Definición

La seguridad móvil se refiere a las estrategias, infraestructuras y software que se utilizan para proteger cualquier dispositivo móvil que viaja junto con los usuarios, incluyendo smartphones, tabletas y ordenadores portátiles. La seguridad en los dispositivos móviles incluye la protección de datos en el dispositivo local, en los endpoints conectados al dispositivo y en los equipos de redes. Mientras estos dispositivos sigan siendo los preferidos por los usuarios, en vez de los ordenadores de sobremesa, seguirán siendo los principales objetivos para los hackers.

La formación en ciberseguridad empieza aquí

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

¿Por qué es tan importante la seguridad móvil?

Como cada vez más usuarios viajan y trabajan desde casa, los dispositivos móviles se han integrado cada vez más en sus vidas diarias, incluyendo a los empleados de corporaciones. La actividad de navegación web solía estar limitada a los ordenadores de sobremesa y los únicos que tenían ordenadores portátiles eran los empleados que tenían que viajar por trabajo. Ahora, los teléfonos móviles, ordenadores portátiles y tabletas son los más utilizados para navegar por internet y el tráfico proveniente de estos dispositivos se ha convertido en la principal forma de navegación, por delante de los ordenadores de sobremesa.

Los dispositivos móviles ofrecen una superficie de ataque mucho mayor que los ordenadores de escritorio, lo que los vuelve una amenaza más grave para la seguridad corporativa. Un ordenador de sobremesa no se mueve, así que la mayoría de las amenazas que soporta vienen del exterior, pero estos dispositivos son vulnerables ante ataques físicos y virtuales. Los usuarios los llevan consigo a dondequiera que van, así que los administradores deben preocuparse más por los ataques físicos (por ejemplo, robo y pérdida) y amenazas virtuales de aplicaciones externas y redes Wi-Fi (por ejemplo, ataques de intermediario). Los ordenadores de sobremesa estacionarios no se mueven de la red corporativa, lo que les facilita a los administradores controlar la seguridad tanto en la red como en los puntos de contacto. En el caso de los dispositivos móviles, los usuarios pueden hacerles rooting (obtener control privilegiado del directorio raíz), agregar cualquier aplicación o perderlos físicamente.

Por estas razones y muchas otras, las corporaciones enfrentan unos costes muy superiores a la hora de crear estrategias de seguridad informática en dispositivos móviles. Incluso con los costes adicionales, es una parte crítica de la ciberseguridad, puesto que estos aparatos constituyen amenazas significativas para la integridad de los datos.

Amenazas físicas

Existen dos principales amenazas físicas para los dispositivos móviles: la pérdida de datos y el robo de datos. Los desastres naturales también son un problema, que podría ser causa de pérdida de datos, pero no de robo de datos. Los datos perdidos se pueden recuperar, pero el robo de datos es un tema que les resulta muy costoso a las organizaciones. Los teléfonos móviles, tabletas y ordenadores portátiles cuentan con mecanismos de bloqueo de pantallas para evitar los robos de datos después de que un dispositivo es robado, pero la tecnología debe ser lo suficientemente robusta como para evitar que un atacante logre evadir el bloqueo de pantalla eliminando el dispositivo de almacenamiento y extrayendo la información.

Si el dispositivo es robado, este debería solicitar un número limitado de intentos de introducir un PIN antes de bloquear completamente el equipo. Esta funcionalidad de seguridad detiene a los ataques de fuerza bruta de PIN de la pantalla de inicio. Para dispositivos con datos delicados, la compañía debe usar aplicaciones de borrado que eliminen todos los datos del teléfono después de algunos intentos de introducir el pin incorrecto en la pantalla de inicio. Los discos duros de almacenamiento encriptado evitan que los atacantes puedan exfiltrar datos directamente desde el dispositivo sorteando la función de PIN.

Amenazas para aplicaciones

Los administradores pueden bloquear la instalación de aplicaciones en un ordenador de escritorio, pero un usuario puede instalar cualquier cosa en un dispositivo móvil. Las aplicaciones externas introducen diversos problemas de seguridad para los dispositivos móviles. Las corporaciones deben crear políticas de seguridad en los dispositivos móviles que ayuden a los usuarios a comprender los peligros de instalar aplicaciones externas no aprobadas.

Los usuarios no deberían ser capaces de rootear o crear un superusuario en sus teléfonos, pero algunos de ellos lo hacen, lo que inutiliza efectivamente los controles de seguridad del sistema. Las aplicaciones externas que se ejecutan en dispositivos rooteados pueden revelar datos a un hacker, si este usa determinados métodos de ataque. Las aplicaciones externas también pueden contener programas de malware y keyloggers en su código fuente. Es posible instalar programas antimalware, pero los dispositivos que han sido rooteados dejan incluso a estas aplicaciones susceptibles a la manipulación de malware.

