Ciberseguridad para dispositivos móviles: Cómo evitar ciberataques

Ciberseguridad para dispositivos móviles

Ciberseguridad para dispositivos móviles: Cómo evitar ciberataques

La utilización de móviles y tabletas como herramientas de trabajo va en aumento. Mediante ellos se acceden a las aplicaciones de negocio y por tanto a datos críticos. Sin embargo, suelen protegerse de manera más laxa que los ordenadores. La ciberseguridad para dispositivos móviles es una asignatura pendiente en muchas empresas. ¿Quieres saber cómo evitar ciberataques?

La movilidad empresarial, entendida como la posibilidad de seguir trabajando en los procesos de negocio desde cualquier lugar y en cualquier momento gracias al uso de dispositivos móviles, es una estrategia irrenunciable para cualquier organización. Pero ponerla en marcha no es tan simple como comprar móviles y tablets para los empleados o bien permitir el uso de sus dispositivos (BYOD, Bring Your Own Device).

En la estrategia integral de ciberseguridad TI que debe aplicarse a toda la infraestructura IT empresarial, la securizacion de los equipos móviles es una pieza clave. Hace ya tiempo que se cayó ese mito de que los móviles eran entornos más seguros que los tradicionales PCs y portátiles. Los ciberdelincuentes viven de los actos del usuario final y saben que muchos de sus accesos a los software de gestión del negocio ERP, CRM, BPM… se realizan a través de sus dispositivos móviles y hacia estos dirigen actualmente buena parte de sus ciberataques.

Principales ciberamenazas dirigidas a dispositivos móviles

Las particularidades de uso de los móviles hacen que muchas veces no se preste atención a acciones que sentados delante de un ordenador nos pensamos más. El éxito conseguido por los cibercriminales en este entorno es la razón por la que el malware para móviles no hace más que crecer.

Son virus específicamente creados para infectar este tipo de equipos que se cuelan fácilmente al bajar aplicaciones y que han sido programados para robar credenciales, ocultar troyanos que tomen el control del dispositivo de forma remota, etc. Y sin tanta sofisticación… muchas veces la aplicación descargada roba fácilmente información del dispositivo amparada en unas condiciones de uso que permiten el acceso al almacenamiento, fotos, etc., y que nadie se ha leído.

Por otra parte, el uso inconsciente de aplicaciones de mensajería populares como Whatsapp, Messenger, Facebook… y el correo electrónico se convierte en una puerta de entrada sencilla para estrategias de phishing que redireccionan a webs falsas de entidades confiables (Hacienda, Correos, Bancos…) y cuyo único objetivo es obtener dinero de manera fraudulenta.

Vulnerabilidades de sistema operativo y red

El sistema operativo y la red suelen ser también vías de acceso de ciberataques. Para evitarlos es fundamental actualizar los sistemas operativos Android, iOS, Windows Phone, BlackBerry… e implementar las últimas versiones aplicando los parches oportunos.

Un análisis detallado de la red a la que accedan los dispositivos también es muy recomendable. Por ella se transitan miles de datos confidenciales y puede convertirse en un coladero para conseguir datos confidenciales si no se securiza adecuadamente. En este sentido, es importante prestar especial atención al uso de redes Wi-Fi inseguras pues son entornos que facilitan los ataques MitM (Man-in-the-Middle) entre el dispositivo y el servidor.

Soluciones MDM para automatizar y gestionar el uso de dispositivos móviles

Desplegar soluciones de ciberseguridad para movilidad es un elemento clave dentro de la gestión de los endpoints corporativos. Como el número de dispositivos móviles en los entornos de trabajo no para de crecer, resulta imposible llevar a cabo una gestión eficaz, segura y rentable de cada uno de ellos.

Los sistemas MDM permiten que las organizaciones realicen una gestión unificada de todos los dispositivos móviles, tanto corporativos como privados, desde los que se acceda a los sistemas corporativos. Con estos programas se lleva a cabo una monitorización y una gestión automatizada del uso de los terminales, qué tipo de aplicaciones pueden descargarse, qué conexiones externas pueden realizarse (Internet) y qué usuarios tienen permiso de acceso a las distintas apps.

Con las soluciones MDM es posible realizar:

  • Gestión de terminales. Mediante estos sistemas se puede realizar la gestión (quién accede a qué y cómo), provisión y mantenimiento del inventario de todos los dispositivos, sean del fabricante que sean, incluyendo los distintos tipos de sistemas operativos.
  • Gestión y despliegue de aplicaciones. Instalación, actualización y bloqueo de las aplicaciones que se utilizan en el entorno móvil de la compañía. Esta función se realiza mediante las soluciones MAM (Mobile Applications Management), que suelen integrar los MDM avanzados.
  • Gestión de seguridad. Se trasladan y monitorizan las normas de seguridad al entorno móvil. Autenticación y encriptación. Capacidad para aplicar contraseñas, limpiar/borrar dispositivos ante amenazas, bloquearlos en remoto (fundamental, si se pierden), detectar acciones de jailbreaking (supresión por un agente externo de las limitaciones impuestas).

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Cómo implantar una estrategia de Ciberseguridad integral