Protección de la información

¿Pasas por alto la seguridad móvil? Por qué no deberías

9 minutos de lectura

Si bien la protección de nuestros ordenadores está ampliamente reconocida como esencial, ¿qué ocurre con los dispositivos que a menudo nos acompañan desde el momento en que nos levantamos? Descubre más sobre las amenazas móviles y aprende a protegerte eficazmente de ellas.

Confiamos casi todo a nuestros teléfonos: desde calendarios y listas de la compra hasta conversaciones privadas y de trabajo. Se podría suponer que damos prioridad a la seguridad de nuestros dispositivos móviles con la máxima diligencia. Pero, ¿es así? He aquí algunas cifras de un informe reciente de Verizon:

  • Mucha gente subestima las amenazas móviles: casi la mitad de los usuarios (49%) cree que hacer clic en un enlace malicioso o en un archivo adjunto, puede afectar negativamente sólo a su propio dispositivo.
  • Un usuario medio tiene entre 6 y 10 veces más probabilidades de ser víctima de ataques de phishing por SMS que de ataques por correo electrónico.
  • En un único dispositivo, las personas suelen combinar su vida personal y laboral, incluidos sus datos. El 78% de los usuarios utilizan dispositivos de trabajo para actividades personales, y el 72% de los usuarios utilizan dispositivos personales para actividades de trabajo.

Todos estos hechos hacen de los dispositivos móviles un terreno fértil para los atacantes, que hacen todo lo posible por utilizar nuestros teléfonos como puerta de entrada a sus objetivos maliciosos. ¿Cómo puedes mantenerte protegido? Conocer los peligros potenciales es el primer paso.

Amenazas móviles habituales

Phishing (y smishing o vishing)

Los ciberdelincuentes utilizan técnicas de ingeniería social para inducir a los usuarios a hacer clic en enlaces maliciosos, compartir información personal, descargar programas maliciosos o facilitar datos de cuentas a través del correo electrónico (phishing), SMS (smishing) o llamadas (vishing).

Secuestro de la SIM

El secuestro de la tarjeta SIM se produce cuando un atacante utiliza datos personales encontrados en Internet para hacerse pasar por otra persona y, poniéndose en contacto con un proveedor de telecomunicaciones, redirige tus llamadas o mensajes a su propio dispositivo, lo que le permite acceder fácilmente a tus datos.

Aplicaciones maliciosas

Disfrazadas de aplicaciones legítimas, estas apps suelen descargarse inadvertidamente de fuentes no oficiales, como tiendas de aplicaciones o sitios web de terceros, o a través de correos electrónicos de phishing que inducen a las víctimas a visitar esas tiendas de aplicaciones y sitios web. Una vez instaladas en un dispositivo, estas aplicaciones maliciosas pueden llevar a cabo diversas acciones dañinas, como el robo de datos, el fraude financiero o actuar como programas espía.

Aplicaciones bancarias falsas

Este es un tipo específico y especialmente peligroso de aplicación maliciosa. Si descargas e instalas sin saberlo una aplicación bancaria falsa, es posible que introduzcas en ella información confidencial como credenciales de inicio de sesión, números de cuenta y otros datos personales, entregando involuntariamente la información a los ciberdelincuentes.

Aplicaciones falsas de préstamos

Los ciberdelincuentes crean aplicaciones engañosas que se hacen pasar por prestamistas legítimos que ofrecen préstamos a tipos de interés elevados para recopilar información personal y financiera de las víctimas. A continuación, pueden explotar los datos recopilados para el robo de identidad, el fraude financiero u otras actividades maliciosas.

Ransomware

Durante un ataque de ransomware, los ciberdelincuentes pueden cifrar tus archivos y pedir un pago. Pueden afirmar que, si accedes a sus demandas, te darán una clave de descifrado. Por desgracia, no siempre es así.

Seguridad física débil

Los métodos de autenticación débiles son un gran problema, especialmente si tiendes a dejar tu teléfono desatendido. Al hacerse con tu dispositivo, los ciberdelincuentes pueden acceder fácilmente a tus datos o información de pago y utilizarlos a su antojo. Del mismo modo, si pierdes tu dispositivo y no está suficientemente protegido, no sólo puedes poner en peligro tu propia ciberseguridad, sino también la de tu empresa.

