Jamf Blog
Septiembre 15, 2023 por Jesus Vigo

¿Qué es la seguridad móvil?

Proteger su flota móvil, aunque comparte muchas similitudes con las computadoras de escritorio, puede variar enormemente en función de variables específicas solamente de la tecnología móvil. En este blog desglosamos algunos de esos factores exclusivos de los dispositivos móviles, entre los que se incluyen:

  • Definir qué es la seguridad en los dispositivos móviles
  • Explicación de lo que distingue a la seguridad de los terminales móviles
  • Comparación de la seguridad preconfigurada (out-of-box) frente a la seguridad nativa
  • Analizar los tipos de amenazas más comunes para los dispositivos móviles
  • Describir soluciones de seguridad para dispositivos móviles
  • La seguridad de los dispositivos móviles forma parte de la seguridad integral

En pocas palabras, la seguridad móvil consiste en proteger los teléfonos inteligentes, las tabletas y las computadoras móviles (portátiles) de las amenazas a la seguridad.

¿Qué es la seguridad móvil?

Aunque se suele definir su ámbito de aplicación para señalar específicamente las amenazas asociadas a la computación inalámbrica, esto podría inducir a error, ya que hay tipos de amenazas que no dependen de las comunicaciones inalámbricas para considerarse ataques con éxito, como el robo de dispositivos o la exfiltración de datos localmente a una memoria USB.

¿Por qué es importante la seguridad de los dispositivos móviles?

Al igual que ocurre con la seguridad basada en la computación, a medida que aumenta el número de usuarios y organizaciones que dependen de las tecnologías móviles para comunicarse, colaborar y trabajar sobre la marcha, los dispositivos móviles se utilizan cada vez más para guardar, procesar y/o transmitir datos confidenciales. Si bien esto no difiere mucho del uso de las computadoras de escritorio, la diferencia para la seguridad de los dispositivos móviles radica en que éstos proporcionan nuevas formas de realizar las tareas personales y profesionales, introduciendo a su vez nuevas formas de riesgo que las soluciones de seguridad para endpoints diseñadas para computadoras de escritorio no pueden ni suelen abordar de forma exhaustiva.

Por ejemplo, dada la naturaleza de cómo están diseñados los sistemas operativos móviles, la mayoría de los programas maliciosos dirigidos a dispositivos móviles operan hasta ahora dentro de la memoria residente una vez ejecutados. Una vez que se apaga el teléfono inteligente o la tableta, la memoria se vacía y la amenaza desaparece hasta que vuelve a activarse. Sin embargo, los usuarios rara vez reinician sus dispositivos móviles, lo que hace que estas amenazas perduren y causen estragos incalculables.

Por el contrario, en los sistemas operativos de las computadoras de escritorio, el malware funciona de forma casi idéntica, con la salvedad de que existen múltiples formas mediante las cuales los autores de malware pueden establecer una persistencia, lo que les permite conservar un punto de apoyo dentro de la computadora incluso después de ser reiniciada. Por lo tanto, la seguridad de endpoints para sistemas de computadoras de escritorio escanea la memoria así como el propio sistema en busca de otros Indicadores de Compromiso (IoC). Una vez identificada, se ejecuta el flujo de trabajo de reparación para eliminar la amenaza.

Aunque ambas difieren ligeramente, en el fondo existen diferencias significativas en la forma de actuar de la seguridad de los endpoints entre las plataformas de computación móviles y de escritorio. Es esta diferencia, vinculada al crecimiento explosivo de la seguridad móvil y al hecho de que, después de todo, los dispositivos móviles utilizan conexiones de red para comunicarse con apps, recursos y servicios a través de Internet, lo que representa un mayor riesgo a la hora de proteger los datos y la privacidad del usuario final. Esto incluye actuar como conducto para facilitar ataques a mayor escala basados en la red —así como futuros ataques que se están desarrollando activamente— si no se controla.

La seguridad preconfigurada de los dispositivos móviles no es suficiente

Muchos de los que siguen nuestro blog saben lo fundamentales que son la seguridad y la privacidad en el uso de la tecnología. Podría decirse que uno de los líderes de este debate es Apple, cuyo compromiso con ambas cosas queda atestiguado en su congruente inclusión de infraestructuras de seguridad y privacidad que sirven de tentáculo de la plataforma.

