Inicio Topics Android device management ¿Qué es la gestión de dispositivos Android?
La gestión de dispositivos Android (ADM) es un método organizado para proporcionar al personal las herramientas, el contenido y las aplicaciones móviles que funcionan en Android para que sea productivo sin dejar de proteger a la información de la empresa.
Suscríbase a la Newsletter de IBM Descubra más sobre UEM con MaaS360
Explicación de gestión de dispositivos Android

Más del 80 % de los dispositivos móviles a nivel global funciona con Android, un sistema operativo móvil creado por Google. Este porcentaje superior implica que es más probable que los empleados de la empresa usen dispositivos Android para cuestiones laborales y personales en lugar de otros tipos de dispositivos.

Si se piratean, roban o pierden, dispositivos Android que acceden a datos empresariales cruciales pueden poner en riesgo la seguridad. Pero con una única plataforma ADM, los departamentos de TI y seguridad pueden gestionar todos los dispositivos móviles de una empresa, con lo cual quedan protegidos y el personal se mantiene flexible y productivo.

La gestión de dispositivos Android permite que los administradores de TI gestionen y protejan los dispositivos Android. Proporciona visibilidad del sistema, prestaciones de gestión remota de aplicaciones, actualizaciones e instalaciones de seguridad automáticas, modo de quiosco, alertas de seguridad, geolocalización o geoperimetraje que pueden bloquear automáticamente los dispositivos perdidos o robados.

Obtenga más información acerca de la gestión de dispositivos móviles
¿Cuáles son las principales amenazas de seguridad de Android?

Android OS es el sistema operativo móvil que se utiliza de forma más generalizada en el mundo, según Statista.1 Y, lógicamente, los usuarios de Android sufren más vulneraciones de la seguridad que los usuarios de Apple iOS y otros. Dos de las principales amenazas de seguridad de Android son el malware y la fuga de datos.

Malware

El malware del móvil es software no detectado que se crea para dañar, alterar u obtener acceso ilegítimo a un cliente, un servidor informático o una red informática. El malware puede explotar las vulnerabilidades del sistema operativo con el fin de robar información, cambiar las configuraciones del dispositivo para permitir el ingreso de más software malicioso con funcionalidades adicionales, mostrar anuncios en ventanas emergentes o activar cadenas de mensajes SMS especiales para monetización. Cierto malware puede inhabilitar los dispositivos, lo cual no permite usarlos por un tiempo determinado.

Fugas de datos

Las fugas de datos son la transferencia no autorizada o involuntaria de información confidencial desde un dispositivo móvil por Internet (a veces debido a la presencia de malware). Las aplicaciones que tienen fugas plantean uno de los riesgos de seguridad móvil más comunes. La presencia de datos no cifrados hace que un ciberdelincuente pueda acceder más fácilmente a la información mediante el uso de la misma red que el dispositivo con una aplicación vulnerable: esta práctica se conoce como un ataque de intermediario (man-in-the-middle). Obtenga más información sobre la seguridad móvil aquí.

Permisos excesivos de las aplicaciones

Hay millones de aplicaciones para Android disponibles en la Google Play Store. Y aunque algunas son seguras y tratan los datos personales con el máximo cuidado, muchas no lo son. Las aplicaciones se pueden vulnerar.

Las aplicaciones vulneradas pueden dar lugar a que se produzcan fugas de datos. Los datos personales o empresariales pueden dirigirse desde aplicaciones no seguras a terceros sin escrúpulos. Una forma de propiciar la fuga de datos es mediante los permisos excesivos de las aplicaciones. Los permisos de las aplicaciones determinan a qué funciones tiene acceso la aplicación en el dispositivo del usuario. Algunos permisos de aplicaciones plantean más riesgos que otros, así que los usuarios deben prestar atención a los permisos que otorgan.

Según el estudio de Wandera, "Understanding the mobile threat landscape", el 45 % de los permisos más solicitados en Android se considera de alto riesgo. Pero, ¿qué permisos son de alto riesgo? ¿Y por qué? A continuación, hay una lista de permisos que se aceptan normalmente en Android y que Wandera considera que acarrean un riesgo mayor:

– Encontrar cuentas: Permite que la aplicación acceda a la lista de cuentas que conoce ese teléfono

– Leer contactos: Permite que la aplicación lea datos de los contactos almacenados en ese dispositivo

– Leer estado del teléfono: Permite que la aplicación acceda a las características internas del dispositivo, como números de teléfono e ID de dispositivo

– Leer la tarjeta SD: Permite que la aplicación lea el contenido de una tarjeta SD

– Escribir en la tarjeta SD: Permite que la aplicación modifique o elimine el contenido de una tarjeta SD

– Ubicación precisa: Permite que la aplicación obtenga una ubicación precisa con GPS o recursos de ubicación de la red

– Grabación de audio: Permite que la aplicación grabe audio con el micrófono en cualquier momento

– Hacer fotografías y grabar vídeo: Permite que la aplicación use la cámara en cualquier momento

Sistemas operativos desactualizados
Según el estudio de Wandera, "el 65 % de las organizaciones tienen al menos un dispositivo con un sistema operativo desactualizado," y los datos muestran que "el 57 % de los dispositivos Android tienen un sistema operativo de al menos dos versiones anteriores con respecto a la actual." Los sistemas operativos actualizados no solo incrementan el rendimiento del dispositivo, sino que también incluyen parches de seguridad críticos. Entonces, sin las actualizaciones del sistema operativo, los dispositivos Android quedan vulnerables a los ciberataques.

