Inicio Topics ¿Qué es la seguridad móvil? ¿Qué es la seguridad móvil?
La seguridad de los dispositivos móviles se refiere a la ausencia de peligro o riesgo de pérdida de activos o de datos mediante el uso de ordenadores móviles y hardware de comunicación
Suscríbase al boletín de IBM Pruebe MaaS360® gratis durante 30 días
Persona escribiendo en un smartphone
¿Por qué es importante la seguridad móvil?

El futuro de los ordenadores y la comunicación reside en los dispositivos móviles, como portátiles, tabletas y smartphones con prestaciones de ordenador de sobremesa. Su tamaño, sistemas operativos, aplicaciones y potencia de procesamiento los hacen ideales para utilizarlos desde cualquier lugar con conexión a Internet. Y con la expansión de los dispositivos reforzados, el Internet de las cosas (IoT, por sus siglas en inglés) y los sistemas operativos, como Chrome OS, macOS y Windows 10, cada pieza de hardware que se mejora con este software y funciones se convierte en un dispositivo informático móvil.

Dado que los dispositivos móviles se han vuelto más asequibles y portátiles, las organizaciones y los usuarios han preferido comprarlos y utilizarlos por encima de los ordenadores de sobremesa. Y con el omnipresente acceso inalámbrico a Internet, todas las variedades de dispositivos móviles son cada vez más vulnerables a los ataques y a las violaciones de datos.

La autenticación y la autorización a través de dispositivos móviles hacen que el proceso sea más cómodo, pero el riesgo aumenta, ya que eliminan las limitaciones de un perímetro empresarial seguro. Por ejemplo, las prestaciones de un smartphone mejoran con las pantallas multitáctiles, los giroscopios, los acelerómetros, el GPS, los micrófonos, las cámaras de varios megapíxeles y los puertos, lo que permite conectar más dispositivos. Estas nuevas prestaciones cambian la forma de autenticar a los usuarios y de autorizar localmente al dispositivo, así como a las aplicaciones y los servicios de la red. Como resultado, las nuevas prestaciones también aumentan la cantidad de endpoints que necesitan protección contra las amenazas de ciberseguridad.

En la actualidad, los ciberdelincuentes pueden piratear coches, cámaras de seguridad, monitores para bebés y dispositivos médicos implantados. Para 2025, podría haber más de 75 000 millones de "cosas" conectadas a Internet, como cámaras, termostatos, cerraduras de puertas, televisores inteligentes, monitores de salud, aparatos de iluminación y muchos otros dispositivos.

Amenazas de seguridad móvil

Aunque sin duda es fundamental establecer y aplicar una política de seguridad en toda la empresa, una política por sí sola no es suficiente para contrarrestar el volumen y la variedad de las amenazas móviles actuales. En 2019, Verizon llevó a cabo un estudio (PDF, 77 kB, el enlace es externo a ibm.com) con las principales empresas de seguridad móvil, entre ellas IBM, Lookout y Wandera, y encuestó a 670 profesionales de la seguridad. Según el estudio, 1 de cada 3 encuestados informó de una situación comprometida relacionada con un dispositivo móvil. El 47 % afirma que la solución fue {2}difícil y costosa,{2} y el 64 % dice que experimentaron tiempo de inactividad.

Las empresas que adoptan políticas de "traiga su propio dispositivo" (BYOD) también se exponen a mayores riesgos de seguridad. Otorgan acceso a los servidores corporativos y a las bases de datos confidenciales a dispositivos poco seguros, con lo que abren la puerta a los ataques. Los ciberdelincuentes y los estafadores pueden explotar estas vulnerabilidades y causar daños al usuario y a la organización. Buscan secretos comerciales, información privilegiada y acceso no autorizado a una red segura para encontrar cualquier cosa que pueda ser rentable.

 

Phishing

El phishing, la principal amenaza para la seguridad móvil, es un intento de estafa para robar las credenciales o los datos confidenciales de los usuarios, como los números de las tarjetas de crédito. Los estafadores envían a los usuarios correos electrónicos o mensajes SMS —conocidos comúnmente como mensajes de texto— diseñados para parecer que provienen de una fuente legítima, sin embargo usan hipervínculos falsos.