De hecho, desde su creación en el iPhone mediante Touch ID, Apple ha incluido el marco de seguridad y privacidad en cada pieza de hardware, tanto en las computadoras móviles o laptops como en las de escritorio, lo que garantiza que cualquier persona que utilice un dispositivo de toda su línea de productos encontrará el mismo nivel de protección. Sin embargo, para hablar de la seguridad de los dispositivos móviles es necesario contar con Microsoft y Google, además de Apple, y no solo se refiere a los smartphones, sino también a las tabletas y los wearables (dispositivos portables o ponibles).

Incluso con todas sus funciones enfocadas a la seguridad, algunas como el cifrado del dispositivo o la biometría, como ya se ha mencionado, la seguridad móvil requiere un enfoque integral para mantener a salvo los endpoints móviles y garantizar la seguridad de los datos. Esto no implica una debilidad inherente a los propios dispositivos, sino que más bien habla de la naturaleza del cambiante panorama de las amenazas móviles. Concretamente, de una que se ve afectada por los cambios que se producen de forma dinámica y que son difíciles de seguir para las organizaciones. Por ejemplo, en su prisa por implementar dispositivos móviles, muchas empresas pasan por alto lo siguiente:

  • Protocolos de seguridad críticos que los exponen a posibles amenazas
  • Seguridad holística de endpoints que aborda las amenazas existentes, así como las nuevas amenazas
  • Procedimientos rigurosos de higiene de la seguridad que comienzan con el aprovisionamiento y la implementación de los dispositivos.
  • Garantizar que los dispositivos móviles se adhieran a una sólida configuración base
  • Cumplimiento de las normas de seguridad que son cruciales para mantener la integridad de la organización
  • Incumplimiento de la normativa o no mantenerla debido a la rápida adopción de servicios basados en la nube
  • La falta de comprensión aumenta los factores de riesgo asociados al aumento de los modelos de trabajo híbridos
  • De qué forma la expansión de las apps nativas desafía el actual modelo de movilidad empresarial

Aunque podríamos seguir hablando de la seguridad de los endpoints en general, este blog se centra específicamente en la seguridad de los dispositivos móviles y en cómo el crecimiento de este segmento ha llevado a su adopción masiva a nivel mundial. Además, dicha adopción ha impulsado la incorporación de la tecnología móvil a muchas industrias diferentes, desde la educación con un programa 1:1 para estudiantes hasta la cadena de suministro y la logística, donde sirven como herramientas de valor incalculable para llevar los suministros donde tienen que ir rápidamente y a entornos de trabajo remotos/híbridos en todas las industrias, gracias en gran medida a su mezcla de potente capacidad informática y factor de forma ligero. El diseño ubicuo se presta a ayudar a los usuarios a acceder a recursos críticos en cualquier momento y desde cualquier lugar.

Y ahí radica el problema, ¿verdad? ¿Cómo puede una organización administrar dispositivos móviles sin diluir las plataformas potentes pero fáciles de usar y, al mismo tiempo, sin comprometer la seguridad a expensas de la comodidad? ¿O qué hay de la común disyuntiva que se produce al incorporar la seguridad asegurándose de que no comprometa la privacidad del usuario final en un objetivo de gran alcance para proteger los dispositivos móviles?

Como hemos visto históricamente, por desgracia suele haber un punto en contra a la hora de poner en marcha un plan de seguridad para dispositivos móviles. El compromiso para poder trabajar eficazmente desde cualquier lugar suele ser la seguridad de los dispositivos móviles, ya que las organizaciones tienden a caer en la trampa de la sobreprotección o la infraadministración. Sin embargo, sin importar la categoría a la que pertenezcan las empresas, el resultado final sigue siendo el mismo: los dispositivos, los usuarios y los datos permanecen vulnerables.

Al garantizar que la seguridad y la privacidad de los datos estén siempre en primer plano (y nunca en un segundo plano) en cualquier proceso que se ejecute en dispositivos móviles, no tienen por qué serlo.

¿Cómo afecta la seguridad de los dispositivos móviles a las organizaciones?

