Las cinco amenazas más importantes a tus datos móviles

Phil Muncaster

20/04/2017

Los dispositivos móviles son herramientas de productividad prácticamente ubicuas para los empleados de empresas, pero también son vulnerables a terceros malintencionados. Los piratas informáticos tratan de aprovecharse de los agujeros de seguridad que no existen en los sistemas de sobremesa; revelamos cómo ganarles la partida.

En 2020, el 60 % del mundo accederá a Internet mediante dispositivos móviles, según un informe de GSMA Intelligence. Gracias al auge de BYOD, o el uso de sus propios dispositivos por los empleados, los dispositivos móviles se han convertido en una herramienta fundamental en el lugar de trabajo a escala mundial. Casi tres cuartas partes de las empresas permiten a algunos empleados utilizar sus dispositivos personales en el lugar de trabajo, y existe la creencia generalizada de que esto incrementa la productividad y la movilidad de los empleados, al tiempo que los mantiene más satisfechos con sus roles.

Con tantas ventajas, ¿por qué no apoyar el trabajo móvil?

Piratas informáticos al acecho

En los últimos años, los dispositivos móviles han sido un objetivo cada vez más importante para los piratas informáticos, que los ven como un punto débil y fácil de explotar del mundo empresarial. Su intención es robar los datos almacenados en dispositivos móviles, o bien utilizarlos como entrada para hacer incursiones en las redes corporativas sin ser detectados. Los problemas se derivan de la escasez de políticas de seguridad satisfactorias en relación con los dispositivos propiedad de los empleados, incluso aquellos que se conectan a la red.

Las repercusiones sobre las organizaciones pueden ser —y son— graves. Las filtraciones de datos pueden dar lugar a multas, gastos jurídicos y costes de limpieza, por no mencionar las consecuencias derivadas del daño a la reputación, tales como la pérdida de clientes y la caída del precio de las acciones.

A continuación indicamos cinco amenazas sobre las que estar atento en lo relativo a la detección del ciberdelito potencial lo más rápido posible:

1. Spear phishing

Los enlaces y archivos adjuntos aparentemente inocuos pueden contener malware de forma encubierta. En los dispositivos móviles, la amenaza procede no solo de los correos no solicitados, sino también de los SMS.

2. Vulnerabilidades de seguridad del núcleo

Entre las amenazas más serias, las vulnerabilidades de seguridad del núcleo permiten a los atacantes asumir el control total de los dispositivos de manera remota.

3. Aplicaciones maliciosas

Uno de los métodos más comunes de distribuir malware lo constituyen las aplicaciones de aspecto legítimo, que se suelen encontrar en tiendas de aplicaciones de terceros, pero que a veces logran llegar a las plataformas oficiales como Google Play y el App Store.

4. Ataques de intermediarios

Este ataque habitualmente se produce cuando se utilizan redes wifi públicas no seguras, de modo que los piratas informáticos ven todo lo que hace el usuario en su dispositivo móvil y así descubren las credenciales corporativas. Esto entraña un riesgo aún mayor cuando se tiene en cuenta que más de una cuarta parte de los trabajadores del Reino Unido admiten que utilizan la misma contraseña para sus cuentas personales y corporativas.

5. Estación base o punto de acceso pirata

Aunque se dan relativamente poco en comparación con las amenazas anteriores, si un atacante instala correctamente una estación base no autorizada, podría revelar las credenciales corporativas sin que el usuario se dé cuenta siquiera, sobre todo si tenemos en cuenta que los móviles se conectan automáticamente.

Instruir a los usuarios puede mitigar muchas de estas amenazas, pero debe combinarse con una política de seguridad actualizada para la era de la movilidad. Vale la pena plantearse la implementación de una solución de gestión móvil empresarial, o incluso bloquear la conexión de los dispositivos a la red si no se hallan en una lista previamente aprobada.

TAMBIÉN LE PUEDE INTERESAR...

La oficina de cara a 2020

Todo lo que necesitan saber las organizaciones del siglo XXI.