Amenazas de red

Los equipos de trabajo móviles, y especialmente los del tipo “traiga su propio dispositivo” (o BYOD, del inglés “Bring Your Own Device”), pueden crear una amenaza para la red interna. No es raro que el malware escanee la red para abrir ubicaciones de almacenamiento abiertas o recursos vulnerables para insertar ejecutables malintencionados y explotarlos. Esto puede ocurrir de manera furtiva en un dispositivo móvil que no esté adecuadamente protegido.

Los administradores pueden obligar a cualquier persona que tenga un BYOD a instalar programas antimalware, pero esto no garantiza que el software esté actualizado. Si la corporación ofrece redes Wi-Fi públicas para los clientes y empleados, esto también puede ser un punto de preocupación. Cuando los empleados se conectan a redes Wi-Fi públicas y transfieren sus datos a lugares en que otros usuarios pueden leerlos, esto deja la red vulnerable ante ataques de intermediario (MitM, por las siglas en inglés de “Man in the Middle”) y posible apropiación de cuenta, si el atacante roba las credenciales.

Amenazas basadas en la web y endpoints

Las aplicaciones móviles se conectan a los datos y a las aplicaciones internas mediante endpoints o puntos finales de contacto. Estos endpoints reciben y procesan datos, y después devuelven una respuesta al dispositivo móvil. Tanto los endpoints como cualquier aplicación basada en la web, agregan nuevas amenazas para las organizaciones. Los endpoints usados por la aplicación deben codificarse correctamente con los controles de autenticación adecuados para detener a los atacantes. Unos endpoints protegidos de manera incorrecta podrían ser objetivos para un hacker dispuesto a usarlos para comprometer la aplicación y robar datos.

Como los teléfonos móviles y ordenadores portátiles son cada vez más populares, algunos ataques basados en web se dirigen a estos usuarios. Los atacantes usan las páginas que lucen como las oficiales para engañar a los usuarios para que carguen datos delicados o descarguen aplicaciones malintencionadas. No es raro que un atacante le diga a un usuario que debe descargar una aplicación específica para poder ver un video u otro tipo de medios. Los usuarios descargan la aplicación sin darse cuenta de que es una app malintencionada que se usa para analizar los dispositivos en busca de vulnerabilidades y para revelar datos.

Componentes de la seguridad en los dispositivos móviles

Las organizaciones que usan dispositivos digitales móviles tienen diversas opciones para protegerlos contra atacantes. Los componentes de la seguridad informática en dispositivos móviles se pueden usar para definir las estrategias de ciberseguridad. Además de la infraestructura agregada a la estrategia corporativa, también es importante crear políticas para estos dispositivos y BYOD que indiquen a los usuarios qué se puede instalar o no en el dispositivo.

Los siguientes componentes ayudan a cualquier organización a protegerse de ataques dirigidos a los equipos de trabajo móviles:

  • Escáneres de penetración: es posible usar servicios de escaneo automático para hallar vulnerabilidades en los endpoints. Si bien esta no es la única medida de ciberseguridad que se puede emplear en puntos de contacto, sí es el primer paso para identificar problemas de autenticación y autorización que podrían usarse para comprometer datos.
  • VPN: los usuarios que se conecten a una red desde una ubicación remota siempre deben usar VPN. Los servicios de VPN y las alternativas de VPN siempre activadas, instaladas en un dispositivo móvil encriptan los datos del dispositivo móvil al endpoint o desde el dispositivo móvil a la red interna. Gran cantidad de servicios externos se configuran específicamente para proteger el tráfico corporativo de un dispositivo móvil a la red interna.
  • Auditoría y control de dispositivos: si bien los administradores no pueden controlar remotamente un teléfono móvil o una tableta, sí pueden obligar a los usuarios a instalar programas de borrado y localización remotos. Los GPS se pueden usar para localizar dispositivos robados, y el software de borrado remoto elimina todos los datos críticos si estos resultan robados.
  • Seguridad para correo electrónico: el phishing es una de las principales amenazas para cualquier organización. Los servicios de correo electrónico suelen agregarse a un dispositivo móvil para que los usuarios puedan acceder a sus emails. Cualquier mensaje que contenga phishing puede atacar a dispositivos móviles con vínculos o archivos adjuntos malintencionados. Los filtros de correo electrónico deben bloquear a aquellos mensajes que contengan enlaces y archivos adjuntos malintencionados.