Al igual que la ciberseguridad en general, la seguridad de los dispositivos móviles afecta a múltiples aspectos de una organización —no solo a sus dispositivos, usuarios o datos—, aunque estos sin duda son factores que se ven afectados de forma crítica y a menudo de los que más se oye hablar en los medios de comunicación. Algunas de las otras formas en que la seguridad de los dispositivos móviles afecta a las organizaciones son:

  • Pérdida de la integridad de las empresas y de su percepción/reputación pública
  • Cese de las operaciones comerciales e impedimento de la continuidad empresarial
  • Filtración de información confidencial, como secretos comerciales
  • Responsabilidad civil y/o penal derivada de la violación de las normas de cumplimiento
  • Compromisos de dispositivos que conducen a movimientos laterales de la red y a posteriores transgresiones de datos
  • Acceso no autorizado a datos protegidos del usuario, como PII y PHI
  • Obstaculizando el potencial de los espacios de trabajo móviles y las fuerzas laborales distribuidas

Es importante señalar que, aunque cualquiera de estos problemas de seguridad, o potencialmente todos ellos, pueden afectar a su organización, esta información no pretende asustar, sino informar. Ser consciente de las amenazas móviles que existen y de cómo afectan a las organizaciones es el primer paso hacia la aplicación de una estrategia de defensa en profundidad que administre los dispositivos móviles de forma holística y exhaustiva, al tiempo que mitigue la lista actual y creciente de amenazas móviles.

Tipos de amenazas para la seguridad de los dispositivos móviles

A continuación encontrará una lista de las principales amenazas que afectan a la seguridad de los dispositivos móviles. Esta lista no es en absoluto exhaustiva ni está preparada para el futuro, pero proporciona información sobre los distintos tipos de amenazas para que tanto los departamentos de IT como los usuarios tengan una mejor idea de las vulnerabilidades y las campañas de ataque que aprovechan actualmente los actores de amenazas para atacar los endpoints móviles.