Estado del phishing: IBM X-Force revela las tendencias actuales en los ataques de phishing
Malware y ransomware

El malware móvil es un software no detectado, como una aplicación maliciosa o un spyware, creado para dañar, interrumpir u obtener acceso ilegítimo a un cliente, ordenador, servidor o red informática. El ransomware, que es una forma de malware, amenaza con destruir o retener los datos o archivos de la víctima a menos que se pague un rescate para descifrar los archivos y restaurar el acceso.

¿Qué es el ransomware?
Cryptojacking

El cryptojacking es una forma de malware que utiliza la potencia informática de una organización o de una persona sin su conocimiento para minar criptomonedas, como Bitcoin o Ethereum, lo que disminuye la capacidad de procesamiento y la eficacia de un dispositivo.

Ataques de cryptojacking: ¿quién está minando su moneda?
Wifi no seguro

Los puntos de acceso wifi no seguros sin una red privada virtual (VPN) hacen que los dispositivos móviles sean más vulnerables a los ciberataques. Los ciberdelincuentes pueden interceptar el tráfico y robar información privada con métodos como los ataques de intermediario "man-in-the-middle" (MitM). Los ciberdelincuentes también pueden engañar a los usuarios para que se conecten a puntos de acceso fraudulentos, lo que facilita la extracción de datos corporativos o personales.

Cómo asegurar el wifi desde casa
Sistemas operativos desactualizados

Los sistemas operativos (SO) más antiguos suelen contener vulnerabilidades que han sido explotadas por los ciberdelincuentes y, asimismo, los dispositivos con sistemas operativos no actualizados siguen siendo vulnerables a los ataques. Las actualizaciones de los fabricantes suelen incluir parches de seguridad críticos para solucionar las vulnerabilidades que puedan ser explotadas de forma activa.

Ponga remedio: una tablet debe ser segura
Permisos excesivos de las aplicaciones

Las aplicaciones móviles tienen el poder de comprometer la privacidad de los datos a través de los permisos excesivos de las aplicaciones. Los permisos de las aplicaciones determinan la funcionalidad de una aplicación y el acceso al dispositivo del usuario y a sus características, como el micrófono y la cámara. Algunas aplicaciones son más peligrosas que otras. Algunas pueden verse comprometidas y los datos confidenciales pueden filtrarse a través de terceros poco fiables.

Cómo mantener a raya las amenazas de seguridad de las aplicaciones móviles
Cómo asegurar los dispositivos móviles

Los requisitos básicos de seguridad siguen siendo los mismos para los dispositivos móviles que para los ordenadores no móviles. En general, los requisitos son mantener y proteger la confidencialidad, la integridad, la identidad y el no repudio.

No obstante, las tendencias actuales en materia de seguridad móvil platean nuevos desafíos y oportunidades que exigen volver a definir la seguridad de los dispositivos informáticos personales. Por ejemplo, las prestaciones y expectativas varían según el factor de forma del dispositivo (su forma y tamaño), los avances en las tecnologías de seguridad, la rápida evolución de las tácticas ante amenazas y la interacción del dispositivo, como el tacto, el audio y el vídeo.

Las organizaciones de TI y los equipos de seguridad deben reconsiderar cómo cumplir los requisitos de seguridad en vista de las prestaciones de los dispositivos, el panorama de las amenazas móviles y las cambiantes expectativas de los usuarios. En otras palabras, estos profesionales necesitan asegurar múltiples vulnerabilidades dentro del entorno dinámico y de crecimiento masivo de los dispositivos móviles. Un entorno móvil seguro ofrecerá protección en seis áreas principales: gestión de la movilidad empresarial, seguridad del correo electrónico, protección de los endpoints, VPN, pasarelas seguras e intermediario de acceso al cloud.

Gestión de la movilidad empresarial

La gestión de la movilidad empresarial (EMM) es un conjunto de herramientas y tecnologías que mantienen y gestionan el uso de los dispositivos móviles y portátiles dentro de una organización para las operaciones empresariales de rutina.

