¿Qué es la gestión de dispositivos Android? 

¿Qué es la gestión de dispositivos Android?

La gestión de dispositivos Android proporciona a los trabajadores herramientas, contenidos y aplicaciones móviles basados en Android, al tiempo que mantiene seguros los datos corporativos.

Más del 80 % de todos los dispositivos móviles en todo el mundo ejecutan Android, un sistema operativo móvil creado por Google. Este porcentaje más alto significa que es más probable que los empleados de la empresa utilicen Android tanto para el trabajo como para uso personal que otros tipos de dispositivos.

Los dispositivos Android, al acceder a datos empresariales críticos, pueden amenazar la seguridad cuando son pirateados, robados o perdidos. Pero con una única plataforma ADM, los departamentos de TI y seguridad pueden gestionar todos los dispositivos móviles de una empresa, manteniéndolos seguros y el personal flexible y productivo.

La gestión de dispositivos Android permite a los administradores de TI gestionar y proteger los dispositivos Android. Proporciona visibilidad del sistema, capacidades de gestión remota de aplicaciones, actualizaciones e instalaciones de seguridad automáticas, modo quiosco, alertas de seguridad y geolocalización o geovallas que pueden bloquear automáticamente los dispositivos perdidos o robados.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

¿Cuáles son las principales amenazas a la seguridad de Android?

El sistema operativo Android es el sistema operativo móvil más utilizado en el mundo, según Statista.1 Y, lógicamente, los usuarios de Android se enfrentan a más riesgos de seguridad en comparación con los usuarios de Apple iOS y otros. Dos de las principales amenazas para la seguridad de Android son el malware y las fugas de datos.

Malware

El malware móvil es un software no detectado creado para dañar, interrumpir u obtener acceso ilegítimo a un cliente, servidor informático o red informática. El malware puede utilizar las vulnerabilidades del sistema operativo para robar datos o cambiar las configuraciones de los dispositivos, lo que le permite introducir más software malicioso con más funciones. También puede mostrar anuncios emergentes o activar cadenas de mensajes SMS premium para la monetización. Algunos malware pueden paralizar los dispositivos, dejándolos inutilizables durante algún tiempo.

Fugas de datos

Las fugas de datos son la transferencia no autorizada o involuntaria de información confidencial desde un dispositivo móvil a través de Internet, a veces debido a malware. Una aplicación con fugas es uno de los riesgos de seguridad móvil más comunes. Los datos no cifrados hacen que los datos estén más fácilmente disponibles para un ciberdelincuente que utiliza la misma red que el dispositivo con una aplicación vulnerable, una práctica conocida como ataques de intermediario (man-in-the-middle).

Permisos excesivos de las aplicaciones

Hay millones de aplicaciones de Android disponibles en la Google Play Store. Y aunque algunas son seguras y tratan los datos personales con sumo cuidado, muchas son inseguras. Las aplicaciones pueden verse comprometidas.

Las aplicaciones comprometidas pueden provocar fugas de datos. Los datos personales o corporativos pueden canalizarse a terceros sin escrúpulos desde aplicaciones inseguras. Los datos unidireccionales que pueden filtrarse son los permisos excesivos de las aplicaciones. Los permisos de la aplicación determinan a qué funciones tiene acceso una aplicación en el dispositivo de un usuario. Algunos permisos de aplicaciones son más arriesgados que otros, por lo que los usuarios deben prestar atención a los permisos que otorgan.

Según el estudio de Wandera, "Understanding the mobile threat landscape", el 45 % de los permisos más solicitados en Android se consideran de alto riesgo. Pero, ¿qué permisos son de alto riesgo y por qué? Aquí hay una lista de permisos aceptados regularmente en Android que Wandera considera que conllevan un mayor riesgo:

  • Buscar cuentas: permite que la aplicación acceda a la lista de cuentas conocidas por ese teléfono
  • Leer contactos: permite que la aplicación lea datos sobre contactos almacenados en ese dispositivo
  • Leer el estado del teléfono: permite que la aplicación acceda a las características internas del dispositivo, como números de teléfono e ID de dispositivo
  • Leer tarjeta SD: permite que la aplicación lea el contenido de una tarjeta SD
  • Escribir en una tarjeta SD: permite que la aplicación modifique o elimine el contenido de una tarjeta SD
  • Ubicación precisa: permite que la aplicación obtenga una ubicación precisa que utiliza GPS o fuentes de ubicación de red
  • Grabar audio: permite que la aplicación grabe audio con el micrófono en cualquier momento
  • Hacer fotos y grabar vídeos: permite que la aplicación utilice la cámara en cualquier momento

Sistemas operativos obsoletos

Según el estudio de Wandera, "el 65 % de las organizaciones tienen al menos un dispositivo con un sistema operativo obsoleto". Los datos también muestran que "el 57 % de los dispositivos Android ejecutan un sistema operativo al menos dos versiones completas por detrás del actual. Los sistemas operativos actualizados no solo mejoran el rendimiento del dispositivo, sino que también incluyen parches de seguridad críticos. Por lo tanto, sin actualizaciones del sistema operativo, los dispositivos Android siguen siendo vulnerables a los ciberataques.

