorización en los dispositivos móviles son convenientes, pero aumentan el riesgo al eliminar las limitaciones de un perímetro empresarial seguro. Por ejemplo, las funcionalidades de un teléfono inteligente se mejoran con pantallas multitáctiles, giroscopios, acelerómetros, GPS, micrófonos, cámaras y puertos de varios megapíxeles, lo que permite la conexión de más dispositivos. Estas nuevas funcionalidades cambian la forma en que los usuarios se autentican y cómo se proporciona la autorización localmente al dispositivo y las aplicaciones y servicios en una red. Como resultado, las nuevas funcionalidades también están aumentando la cantidad de puntos finales que necesitan protección contra las amenazas de ciberseguridad.
Hoy en día, los ciberdelincuentes pueden piratear automóviles, monitores para bebés, cámaras de seguridad y dispositivos implantados de cuidado de la salud. Y para 2025, podría haber más de 75 mil millones de "cosas" conectadas a Internet, incluidas cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de salud, bombillas y muchos otros dispositivos.
Si bien es fundamental establecer y hacer cumplir una política de seguridad para toda la empresa, una política por sí sola no es suficiente para contrarrestar el volumen y la variedad de las amenazas móviles actuales. En 2019, Verizon realizó un estudio (PDF, 77 KB, enlace externo a ibm.com) con las principales empresas de seguridad móvil, incluidas IBM, Lookout y Wandera, que encuestaron a 670 profesionales de la seguridad. El estudio mostró que 1 de cada 3 de los encuestados reportó un agravante relacionado con un dispositivo móvil. El 47 % señala que la remediación fue "difícil y costosa" y el 64 % indica que sufrió tiempo de inactividad.
Y las empresas que adoptan políticas de Traiga su propio dispositivo (BYOD) también se exponen a mayores riesgos de seguridad. Otorgan a los dispositivos posiblemente no seguros acceso a servidores corporativos y bases de datos confidenciales, dejándolos vulnerables a los ataques. Los ciberdelincuentes y los estafadores pueden aprovechar estas vulnerabilidades y causar daños o perjuicios al usuario y a la organización. Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.
La principal amenaza de seguridad móvil, el phishing, es un intento de estafa para robar las credenciales de los usuarios o datos confidenciales como números de tarjetas de crédito. Los estafadores envían correos electrónicos a los usuarios o mensajes de servicio de mensajes cortos (SMS), comúnmente conocidos como mensajes de texto, diseñados para que parezca que provienen de una fuente legítima, por medio de hipervínculos falsos.
El malware móvil es software no detectado, como una aplicación maliciosa o spyware, creado para dañar, interrumpir o obtener acceso ilegítimo a un cliente, computadora, servidor o red informática. El ransomware, una forma de malware, amenaza con destruir o retener los datos o archivos de una víctima a menos que se pague un rescate para desencriptar y restaurar el acceso.
El cryptojacking, una forma de malware, utiliza la potencia informática de una organización o individuo sin su conocimiento para extraer criptomonedas, como Bitcoin o Ethereum, disminuyendo la capacidad de procesamiento y la efectividad de un dispositivo.
Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los ciberdelincuentes pueden interceptar el tráfico y robar información privada utilizando métodos como los ataques de intermediario (MitM). Los ciberdelincuentes también pueden engañar a los usuarios para que se conecten a puntos de acceso no autorizados, lo que facilita la extracción de datos corporativos o personales.
Los sistemas operativos (SO) más antiguos suelen contener vulnerabilidades que han sido explotadas por los ciberdelincuentes, y los dispositivos con SO obsoletos siguen siendo vulnerables a los ataques. Las actualizaciones del fabricante a menudo incluyen parches de seguridad fundamentales para abordar las vulnerabilidades que pueden explotarse activamente.
Las aplicaciones móviles tienen el capacidad de comprometer la privacidad de los datos a través de permisos excesivos de aplicaciones. Los permisos de aplicaciones determinan la funcionalidad de una aplicación y el acceso al dispositivo y características de un usuario como, por ejemplo, su micrófono y cámara. Algunas aplicaciones son más riesgosas que otras. Algunas pueden verse comprometidas y los datos confidenciales pueden canalizarse a terceros no confiables.
Los requisitos básicos de seguridad para dispositivos móviles y para computadoras no móviles siguen siendo los mismos. En términos generales, los requisitos son mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.