Seguridad del correo electrónico

Para proteger los datos de las ciberamenazas con base en el correo electrónico, como el malware, el robo de identidad y las estafas de phishing, las organizaciones deben supervisar el tráfico de correos electrónicos de forma proactiva. Una protección adecuada del correo electrónico incluye servicios de antivirus, detección de correo no deseado, control de imágenes y control de contenidos.

Obtenga más información sobre la seguridad del correo electrónico
Protección de los endpoints

Con tecnologías como el móvil, IoT y el cloud, las organizaciones conectan nuevos y diferentes endpoints a su entorno de respuesta. La seguridad de los endpoints incluye la protección antivirus, la prevención de la pérdida de datos, el cifrado de endpoints y la gestión de la seguridad de estos.

¿Cuál es el mayor desafío al que se enfrenta la seguridad de los endpoints?
VPN

Una red privada virtual (VPN) permite que una empresa extienda su intranet privada de forma segura sobre la infraestructura existente de una red pública, como Internet. Con una VPN, una empresa puede controlar el tráfico de la red y, al mismo tiempo, ofrecer funciones de seguridad esenciales, como la autenticación y la protección de los datos.

Obtenga más información sobre VPN
Pasarelas seguras

Una pasarela (o gateway) segura es una conexión de red protegida, que conecta cualquier cosa con cualquier cosa. Aplica políticas coherentes de seguridad y de cumplimiento de las normas de Internet a todos los usuarios, sin tener en cuenta la ubicación o el tipo de dispositivo que se utilice, además de mantener el tráfico no autorizado fuera de la red de una organización.

Intermediario de acceso al cloud

Un agente de seguridad de acceso al cloud (CASB) es un punto de aplicación de políticas entre los usuarios y los proveedores de servicios cloud (CSP). Supervisa la actividad relacionada con el cloud y aplica normas de seguridad, cumplimiento y gobierno en torno al uso de los recursos con base en el cloud.

¿Qué es la seguridad del cloud?
Soluciones relacionadas
IBM Security® MaaS360® with Watson®

Gestione y proteja a su personal móvil con una solución unificada de gestión de endpoints basada en la IA (UEM). 

Explore IBM Security MaaS360 with Watson
Soluciones de seguridad de dispositivos móviles

Detenga las amenazas de seguridad móvil en cualquier dispositivo.

Explore las soluciones de seguridad móvil
Soluciones de gestión de dispositivos móviles (MDM)

Visibilidad, administración y seguridad para endpoints y usuarios.

Explore las soluciones MDM
Defensa contra amenazas móviles

Implemente sin problemas soluciones avanzadas de defensa frente a amenazas móviles para proteger todo su entorno móvil

Explore las soluciones de defensa frenta a amenazas móviles
Recursos Taller sobre estructuración y descubrimiento de IBM Security®

Comprenda su panorama de ciberseguridad y priorice iniciativas con la colaboración de expertos arquitectos y consultores de seguridad de IBM, sin coste, en una sesión de "design thinking" virtual o presencial de tres horas.

X-Force® Threat Intelligence Index

Comprenda sus riesgos de ciberataque con una visión global del panorama de las amenazas

¿Qué es la gestión de dispositivos móviles?

La gestión de dispositivos móviles (MDM) es un conjunto de herramientas y una metodología probada que se utilizan para proporcionar herramientas y aplicaciones de gran productividad para los dispositivos móviles de los empleados, a la vez que se garantiza la seguridad de los datos corporativos.

Dé el siguiente paso

Transforme la manera en que el departamento de TI protege los portátiles, los ordenadores de escritorio, las tablets y el Internet de las cosas (IoT), al tiempo que garantiza una excelente experiencia de usuario. IBM Security MaaS360 With Watson protege dispositivos, aplicaciones, contenido y datos para que pueda escalar rápidamente su fuerza laboral remota y las iniciativas de "traiga su propio dispositivo" (BYOD).

Infórmese sobre IBM Security MaaS360 with Watson