Seguridad de los dispositivos móviles: ¿Cómo protegerlos?
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
En las últimas décadas, las comunicaciones y otras áreas de trabajo en línea han sido dominadas por el uso de dispositivos móviles, como teléfonos inteligentes, computadoras portátiles y tablets. Su cómodo tamaño y su potencia de procesamiento los han hecho dispositivos ideales para múltiples tareas, desde el entretenimiento hasta asistir a reuniones de trabajo, en cualquier lugar con acceso a Internet.
Sin embargo, esto también implica que estos dispositivos deben ser protegidos como el resto de los recursos digitales y tecnológicos de las empresas. A continuación te explicaremos cómo proteger los dispositivos móviles de tu empresa.
Importancia de la seguridad en dispositivos móviles
Los dispositivos móviles funcionan como un almacén que guarda gran cantidad de información personal y confidencial, como datos bancarios, contraseñas, correos electrónicos, redes sociales, información de contacto, fotografías, entre otros. Esto los convierte en un blanco atractivo para ciberataques que podrían comprometer la información que contienen.
Estos dispositivos portátiles pueden ser llevados donde sea que su dueño vaya, y pueden conectarse a Internet en redes wifi públicas y poco confiables. Si no poseen las medidas de seguridad apropiadas, están expuestos a amenazas de seguridad cibernética como software malicioso, phishing, estafas y robo de identidad, entre otros. Así mismo, son susceptibles a ser extraviados o robados con mayor facilidad que una computadora de escritorio por su carácter portátil.
Adicionalmente, el usuario puede hacerle rooting o jailbreaking a su dispositivo. Estos son procedimientos que le dan acceso de administrador al usuario, lo que le permite, por ejemplo, instalar aplicaciones sospechosas o eliminar aplicaciones de seguridad predeterminadas.
Por todas estas razones, la seguridad de los dispositivos móviles, así como la seguridad de la información que almacenan, es un tema de gran importancia, especialmente si se trata de dispositivos móviles que pertenecen a una empresa o que contienen datos confidenciales de la misma. Si estos dispositivos no son adecuadamente protegidos, la información que contienen podría caer en manos de ciberdelincuentes que la utilizarían para fines maliciosos.
Amenazas más frecuentes en dispositivos móviles
El uso de dispositivos móviles, como teléfonos inteligentes, tablets y computadoras portátiles, es cada vez más amplio en el ámbito empresarial. Por ello, es importante que las pymes y startups conozcan las principales amenazas a la seguridad de los dispositivos móviles:
Phishing
Los ataques de phishing tienen por objetivo obtener datos personales o confidenciales (como números de tarjetas de crédito), para lo cual los ciberdelincuentes envían un mensaje haciéndose pasar por una fuente confiable (como una entidad bancaria).
En las computadoras, la mayoría de los ataques de phishing provienen de correos electrónicos con archivos adjuntos maliciosos o enlaces que llevan a sitios falsos. Sin embargo, en los dispositivos móviles la mayoría de los intentos de phishing provienen de redes sociales, mensajes de texto u otras aplicaciones.
Malware y ransomware
El malware móvil consiste en aplicaciones maliciosas de diversos tipos que buscan dañar el dispositivo infectado, interrumpir sus funciones u obtener acceso ilegítimo a la información que contiene.
Entre los diversos tipos de malware, el ransomware destaca como la variante más común, la cual consiste en bloquear el acceso del usuario al dispositivo o a partes del mismo para exigir un pago a cambio de restaurar el acceso. Es uno de los ciberataques que más comúnmente llevan a la pérdida de datos.
Redes wifi no seguras
Cuando se utilizan redes wifi públicas o no seguras, aumenta el riesgo de que el tráfico saliente o entrante al dispositivo móvil sea interceptado por un ciberdelincuente y este logre robar información confidencial.
Ataques Man-in-the-Middle
Los ataques Man-in-the-Middle (MitM), o Ataques del Hombre en el Medio, son llevados a cabo por un ciberdelincuente que intercepta el tráfico de una red para obtener datos confidenciales o para modificar la información que se transmite.
Los dispositivos móviles son particularmente vulnerables a estos ataques, pues a diferencia del tráfico web (que utiliza un protocolo de cifrado SSL/TLS), las aplicaciones móviles pueden transferir datos sensibles sin cifrado, así como los mensajes de texto tampoco son cifrados.
Jailbreaking y rooting
Como ya mencionamos, el jailbreaking y el rooting son métodos que permiten al usuario obtener acceso de administrador de su dispositivo móvil, lo que puede conllevar un incremento de sus vulnerabilidades. Si se utilizan estos métodos para descargar aplicaciones maliciosas o para incrementar los permisos de las aplicaciones, puede darle mayor acceso a los ciberdelincuentes e incrementar las probabilidades de que roben datos confidenciales o causen otros daños.