Sideloading de aplicaciones

La instalación de prueba de dispositivos Android describe un proceso de instalación de aplicación fuera del uso de la Google Play Store predeterminada. Aunque una configuración predeterminada del sistema operativo Android no permite descargar e instalar aplicaciones transferidas desde fuentes no oficiales, es posible configurar los ajustes del sistema operativo Android para permitir aplicaciones de terceros. De este modo, los usuarios pueden descargar paquetes de aplicaciones de sitios web o instalar aplicaciones de almacenes de aplicaciones de terceros.

La investigación de Wandera muestra que alrededor del 20 % de los dispositivos Android tienen esta configuración habilitada, lo que abre el dispositivo a las amenazas. Los usuarios que descargan aplicaciones se enfrentan a mayores riesgos de seguridad porque eluden el proceso de verificación de aplicaciones de Apple y Google en sus tiendas oficiales de aplicaciones. Por lo tanto, el dispositivo tiene menos protección contra el malware instalado inadvertidamente. "El 35 % de las organizaciones tienen al menos un dispositivo con una o más aplicaciones instaladas", según el estudio de Wandera.

Rooting

El rooting es el proceso que permite a los usuarios de Android obtener el control de los sistemas operativos internos. Y como su nombre lo indica, la técnica proporciona acceso root al dispositivo. Los usuarios de dispositivos Android rooteados pueden realizar cambios drásticos, incluido el cambio del sistema operativo del dispositivo. Rootear un sistema operativo Android es similar a hacer jailbreak al iOS de Apple. Ambos son métodos de escalada de privilegios, pero el rooting proporciona más control a los usuarios de Android que el que obtienen los usuarios de Apple mediante el jailbreak.

Según el estudio de Wandera, "el 6 % de las organizaciones tienen al menos un dispositivo con jailbreak o rooteado". Aunque son populares entre los usuarios que intentan liberar un dispositivo del bloqueo del operador, estas configuraciones arriesgadas les permiten instalar funciones y aplicaciones de software no autorizadas. Algunos usuarios pueden hacer jailbreak o rootear sus dispositivos móviles para instalar mejoras de seguridad. Pero la mayoría busca un método más sencillo para personalizar el sistema operativo o instalar aplicaciones que no están disponibles en las tiendas de aplicaciones oficiales. En cualquier caso, el rooting abre el dispositivo a las ciberamenazas.

Cómo funciona la gestión de dispositivos Android

Un programa ADM exitoso funciona mejor con Android Enterprise. Android Enterprise es una iniciativa liderada por Google que permite el uso de dispositivos y aplicaciones Android en el lugar de trabajo. Proporciona un método rápido y optimizado para implementar dispositivos Android propiedad de la empresa, y es la solución de gestión predeterminada para dispositivos Android que ejecutan 5.0+.

El programa ofrece API y otras herramientas de desarrolladores para integrar el soporte para Android en sus soluciones de EMM (gestión de movilidad empresarial). Por ejemplo, IBM® Security MaaS360, una plataforma de gestión unificada de endpoints (UEM) recomendada por Android Enterprise, se integra con Android Enterprise para admitir las API de la solución EMM de Android. Aporta una experiencia unificada de gestión al sistema operativo Android.

Una integración de Android Enterprise permite a una organización:

  • Obtenga conocimiento sobre cada dispositivo, incluido su sistema operativo y número de versión, detalles del fabricante y detección de raíces.
  • Realice acciones para localizar dispositivos y bloquear o borrar (total y selectivamente) los dispositivos perdidos. Y controle las aplicaciones con listas de bloqueo, listas de permitidos y autoinstalación o eliminación.
  • Aplique geofencing en características de hardware como la cámara para proteger los datos confidenciales.
  • Establezca políticas para permitir el acceso a los recursos corporativos, desde el correo electrónico hasta wifi y VPN. Gestione las actualizaciones y la longitud de los códigos de acceso para cumplir con los estándares corporativos en evolución, y aplique cifrados y modo quiosco.
  • Desactive funciones de hardware como la cámara, el almacenamiento USB y el micrófono. Proteja las fugas a nivel de datos con restricciones de característica para las funciones de portapapeles, cortar y pegar y captura de pantalla.
  • Aplique actualizaciones del sistema operativo para reducir las vulnerabilidades o pause las actualizaciones hasta que sus aplicaciones corporativas estén examinadas y listas para su implementación.
  • Compatibilidad de día cero para nuevas versiones del sistema operativo Android y dispositivos que utilizan OEMConfig.
  • Inscripción sin intervención con ajustes preconfigurados y configuración única para implementaciones a gran escala.

BYOD respalda la privacidad y la tranquilidad al proteger la información personal de la aplicación, la ubicación del dispositivo, la dirección física, el SSID y el historial de navegación. Con un perfil de trabajo de Android, los datos personales pueden permanecer privados mientras los datos de trabajo permanecen seguros. El usuario puede cambiar entre los perfiles de trabajo y personal sin compartir datos entre ambos.

Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su personal móvil con una solución unificada de gestión de endpoints basada en la IA (UEM).

Explore MaaS360
Soluciones de seguridad de dispositivos móviles

Protéjase en un mundo en el que se es posible trabajar desde cualquier lugar con las soluciones de seguridad móvil de IBM MaaS360.

Explore las soluciones de seguridad móvil
Servicios de ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas a la seguridad móvil con soluciones empresariales que hacen posible la entrega flexible de aplicaciones, contenidos y recursos a través de los dispositivos.

Explore las soluciones de seguridad móvil Solicite una demostración en directo
Notas a pie de página

¹ “Mobile operating systems’ market share worldwide from January 2012 to January 2021,” Statista, February 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/