Instalación de prueba de aplicaciones
La instalación de prueba en dispositivos Android describe un proceso de instalación de aplicaciones ajeno al uso de la tienda Google Play predeterminada. Aunque la configuración predeterminada de Android OS no permite la descarga e instalación de aplicaciones para instalación de prueba provenientes de fuentes no oficiales, es posible configurar los ajustes de Android OS para permitir las aplicaciones externas. Entonces, los usuarios pueden descargar paquetes de aplicaciones de sitios web o instalar aplicaciones procedentes de tiendas de aplicaciones externas.

La investigación de Wandera muestra que alrededor del 20 % de los dispositivos Android tiene este ajuste activado, el cual expone al dispositivo a amenazas. Los usuarios que instalan aplicaciones de prueba se enfrentan a mayores riesgos de seguridad porque estas no pasan por el proceso de investigación que realizan Apple y Google en sus tiendas de aplicaciones oficiales. Por lo tanto, el dispositivo tiene menos protección contra el malware que se instala inadvertidamente. "El 35 % de las organizaciones tiene al menos un dispositivo con una o más aplicaciones de prueba instaladas," según el estudio de Wandera.

Rooting
El rooting es el proceso de permitir que los usuarios de Android obtengan control de los sistemas internos del sistema operativo. Y, como indica su nombre en inglés, la técnica otorga acceso raíz al dispositivo. Los usuarios de los dispositivos Android que tienen acceso raíz pueden realizar cambios drásticos; incluso pueden cambiar el sistema operativo del dispositivo. Hacer un rooting en Android OS es similar a hacer un jailbreak en iOS de Apple. Ambos son métodos de elevación de privilegios, pero el rooting otorga más control a los usuarios de Android que el que obtienen los usuarios de Apple cuando hacen un jailbreak.

Según el estudio de Wandera, "un 6 % de las organizaciones tiene al menos un dispositivo en el cual se ha hecho rooting o jailbreak." Aunque es habitual entre los usuarios que intentan liberar un dispositivo del bloqueo de la operadora, estas configuraciones arriesgadas les permiten instalar aplicaciones y funciones de software no autorizadas. Algunos usuarios realizan un jailbreak o rooting en sus dispositivos móviles para instalar mejoras de seguridad. Sin embargo, la mayoría busca un método simple de personalizar el sistema operativo o instalar aplicaciones que no están disponibles en las tiendas de aplicaciones oficiales. Independientemente de cuál sea el caso, el rooting expone el dispositivo a ciberataques.

¿Cómo funciona la gestión de dispositivos con Android?

Un programa de ADM efectivo funciona mejor con Android Enterprise. Android Enterprise es una iniciativa que lidera Google que permite el uso de dispositivos y aplicaciones de Android en el lugar de trabajo. Proporciona un método rápido y optimizado para implementar dispositivos Android que sean propiedad de la empresa, y es la solución de gestión predeterminada para dispositivos con versiones 5.0 y más recientes de Android.

El programa ofrece API y otras herramientas de desarrollo para integrar la compatibilidad con Android en sus soluciones de gestión de movilidad empresarial (EMM). Por ejemplo, IBM® Security  MaaS360 with Watson, una plataforma de gestión unificada de endpoints (UEM) recomendada por Android Enterprise (enlace a sitio externo a ibm.com) se integra con Android Enterprise para admitir el uso de API de las soluciones EMM de Android. Ofrece una experiencia unificada de gestión del sistema operativo Android.

La integración de Android Enterprise permite a la organización:

– Obtener información sobre cada dispositivo, incluso su sistema operativo y número de versión, datos del fabricante y detección de raíz.

– Realizar acciones para localizar dispositivos y bloquear o borrar (de forma total o selectiva) los dispositivos perdidos. Y controlar las aplicaciones con una lista de elementos bloqueados, una lista de elementos permitidos e instalación o eliminación automáticas. Además, aplicar geoperimetraje en características de hardware como la cámara para proteger la información confidencial.

– Establecer políticas para permitir el acceso a recursos empresariales, desde el correo electrónico hasta la conexión wifi y VPN. Gestionar las actualizaciones y las longitudes de los códigos de acceso para mantener la conformidad con las normas empresariales y aplicar cifrados y la modalidad de quiosco.

– Desactivar funciones de hardware como la cámara, el almacenamiento USB y el micrófono. Proteger fugas a nivel de datos con restricciones para las funciones de portapapeles, copiar y pegar y captura de pantalla.

