👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
18 min.

Seguridad de los dispositivos móviles: ¿Cómo protegerlos?

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

En las últimas décadas, las comunicaciones y otras áreas de trabajo en línea han sido dominadas por el uso de dispositivos móviles, como teléfonos inteligentes, computadoras portátiles y tablets. Su cómodo tamaño y su potencia de procesamiento los han hecho dispositivos ideales para múltiples tareas, desde el entretenimiento hasta asistir a reuniones de trabajo, en cualquier lugar con acceso a Internet.

Sin embargo, esto también implica que estos dispositivos deben ser protegidos como el resto de los recursos digitales y tecnológicos de las empresas. A continuación te explicaremos cómo proteger los dispositivos móviles de tu empresa.

Importancia de la seguridad en dispositivos móviles

Los dispositivos móviles funcionan como un almacén que guarda gran cantidad de información personal y confidencial, como datos bancarios, contraseñas, correos electrónicos, redes sociales, información de contacto, fotografías, entre otros. Esto los convierte en un blanco atractivo para ciberataques que podrían comprometer la información que contienen.

Estos dispositivos portátiles pueden ser llevados donde sea que su dueño vaya, y pueden conectarse a Internet en redes wifi públicas y poco confiables. Si no poseen las medidas de seguridad apropiadas, están expuestos a amenazas de seguridad cibernética como software malicioso, phishing, estafas y robo de identidad, entre otros. Así mismo, son susceptibles a ser extraviados o robados con mayor facilidad que una computadora de escritorio por su carácter portátil.

Adicionalmente, el usuario puede hacerle rooting o jailbreaking a su dispositivo. Estos son procedimientos que le dan acceso de administrador al usuario, lo que le permite, por ejemplo, instalar aplicaciones sospechosas o eliminar aplicaciones de seguridad predeterminadas.

Por todas estas razones, la seguridad de los dispositivos móviles, así como la seguridad de la información que almacenan, es un tema de gran importancia, especialmente si se trata de dispositivos móviles que pertenecen a una empresa o que contienen datos confidenciales de la misma. Si estos dispositivos no son adecuadamente protegidos, la información que contienen podría caer en manos de ciberdelincuentes que la utilizarían para fines maliciosos.

Amenazas más frecuentes en dispositivos móviles

El uso de dispositivos móviles, como teléfonos inteligentes, tablets y computadoras portátiles, es cada vez más amplio en el ámbito empresarial. Por ello, es importante que las pymes y startups conozcan las principales amenazas a la seguridad de los dispositivos móviles:

Phishing 

Los ataques de phishing tienen por objetivo obtener datos personales o confidenciales (como números de tarjetas de crédito), para lo cual los ciberdelincuentes envían un mensaje haciéndose pasar por una fuente confiable (como una entidad bancaria).

En las computadoras, la mayoría de los ataques de phishing provienen de correos electrónicos con archivos adjuntos maliciosos o enlaces que llevan a sitios falsos. Sin embargo, en los dispositivos móviles la mayoría de los intentos de phishing provienen de redes sociales, mensajes de texto u otras aplicaciones.

Malware y ransomware

El malware móvil consiste en aplicaciones maliciosas de diversos tipos que buscan dañar el dispositivo infectado, interrumpir sus funciones u obtener acceso ilegítimo a la información que contiene. 

Entre los diversos tipos de malware, el ransomware destaca como la variante más común, la cual consiste en bloquear el acceso del usuario al dispositivo o a partes del mismo para exigir un pago a cambio de restaurar el acceso. Es uno de los ciberataques que más comúnmente llevan a la pérdida de datos.

Redes wifi no seguras 

Cuando se utilizan redes wifi públicas o no seguras, aumenta el riesgo de que el tráfico saliente o entrante al dispositivo móvil sea interceptado por un ciberdelincuente y este logre robar información confidencial. 

Ataques Man-in-the-Middle

Los ataques Man-in-the-Middle (MitM), o Ataques del Hombre en el Medio, son llevados a cabo por un ciberdelincuente que intercepta el tráfico de una red para obtener datos confidenciales o para modificar la información que se transmite. 

Los dispositivos móviles son particularmente vulnerables a estos ataques, pues a diferencia del tráfico web (que utiliza un protocolo de cifrado SSL/TLS), las aplicaciones móviles pueden transferir datos sensibles sin cifrado, así como los mensajes de texto tampoco son cifrados.

Jailbreaking y rooting

Como ya mencionamos, el jailbreaking y el rooting son métodos que permiten al usuario obtener acceso de administrador de su dispositivo móvil, lo que puede conllevar un incremento de sus vulnerabilidades. Si se utilizan estos métodos para descargar aplicaciones maliciosas o para incrementar los permisos de las aplicaciones, puede darle mayor acceso a los ciberdelincuentes e incrementar las probabilidades de que roben datos confidenciales o causen otros daños.