Spyware
El spyware es un tipo de malware que monitorea las actividades del usuario y le da acceso al atacante a datos como la ubicación del dispositivo, el historial del navegador y de las llamadas telefónicas, sus fotos, etc. Esta información podría ser utilizada para llevar a cabo un robo de identidad o para fraudes financieros, entre otros fines maliciosos.
Casos reales
En abril del 2023, Apple corrigió una nueva vulnerabilidad de día cero, la cual permitía a aplicaciones maliciosas la ejecución de código arbitrario en iOS, iPadOS y macOS, dándole acceso a los ciberatacantes a controlar el dispositivo.
Por otro lado, a finales del 2022 fueron identificadas cuatro aplicaciones maliciosas en la Play Store. Estos ejemplos demuestran que los cibercriminales cada día descubren nuevas maneras de llevar a cabo sus ataques y que es esencial estar informados de sus avances para poder proteger nuestros dispositivos móviles apropiadamente.
Cómo proteger los dispositivos móviles
Las empresas deben aplicar todas las estrategias de seguridad posibles, de manera que se logren identificar los ataques de forma temprana, y generar respuestas adecuadas para limitar su daño y eliminarlos. Algunas de las medidas que ayudan a evitar las amenazas en dispositivos móviles, tanto a nivel personal como en empresas, son:
Utilizar contraseñas seguras y autenticación de dos factores
Todos los dispositivos IoT (Internet of Things o Internet de las cosas) que utiliza una empresa deberían tener contraseñas seguras, tanto para acceder al dispositivo como tal como para acceder a las aplicaciones y archivos que este posea. De esta forma disminuye la probabilidad de que alguien logre acceder al contenido.
Aunque se utilicen contraseñas complejas, lo ideal es que también se aplique el doble factor de autenticación. De esta forma se agrega una capa adicional de protección y, aunque un ciberdelincuente logre descifrar la contraseña, tendrá que proporcionar información adicional para acceder al dispositivo.
Configurar bloqueo de pantalla
Una opción distinta o adicional a tener una contraseña de acceso al dispositivo es la configuración del bloqueo de pantalla con la huella dactilar o reconocimiento facial del usuario del dispositivo. De esta forma, solo el usuario que utiliza el dispositivo puede acceder a su contenido.
Configurar copia de seguridad regular y borrado remoto de datos
Es imprescindible configurar todos los dispositivos móviles para que realicen copias de seguridad que puedan almacenarse en la nube o en ordenadores de escritorio. De esta forma, toda la información estará disponible y actualizada en caso de que el dispositivo móvil se extravíe o sea hurtado o dañado.
Debido a que siempre existe el riesgo de que estas situaciones ocurran, lo ideal es que también se configure el borrado remoto de datos, que permite eliminar cualquier dato del dispositivo aunque no se tenga acceso directo al mismo. Esto es una opción que puede utilizar tanto para dispositivos Android como iOS.
Instalar software de seguridad
Así como los ordenadores pueden protegerse con programas antimalware, también existen versiones de este tipo de programas para dispositivos móviles. Es una medida básica que, aunque no es suficiente por sí sola, es parte del arsenal de herramientas con las que contamos para proteger los dispositivos de una red corporativa de los ciberataques.
Adicionalmente, puedes utilizar otras soluciones para identificar vulnerabilidades de seguridad en tus aplicaciones móviles, APIs, correo electrónico o en la nube. En Delta Protect contamos con Apolo, que te permite identificar vulnerabilidades hasta 20 veces más rápido que con métodos tradicionales.
Gestión de permisos de aplicaciones móviles
Los permisos que se le otorgan a las aplicaciones móviles determinan su nivel de funcionalidad. Por ejemplo, algunas aplicaciones requieren acceso al micrófono del teléfono para tener una función óptima (como WhatsApp y otras redes sociales). Sin embargo, otorgarle permisos a una aplicación con vulnerabilidades puede darle acceso a ciberdelincuentes a datos confidenciales dentro del dispositivo.
Evitar abrir archivos adjuntos y enlaces sospechosos
Una de las principales maneras en que el software malicioso puede entrar a dispositivos de todo tipo es mediante archivos adjuntos y enlaces. Al descargar y abrir archivos adjuntos sospechosos, al igual que al hacer clic en enlaces poco seguros, puede instalarse de manera inadvertida algún tipo de malware en el dispositivo, dándole acceso a cibercriminales.
Evitar el uso de dispositivos personales en redes corporativas
Las políticas de «traiga su propio dispositivo» o BYOD (siglas de bring your own device) exponen a las empresas a mayores riesgos de seguridad, pues le otorgan acceso a redes corporativas y bases de datos con información confidencial a dispositivos potencialmente no seguros. Al aprovecharse de las vulnerabilidades de estos dispositivos, los ciberdelincuentes podrían robar información, suplantar la identidad de la empresa, etc.