  • Aplicar las actualizaciones del sistema operativo para reducir las vulnerabilidades o pausar las actualizaciones hasta que se investiguen las aplicaciones empresariales y estén listas para su despliegue.
  • Compatibilidad de día cero para nuevas versiones de Android OS y dispositivos que usen OEMConfig.
  • Registro zero-touch con configuración lista para usar y configuración única para implementaciones a gran escala.

La privacidad y tranquilidad están respaldadas por la política BYOD (trae tu propio dispositivo): se protege la información de las aplicaciones personales, la ubicación del dispositivo, la dirección física, SSID y el historial de navegación. Con un perfil de trabajo de Android, los datos personales pueden mantenerse privados mientras que los datos de trabajo siguen protegidos. El usuario puede alternar entre los perfiles de trabajo y personal sin que estos compartan información entre sí.

Soluciones
Gestión de dispositivos móviles

Obtenga una visibilidad, capacidad de gestión y seguridad adecuadas para ejecutar iOS, macOS, Android y Windows. Y aproveche el registro perfecto de dispositivos a través del aire (OTA) para una implementación fácil y rápida.

Conozca las soluciones MDM
Seguridad móvil

Independientemente de que admita un único tipo de sistema operativo o que tenga una variedad mixta de dispositivos, la seguridad móvil de IBM ofrece la solución más segura, productiva e intuitiva del mercado. IBM aprovecha la potencia de la tecnología de IA para ayudarle a tomar decisiones más informadas y rápidas.

Descubra las soluciones de seguridad móvil
Gestión unificada de endpoints

Con ayuda de la IA y el análisis, además de la integración con su infraestructura existente de TI, IBM simplifica y acelera la compatibilidad con un entorno complejo y diverso de dispositivos móviles y endpoints. Simplifique la gestión y seguridad de smartphones, tablets, ordenadores portátiles, wearables e IoT.

Explore las soluciones UEM
Gestión de movilidad empresarial

La gestión de la movilidad empresarial (EMM) combina la gestión de usuarios, aplicaciones y contenido con una sólida seguridad de datos para simplificar la forma en la cual gestiona el entorno de del dispositivo. Alcance el equilibrio correcto entre productividad de los usuarios y seguridad móvil con las soluciones EMM de IBM.

Pruebe la gestión de movilidad empresarial
Seguridad de BYOD

Cuando un empleado puede usar su propio dispositivo personal, puede darle las herramientas para hacer un trabajo óptimo dentro y fuera de la oficina. Los programas de tipo "trae tu propio dispositivo" o BYOD pueden tener el beneficio añadido de ahorrar en presupuesto al trasladar los costes de hardware al usuario. Pero los empleados tienen que saber que la empresa protege su uso personal y privacidad. Proteja su fuerza laboral remota con IBM.

Descubra las soluciones BYOD
Seguridad zero trust

El entorno multicloud y abierto actual requiere un modelo de seguridad diferente: zero trust. Zero trust implica mantener controles de acceso estrictos y no confiar en nadie de forma predeterminada, incluso aquellos que ya están dentro de su red. IBM ofrece muchas soluciones de seguridad zero trust que ayudan a proteger los datos y recursos al permitir que solo se pueda acceder a ellos de forma limitada y en las circunstancias correctas.

Explore las soluciones de seguridad zero trust
Recursos X-Force Threat Intelligence Index

Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas.

Gestión de dispositivos móviles

La gestión de dispositivos móviles o MDM es un método organizado que proporciona aplicaciones y herramientas móviles productivas sin dejar de proteger la información empresarial. Los administradores de TI y los departamentos de seguridad gestionan todos los dispositivos de la empresa con una única plataforma de MDM, independientemente de su tipo o sistema operativo, con lo cual los dispositivos quedan protegidos y la plantilla mantiene su flexibilidad y productividad.

Novedades sobre seguridad de los dispositivos Android

Manténgase al día de las tendencias y amenazas actuales en cuanto a seguridad de los dispositivos móviles, incluida una publicación sobre el malware "Silent Night" y una sobre malware en Android que canaliza actividad maliciosa a través de los servicios de accesibilidad.

Informe OMDIA Market Radar sobre soluciones UEM 2021-2022

Lea las últimas novedades sobre el mercado de la gestión unificada de endpoints (UEM) y descubra por qué se ha nombrado a IBM líder en UEM.

TEI de IBM® Security MaaS360 with Watson

Lea el análisis de Forrester del Total Economic Impact (TEI) de MaaS360, que incluye los ahorros de costes y las ventajas.

Commercial International Bank

Lea cómo modernizó el Commercial International Bank su seguridad digital con las soluciones y el asesoramiento de IBM Security para crear un entorno de alta seguridad para la organización.

¹ ""Mobile operating systems' market share worldwide from January 2012 to January 2021"," Statista, febrero de 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/ (enlace a sitio externo a ibm.com).