Sin embargo, las tendencias de seguridad móvil actuales crean nuevos desafíos y oportunidades, que requieren una redefinición de la seguridad para los dispositivos informáticos personales. Por ejemplo, las funcionalidades y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, las tácticas de amenazas en rápida evolución y la interacción del dispositivo, como el tacto, el audio y el video.
Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo lograr los requisitos de seguridad a la luz de las funcionalidades del dispositivo, el panorama de amenazas móviles y las expectativas cambiantes de los usuarios. En otras palabras, estos profesionales necesitan proteger múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de dispositivos móviles. Un entorno móvil seguro ofrecerá protección en seis áreas principales: gestión de la movilidad empresarial, seguridad del correo electrónico, protección de terminales, VPN, puertas de enlace seguras y agente de acceso a la nube.
Enterprise Mobility Management (EMM) es un conjunto colectivo de herramientas y tecnologías que mantienen y gestionan cómo se utilizan dispositivos móviles y portátiles en una organización para operaciones empresariales de rutina.
Para proteger los datos de las amenazas cibernéticas basadas en e-mail, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de e-mail de manera proactiva. La protección adecuada de e-mail incluye servicios antivirus, antispam, control de imágenes y control de contenido.
Con tecnologías como la tecnología móvil, IoT y la nube, las organizaciones conectan puntos finales nuevos y diferentes a su entorno de respuesta. La seguridad de puntos finales incluye protección antivirus, prevención ante pérdida de datos, cifrado de puntos finales y gestión de seguridad de puntos finales.
Una red privada virtual (VPN) permite a una empresa extender de forma segura su intranet privada sobre la estructura existente de una red pública, como Internet. Con una VPN, una empresa puede controlar el tráfico de la red mientras proporciona características de seguridad esenciales como autenticación y privacidad de datos.
Una gateway segura es una conexión de red protegida que conecta cualquier cosa a cualquier cosa. Hace cumplir políticas de conformidad y seguridad de Internet consistentes para todos los usuarios, independientemente de la ubicación o el tipo de dispositivo utilizado, y mantiene el tráfico no autorizado fuera de la red de una organización.
Un CASB es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios en la nube (CSP). Supervisa la actividad relacionada con la nube y aplica reglas de seguridad, conformidad y gestión en torno al uso de recursos basados en la nube.
Ya sea que admita un solo tipo de sistema operativo o tenga una variedad mixta de dispositivos, la seguridad móvil de IBM ofrece la solución más segura, productiva e intuitiva del mercado. IBM aprovecha el poder de la tecnología de inteligencia artificial para ayudarlo a tomar decisiones más rápidas y mejor informadas.
Combine la gestión de usuarios, aplicaciones y contenidos con una seguridad de datos sólida para simplificar la gestión del entorno de los dispositivos. Logre un equilibrio entre la productividad de los usuarios y la seguridad móvil con una solución de EMM.
Obtenga visibilidad, capacidad de administración y seguridad adecuadas para ejecutar iOS, macOS, Android y Windows. Y aproveche la inscripción de dispositivos inalámbricos (OTA) sin interrupciones para una implementación fácil y rápida.
Cuando un empleado puede usar su dispositivo personal, usted lo empodera para hacer su mejor trabajo dentro y fuera de la oficina. Los programas BYOD pueden tener el beneficio adicional de ahorrar el presupuesto de la empresa desplazando los costos de hardware al usuario. Pero los empleados deben saber que está protegiendo su uso personal y su privacidad. Proteja su fuerza de trabajo remota con IBM.
IBM Security MaaS360 with Watson™, que se basa en la IA y en la analítica y se integra con su infraestructura de TI actual, simplifica y acelera el soporte de entornos móviles y de puntos finales diferentes y complejos. Simplifique la gestión y la seguridad de los smartphones, tablets, computadoras portátiles, dispositivos portátiles y de IoT
La integración de la nube en su programa de seguridad empresarial existente no sólo consiste en añadir unos cuantos controles más o soluciones puntuales. Requiere una evaluación de sus recursos y necesidades empresariales para desarrollar un nuevo enfoque en su cultura y su estrategia de seguridad en la nube. Migre a la multinube híbrida con total confianza e integre la seguridad en cada fase de su ruta hacia la nube con IBM.