Tecnología

Cómo evitar un ciberataque en el smartphone

La popularidad de los dispositivos móviles aumenta el interés de los piratas informáticos. Te contamos cómo puedes evitar un ciberataque.

Por Redacción España, el 23/02/2021

auto ¿Te ha gustado nuestro artículo? ¡Vota!

La delincuencia en la red es cada vez más frecuente. Uno de los motivos es la facilidad que tienen los empleados de utilizar la información corporativa en remoto. Te explicamos cómo evitar un ciberataque en el smartphone y otros dispositivos de la compañía y trabajar con total seguridad.

Smartphones y ciberseguridad

Actualmente, los smartphones se han convertido en una parte más de nuestra vida diaria. Ocio, trabajo y comunicación. No existe una sola rama que estos dispositivos no consigan manejar.

Con el tiempo, cada vez es mayor la catidad de información que albergan gran cantidad de información en su interior y, por este motivo, se han colocado en el punto de mira de los delincuentes informáticos.

¿Por qué los móviles son tan sensibles a los ataques?

Hoy en día existen diversos sistemas operativos pero Android e iOS lideran el ranking de ventas. Precisamente esa popularidad es la que atrae a los hackers.

A mayor usuarios, mayor información y, por ende, mayor probabilidad de conseguir datos sensibles, como por ejemplo: cuentas bancarias, información corporativa, bases de datos de estado, etc.

Tal y como afirma la compañía de seguridad S21sec, durante la primera mitad del 2020  los dispositivos Android fueron, con más de un 50%, los más afectados por ciberataques. Después, los Windows, con un 25%, y en tercer lugar, los iOS de Apple, con un 10,5%.

Como explicábamos en el post de 10 consejos para evitar ser víctima de un ciberataque, existen varias formas por las que un dispositivo puede verse comprometido. Estas son algunas de ellas:

  • Contraseñas poco seguras.
  • No realizar las copias de seguridad con frecuencia.
  • Instalar aplicaciones fraudulentas y sin el signo de garantía del fabricante.
  • No contar con un antimalware reconocido.
  • Abrir correo electrónico spam sin comprobar el remitente.
  • Conectarse a redes wifi públicas o mantener el bluetooth activo durante un periodo de tiempo prolongado.

En este sentido, aunque las compañías encargadas de diseñar el software dedican largas jornadas a mejorar la seguridad de sus sistemas y aplicaciones, en muchas situaciones sigue siendo insuficiente.

Por eso, para evitar que los datos se vean afectados, el Instituto Nacional de Ciberseguridad plantea un listado de aplicaciones/herramientas que mitigan en gran medida el riesgo de sufrir un ciberataque en los smartphones.

Seguridad Endpoint

endpoint-ciberataque

Los protocolos de seguridad Endopoint, también denonimados UEM (Unified Endpoint Management) son sistemas encargados de monitorizar los dispositivos interconectados a la red corporativa, sobre todo los dispositivos móviles y ordenadores portátiles de los empleados que usan de forma remota.

¿Cómo funciona un sistema de seguridad Endpoint?

El sistema unifica el potencial de dos herramientas claves:

  1. Master Data Management, un conjunto de herramientas y sistemas que permite a las grandes corporaciones mantener relaciones entre sus datos gracias a un archivo maestro.
  2. Enterprise Mobility Management, lo que traducido, es un sistema de gestión de movilidad centrado en proteger los dispositivos móviles de los empleados, incluso, cuando trabajan en remoto.

Según afirman en INCIBE, las capacidades de un sistema Endpoint son las siguientes:

  • Administración de sistemas operativos, buscadores y otros softwares.
  • Proporcionar un listado de las aplicaciones instaladas en el dispositivo.
  • Generación de informes sobre la seguridad de los dispositivos.
  • Instalación o desinstalación de aplicaciones si fuese preciso.
  • Información sobre listas blancas y negras de aplicaciones.
  • Inclusión de herramientas antimalware.

MAM

Las aplicaciones de los smartphones pueden traer consigo riesgos asociados, ya que muchas de ellas se encargan, por ejemplo, de subir datos a servidores alojados en la nube (Cloud Computing) pudiendo crear brechas de seguridad.

Por ello, se vuelve imprescindible contar con un sistema Mobile Application Management (MAM), cuyo objetivo principal es ejercer un control exhaustivo sobre las aplicaciones instaladas y comprobar si se produce alguna fuga de información.

Esta labor se lleva a cabo por parte de un equipo especializado en TI, ya que necesita conocer los procesos específicos para interceder en las aplicaciones empresariales y dejar de lado las aplicaciones de uso personal.

Según confirma el INCIBE, las capacidades de los sistemas MAM son:

  • Aislamiento de procesos: sandboxing.
  • Gestión de una tienda propia de aplicaciones para no estar al alcance de cualquier usuario en “PlayStore” o “AppStore”.
  • Gestión de licencias.
  • Configuración y gestión de aplicaciones corporativas.
  • Mantenimiento del inventario de dispositivos.

NAC

Las siglas NAC corresponden a Network Access Control, o lo que es lo mismo, control de acceso a la red corporativa. Un aspecto que debe tratarse con sumo cuidado, pues sirve de barrera fronteriza ante ciberdelincuentes.

Con las herramientas NAC es posible mantener un control exhaustivo de acceso a la red corporativa por parte de los smartphones y otros dispositivos. De esta forma, se evita que usuarios ajenos accedan a información o recursos de la empresa.

Las capacidades de un sistema de control de acceso a la red corporativa, según el INCIBE, son las siguientes:

  • Controlar el acceso y saber cómo y cuándo se ha conectado un dispositivo ajeno a la red corporativa.
  • Detectar usuarios no autorizados.
  • Mantener un entorno seguro para conexiones entre empleados de la compañía.
  • Optimizar al máximo la energía que consumen los dispositivos.

DLP

Las soluciones DLP o Data Loss Prevention ayudan a evitar la pérdida/fuga de datos que se pueda producir por parte de empleados de la propia organización.

¿Cómo lo consiguen? Por medio de herramientas de Machine Learning que aprenden patrones de uso de los usuarios y detectan situaciones extrañas que puedan afectar a los datos corporativos, por ejemplo, al enviar un email o subir archivos a la nube.

Los sistemas DLP, se encargan, además, de generar informes que promueven la seguridad de los datos corporativos. En ellos se muestra: la información filtrada, la identidad del usuario en cuestión, hacia dónde se dirigen los datos, etcétera.

TAGS:
Imagen del autor Redacción España

Equipo de redacción de B12 España: Marketing, Big Data, Inteligencia Artificial y Ventas.

Ponte en contacto con nosotros:

+52 (55) 4774 1185

mexico@agenciab12.com

Ejército Nacional #1112, Int. 804, CP 11510 – CDMX