Wi-Fi inseguro

Si utilizas una Wi-Fi pública, por ejemplo, en un hotel o una cafetería, puedes convertirte en el objetivo de un ataque man-in-the-middle (MITM), durante el cual un atacante intercepta la comunicación entre tu terminal y el sitio web al que quieres conectarte.

¿Y si tienes un iPhone?

Todavía hay quien cree que los teléfonos de Apple son completamente inmunes a las amenazas. Pero, ¿es así? El debate actual en torno a la seguridad de Android e iOS gira principalmente en torno a las políticas de las tiendas de aplicaciones y las restricciones de los dispositivos. Aunque ambas plataformas se enfrentan a problemas de seguridad, a menudo se considera que Android es más susceptible debido a su naturaleza de código abierto, que permite una mayor prevalencia de aplicaciones maliciosas.

Por otro lado, Android permite a sus usuarios establecer y trabajar a través de dos perfiles, uno para uso profesional y otro para fines personales. Esta característica supone una notable ventaja para la seguridad. Por otro lado, Apple mantiene un estricto proceso de revisión de aplicaciones y opera dentro de un ecosistema cerrado con actualizaciones periódicas, fomentando un entorno más controlado. Aunque este enfoque reduce potencialmente el riesgo de ciertas amenazas, no hace que los iPhones sean completamente inmunes. Los usuarios deben mantenerse alerta.

En conclusión, independientemente de la plataforma móvil, debes animar a los empleados de tu empresa a adoptar prácticas de seguridad exhaustivas y a protegerse a sí mismos -y a la empresa- contra las amenazas cambiantes. Comprendiendo los riesgos y las medidas preventivas, pueden proteger la confidencialidad e integridad de los datos sensibles y contribuir a la seguridad del entorno móvil de la empresa.

Prevención: ¿Cómo mitigar los riesgos?

Las amenazas móviles requieren un enfoque proactivo. He aquí una guía paso a paso que todos los miembros de la empresa deberían conocer y utilizar para proteger sus móviles de los ciberdelincuentes.

1. Autenticación fuerte: establece una contraseña fuerte y única para el acceso al dispositivo y a las aplicaciones importantes. Considera la posibilidad de utilizar una combinación de autenticación biométrica y códigos, frases de contraseña o gestos.

2. Actualización regular del software: asegúrate de que el sistema operativo y las aplicaciones de tu dispositivo están al día. Las actualizaciones periódicas suelen incluir parches de seguridad que solucionan y corrigen vulnerabilidades.

3. Cifrado: activa el cifrado del dispositivo para salvaguardar los datos en caso de pérdida o robo.

4. Autenticación multifactor (MFA): activa la autenticación multifactor siempre que sea posible. Esto añade una capa extra de seguridad, requiriendo pasos adicionales de verificación más allá de una simple contraseña.

5. Seguridad de la red: evita conectarse a redes Wi-Fi no seguras. Utiliza redes privadas virtuales (VPN) para cifrar tus datos y mantener una conexión segura.

¿Y qué puedes hacer como administrador informático?

1. Educación: mejora la concienciación de tus compañeros sobre la seguridad digital, informándoles no sólo sobre las amenazas móviles, sino también sobre otros temas importantes de ciberseguridad, como la importancia de las contraseñas seguras o los peligros de los ataques de phishing.

2. Gestión de dispositivos móviles (MDM): implantar una solución MDM robusta para asegurar el uso de los datos corporativos en los dispositivos móviles. MDM permite a las empresas aplicar políticas de seguridad, realizar un seguimiento de los dispositivos y borrar los datos de forma remota en caso de pérdida o robo.

3. Solución de seguridad móvil: invierte en una solución de seguridad móvil de confianza. Se trata de una herramienta útil que puede detectar y mitigar diversas amenazas, proporcionando una capa esencial de defensa contra los vectores de ataque en evolución.