Spyware

El spyware es un tipo de malware que monitorea las actividades del usuario y le da acceso al atacante a datos como la ubicación del dispositivo, el historial del navegador y de las llamadas telefónicas, sus fotos, etc. Esta información podría ser utilizada para llevar a cabo un robo de identidad o para fraudes financieros, entre otros fines maliciosos.

Casos reales

En abril del 2023, Apple corrigió una nueva vulnerabilidad de día cero, la cual permitía a aplicaciones maliciosas la ejecución de código arbitrario en iOS, iPadOS y macOS, dándole acceso a los ciberatacantes a controlar el dispositivo.

Por otro lado, a finales del 2022 fueron identificadas cuatro aplicaciones maliciosas en la Play Store. Estos ejemplos demuestran que los cibercriminales cada día descubren nuevas maneras de llevar a cabo sus ataques y que es esencial estar informados de sus avances para poder proteger nuestros dispositivos móviles apropiadamente.

Cómo proteger los dispositivos móviles

Las empresas deben aplicar todas las estrategias de seguridad posibles, de manera que se logren identificar los ataques de forma temprana, y generar respuestas adecuadas para limitar su daño y eliminarlos. Algunas de las medidas que ayudan a evitar las amenazas en dispositivos móviles, tanto a nivel personal como en empresas, son:

Utilizar contraseñas seguras y autenticación de dos factores

Todos los dispositivos IoT (Internet of Things o Internet de las cosas) que utiliza una empresa deberían tener contraseñas seguras, tanto para acceder al dispositivo como tal como para acceder a las aplicaciones y archivos que este posea. De esta forma disminuye la probabilidad de que alguien logre acceder al contenido.

Aunque se utilicen contraseñas complejas, lo ideal es que también se aplique el doble factor de autenticación. De esta forma se agrega una capa adicional de protección y, aunque un ciberdelincuente logre descifrar la contraseña, tendrá que proporcionar información adicional para acceder al dispositivo.

Configurar bloqueo de pantalla

Una opción distinta o adicional a tener una contraseña de acceso al dispositivo es la configuración del bloqueo de pantalla con la huella dactilar o reconocimiento facial del usuario del dispositivo. De esta forma, solo el usuario que utiliza el dispositivo puede acceder a su contenido.

Configurar copia de seguridad regular y borrado remoto de datos

Es imprescindible configurar todos los dispositivos móviles para que realicen copias de seguridad que puedan almacenarse en la nube o en ordenadores de escritorio. De esta forma, toda la información estará disponible y actualizada en caso de que el dispositivo móvil se extravíe o sea hurtado o dañado.

Debido a que siempre existe el riesgo de que estas situaciones ocurran, lo ideal es que también se configure el borrado remoto de datos, que permite eliminar cualquier dato del dispositivo aunque no se tenga acceso directo al mismo. Esto es una opción que puede utilizar tanto para dispositivos Android como iOS.

Instalar software de seguridad

Así como los ordenadores pueden protegerse con programas antimalware, también existen versiones de este tipo de programas para dispositivos móviles. Es una medida básica que, aunque no es suficiente por sí sola, es parte del arsenal de herramientas con las que contamos para proteger los dispositivos de una red corporativa de los ciberataques.

Adicionalmente, puedes utilizar otras soluciones para identificar vulnerabilidades de seguridad en tus aplicaciones móviles, APIs, correo electrónico o en la nube. En Delta Protect contamos con Apolo, que te permite identificar vulnerabilidades hasta 20 veces más rápido que con métodos tradicionales.

Gestión de permisos de aplicaciones móviles

Los permisos que se le otorgan a las aplicaciones móviles determinan su nivel de funcionalidad. Por ejemplo, algunas aplicaciones requieren acceso al micrófono del teléfono para tener una función óptima (como WhatsApp y otras redes sociales). Sin embargo, otorgarle permisos a una aplicación con vulnerabilidades puede darle acceso a ciberdelincuentes a datos confidenciales dentro del dispositivo.

Evitar abrir archivos adjuntos y enlaces sospechosos

Una de las principales maneras en que el software malicioso puede entrar a dispositivos de todo tipo es mediante archivos adjuntos y enlaces. Al descargar y abrir archivos adjuntos sospechosos, al igual que al hacer clic en enlaces poco seguros, puede instalarse de manera inadvertida algún tipo de malware en el dispositivo, dándole acceso a cibercriminales.

Evitar el uso de dispositivos personales en redes corporativas

Las políticas de «traiga su propio dispositivo» o BYOD (siglas de bring your own device) exponen a las empresas a mayores riesgos de seguridad, pues le otorgan acceso a redes corporativas y bases de datos con información confidencial a dispositivos potencialmente no seguros. Al aprovecharse de las vulnerabilidades de estos dispositivos, los ciberdelincuentes podrían robar información, suplantar la identidad de la empresa, etc.