Implementar soluciones de seguridad en la nube y seguridad de endpoint
Las soluciones de seguridad en la nube o agentes de seguridad de acceso a la nube (CASB) se encargan de monitorear la actividad que ocurre en la nube, enlazándose con las instalaciones y redes corporativas, aplicando normativas de seguridad y gestionando el uso de los recursos basados en la nube. Por ello, su uso permite identificar aplicaciones maliciosas y prevenir la pérdida de datos en la nube, protegiendo este valioso recurso.
Como el uso de recursos y bases de datos en la nube es mayormente utilizado para permitir el acceso remoto a información empresarial, también es necesario utilizar soluciones de seguridad de endpoint. Estas identifican rápidamente las amenazas a todos los dispositivos con acceso a la nube y a la red, y generan alertas para eliminar o limitar el daño de las mismas.
Actualizar regularmente el sistema operativo y las aplicaciones móviles
Los sistemas operativos móviles, así como las aplicaciones móviles, son constantemente revisados por sus creadores para corregir vulnerabilidades de seguridad y optimizar su funcionamiento. Por ello, contar con versiones obsoletas implica exponerse a ciberataques que podrían poner en riesgo las operaciones de la empresa.
Sin embargo, es necesario estar atento a los permisos que vienen ya configurados en las actualizaciones, pues en ocasiones estas vienen cargadas de permisos automáticos que no se relacionan con la función de la aplicación en cuestión.
Establecer la seguridad de correo electrónico
El correo electrónico es una de las principales herramientas que utilizan los ciberdelincuentes para llevar a cabo ciberataques. Por ello, mantener una política de seguridad rigurosa en el correo electrónico corporativo es primordial. Esto incluye la activación de capacidades de protección avanzadas que detectan y resuelven amenazas y protegen la información confidencial mediante cifrado, evitando con ello la pérdida de datos.
Utilizar conexiones cifradas
Las empresas pueden extender su red corporativa para que sea accesible al usuario desde cualquier lugar utilizando una red privada virtual o VPN (Virtual Private Network). Estas permiten que los dispositivos móviles tengan una conexión cifrada a cualquier red (incluyendo las redes wifi públicas), con lo cual controlan el tráfico de la red y le otorgan privacidad a los datos compartidos.
Utilizar puertas de enlace web seguras
Una puerta de enlace web o gateway segura garantiza que se establecerá una conexión de red protegida entre dos dispositivos o un dispositivo e Internet. Al utilizar estas puertas, se tiene seguridad de que la conexión cumple con políticas de ciberseguridad de Internet, sin importar la localización geográfica ni el tipo de dispositivo que se utiliza para la conexión.
Implementar políticas de seguridad para los dispositivos móviles en las empresas
Todas las empresas deberían tener personal dentro del departamento de seguridad que se encargue de la gestión de dispositivos móviles o MDM (Mobile Device Management). Las políticas de seguridad que establezca la empresa deberían incluir configuraciones obligatorias de seguridad, formas correctas de uso y medidas contra robos, entre otros.
En Delta Protect contamos con un CISO as a service (CISOaaS), con el cual designamos a un CISO y un equipo de especialistas encargados de robustecer la ciberseguridad y cumplimiento de tu empresa para que puedas definir políticas y manuales de ciberseguridad en los que se establezcan controles y procedimientos, así como un Sistema de Gestión de Seguridad de la Información.
Formar a los empleados en ciberseguridad y amenazas de seguridad
Todos estamos habituados a utilizar nuestro dispositivo móvil como mejor nos parezca. Sin embargo, cuando se trata de dispositivos que pertenecen a una empresa, es importante invertir tiempo y recursos en la concienciación sobre ciberseguridad con la finalidad de llevar a los empleados a la reflexión sobre los riesgos de seguridad que implica el uso inapropiado de la tecnología móvil.
Con nuestro CISOaaS, tienes la posibilidad de tener un grupo de expertos que te ayuden a capacitar a tus empleados para identificar y evitar las conductas riesgosas en el uso de dispositivos móviles; y con Apolo puedes entrenar y evaluar a todos los miembros de tu empresa en materia de ciberseguridad.
Aplicar estas medidas de seguridad de los dispositivos móviles provee un nivel adecuado de protección. Sin embargo, esto solo es verdaderamente útil si todos los miembros de la empresa están conscientes de los riesgos y actúan para evitarlos. Por ello, es primordial que te asesores con expertos en materia de ciberseguridad para optimizar las políticas de seguridad y la gestión de dispositivos móviles de tu empresa.
¡Agenda una demo de Apolo con nuestros especialistas para ayudarte a simplificar y automatizar la ciberseguridad y cumplimiento de tu startup o pyme!