Implementar soluciones de seguridad en la nube y seguridad de endpoint

Las soluciones de seguridad en la nube o agentes de seguridad de acceso a la nube (CASB) se encargan de monitorear la actividad que ocurre en la nube, enlazándose con las instalaciones y redes corporativas, aplicando normativas de seguridad y gestionando el uso de los recursos basados en la nube. Por ello, su uso permite identificar aplicaciones maliciosas y prevenir la pérdida de datos en la nube, protegiendo este valioso recurso.

Como el uso de recursos y bases de datos en la nube es mayormente utilizado para permitir el acceso remoto a información empresarial, también es necesario utilizar soluciones de seguridad de endpoint. Estas identifican rápidamente las amenazas a todos los dispositivos con acceso a la nube y a la red, y generan alertas para eliminar o limitar el daño de las mismas.

Actualizar regularmente el sistema operativo y las aplicaciones móviles

Los sistemas operativos móviles, así como las aplicaciones móviles, son constantemente revisados por sus creadores para corregir vulnerabilidades de seguridad y optimizar su funcionamiento. Por ello, contar con versiones obsoletas implica exponerse a ciberataques que podrían poner en riesgo las operaciones de la empresa.

Sin embargo, es necesario estar atento a los permisos que vienen ya configurados en las actualizaciones, pues en ocasiones estas vienen cargadas de permisos automáticos que no se relacionan con la función de la aplicación en cuestión.

Establecer la seguridad de correo electrónico

El correo electrónico es una de las principales herramientas que utilizan los ciberdelincuentes para llevar a cabo ciberataques. Por ello, mantener una política de seguridad rigurosa en el correo electrónico corporativo es primordial. Esto incluye la activación de capacidades de protección avanzadas que detectan y resuelven amenazas y protegen la información confidencial mediante cifrado, evitando con ello la pérdida de datos.

Utilizar conexiones cifradas

Las empresas pueden extender su red corporativa para que sea accesible al usuario desde cualquier lugar utilizando una red privada virtual o VPN (Virtual Private Network). Estas permiten que los dispositivos móviles tengan una conexión cifrada a cualquier red (incluyendo las redes wifi públicas), con lo cual controlan el tráfico de la red y le otorgan privacidad a los datos compartidos.

Utilizar puertas de enlace web seguras

Una puerta de enlace web o gateway segura garantiza que se establecerá una conexión de red protegida entre dos dispositivos o un dispositivo e Internet. Al utilizar estas puertas, se tiene seguridad de que la conexión cumple con políticas de ciberseguridad de Internet, sin importar la localización geográfica ni el tipo de dispositivo que se utiliza para la conexión.

Implementar políticas de seguridad para los dispositivos móviles en las empresas

Todas las empresas deberían tener personal dentro del departamento de seguridad que se encargue de la gestión de dispositivos móviles o MDM (Mobile Device Management). Las políticas de seguridad que establezca la empresa deberían incluir configuraciones obligatorias de seguridad, formas correctas de uso y medidas contra robos, entre otros.

En Delta Protect contamos con un CISO as a service (CISOaaS), con el cual designamos a un CISO y un equipo de especialistas encargados de robustecer la ciberseguridad y cumplimiento de tu empresa para que puedas definir políticas y manuales de ciberseguridad en los que se establezcan controles y procedimientos, así como un Sistema de Gestión de Seguridad de la Información.

Formar a los empleados en ciberseguridad y amenazas de seguridad

Todos estamos habituados a utilizar nuestro dispositivo móvil como mejor nos parezca. Sin embargo, cuando se trata de dispositivos que pertenecen a una empresa, es importante invertir tiempo y recursos en la concienciación sobre ciberseguridad con la finalidad de llevar a los empleados a la reflexión sobre los riesgos de seguridad que implica el uso inapropiado de la tecnología móvil.

Con nuestro CISOaaS, tienes la posibilidad de tener un grupo de expertos que te ayuden a capacitar a tus empleados para identificar y evitar las conductas riesgosas en el uso de dispositivos móviles; y con Apolo puedes entrenar y evaluar a todos los miembros de tu empresa en materia de ciberseguridad.

Aplicar estas medidas de seguridad de los dispositivos móviles provee un nivel adecuado de protección. Sin embargo, esto solo es verdaderamente útil si todos los miembros de la empresa están conscientes de los riesgos y actúan para evitarlos. Por ello, es primordial que te asesores con expertos en materia de ciberseguridad para optimizar las políticas de seguridad y la gestión de dispositivos móviles de tu empresa.

¡Agenda una demo de Apolo con nuestros especialistas para ayudarte a simplificar y automatizar la ciberseguridad y cumplimiento de tu startup o pyme!

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.