  • Phishing: Ingeniería social, o campañas que aprovechan los SMS, el correo electrónico, las llamadas telefónicas, las redes sociales y el software de mensajería para engañar a los usuarios finales y conseguir que divulguen información confidencial, como contraseñas, o que hagan clic en enlaces maliciosos para poner en peligro los dispositivos móviles.
  • Malware: Códigos o aplicaciones maliciosos que comprometen la seguridad y la privacidad de los endpoints y los usuarios, respectivamente, con el fin de conseguir un medio determinado, o muchos, dependiendo del tipo de malware o de cómo se combinen. Algunos ejemplos son:
    • Ransomware: Cifra los datos privados y pide al usuario que pague un rescate por la clave de descifrado o se arriesga a perder los datos para siempre.
    • Programas espía: Recopilan información sobre los usuarios, como qué sitios web visitan, registran las pulsaciones del teclado y copia las cookies para permitir a los actores atacar sus dispositivos y secuestrar sus sesiones.
    • Adware: Envío de anuncios de productos y servicios para conseguir que los usuarios hagan clic en ellos y comprometer aún más un dispositivo. También se utiliza para enviar programas maliciosos a los dispositivos.
    • Stalkerware: Similar al spyware, la recopilación de datos toma medidas para incluir la cámara web, fotos, conversaciones telefónicas y de texto para rastrear el paradero del usuario, incluso aprovechando el GPS para seguir físicamente a las víctimas.
    • Criptominería: Un pequeño programa que utiliza recursos de hardware para minar criptomonedas para los actores maliciosos. Reduce el desempeño y puede afectar el funcionamiento normal del dispositivo.
    • Programa potencialmente no deseado (PUP): Aunque los PUP no tienen por qué ser malware, normalmente las apps no deseadas se empaquetan juntas, residiendo en su dispositivo sin que el usuario lo sepa, lo que posiblemente conlleve mayores riesgos de seguridad en el futuro.
    • Troyano: Programas que enmascaran su verdadera intención, como un malware que se reempaqueta como una app legítima. Además, varias apps troyanas son apps legítimas que han sido crackeadas (se ha roto su seguridad interna) para incluir código malicioso. Pueden distribuirse a través de tiendas de apps de terceros como versiones gratuitas de software con licencia comercial.
  • Pérdida/robo: Los dispositivos móviles, por naturaleza, suelen sacarse de las oficinas y/o los hogares, llevarse a lugares remotos para trabajar desde ubicaciones alternativas. Esto aumenta la probabilidad de que los dispositivos móviles se pierdan, se extravíen o sean objeto de robo por parte de delincuentes, lo que pone en peligro el contenido de esos dispositivos: datos confidenciales e información sobre la privacidad.
  • Hombre en el medio (MitM): También conocido como "escucha clandestina", este ataque es bastante común allí donde existen puntos de acceso Wi-Fi no seguros. Esto permite a los usuarios desprevenidos conectarse a redes inalámbricas sin cifrar, donde los atacantes pueden interceptar sus comunicaciones y/o aprovecharlas para acceder a sus dispositivos.
  • Permisos para las apps: No es infrecuente conceder permisos para las apps a los recursos ni un gran motivo de preocupación en general. Sin embargo, cuando se conceden permisos inadecuados a las apps o éstas abusan de los permisos concedidos, pueden producirse transgresiones de la privacidad y/o exfiltración de datos.
  • Administración de parches: Los desarrolladores ponen a disposición de los usuarios actualizaciones de las apps, el sistema operativo y los componentes de hardware para fortificar el software y el hardware, protegiéndolos contra ataques conocidos mediante la mitigación de vulnerabilidades. Sin instalar actualizaciones, los dispositivos y las apps pueden convertirse en vectores de ataques, compromisos y nuevas transgresiones de datos.
  • Contraseñas débiles o inexistentes: Las contraseñas débiles que se adivinan fácilmente, que no se cambian de su valor predeterminado o que simplemente no se activan en absoluto representan la "fruta madura" para los actores maliciosos. A veces, la única protección que se interpone entre un dispositivo comprometido y otro que no lo ha sido es una contraseña fuerte y única para mantener los datos a salvo.
  • Cifrado: El cifrado, que encaja a la perfección con las contraseñas débiles o inexistentes y, sobre todo, con la pérdida o el robo de dispositivos, se considera a menudo el último bastión de la seguridad cuando ya no se puede acceder a un dispositivo. El cifrado de todo el disco codifica los datos internos utilizando potentes algoritmos que son casi indescifrables (o pueden tardar unos miles de años, más o menos) cuando se habilita una contraseña fuerte y única, utilizando múltiples espacios de claves para una mayor complejidad.
  • Conexiones no seguras: Los puntos de acceso Wi-Fi abiertos no ofrecen ninguna protección de seguridad, solo acceso a Internet. Esto deja sus dispositivos, datos y la conexión de red que se utiliza para comunicarse todo abierto a las amenazas. También deja los recursos a los que se conecta en el otro extremo abiertos a los ataques. Al proteger las conexiones no confiables mediante VPN se cifran las transmisiones y se conecta a los endpoints dentro de un túnel seguro para mantenerlos libres de accesos no autorizados. Zero Trust Network Access (ZTNA) ofrece la seguridad de una VPN, a la vez que proporciona comprobaciones del estado del dispositivo antes de otorgar acceso cada vez que se solicita un recurso.
  • Configuraciones erróneas: Los dispositivos mal configurados, los que han mantenido las configuraciones predeterminadas o los que han dejado de cumplir la normativa corren un mayor riesgo de verse comprometidos por las amenazas que los que se han reforzado contra las amenazas comunes limitando la superficie de ataque disponible de su dispositivo móvil.

Beneficios de contar con una solución de seguridad para dispositivos móviles

Empecemos por la razón más obvia, aunque parezcan dos razones, ambas van de la mano, ya que las tasas de adopción de dispositivos móviles en todo el mundo han crecido y siguen creciendo a velocidades de vértigo.

Solo se preguntará, ¿hasta dónde llega la penetración de los dispositivos móviles? Según un estudio realizado por Statista, en 2023, "el número circulante de usuarios de teléfonos móviles es de 7,330 millones, lo que hace que el 90.97% de las personas del mundo sean propietarias de un teléfono celular". Si excluimos los feature phones (teléfonos básicos) y optamos por contabilizar solo los smartphones, entonces "el número actual de usuarios de smartphones en el mundo es hoy de 6,920 millones, lo que significa que el 85.88% de la población mundial posee un smartphone".

Esa cifra representa solo los smartphones. A pesar de acaparar la mayor parte de la cuota de mercado en el espacio de los dispositivos móviles, sigue dejando fuera a otros tipos de dispositivos populares, como las tabletas y los wearables, como los smartwatches. Los usuarios utilizan cada uno de estos dispositivos tanto para uso personal como para el trabajo.

Cada dispositivo móvil que:

  • Procese datos empresariales
  • Utilice apps relacionadas con el trabajo
  • Acceda a los recursos de la organización
  • Se conecte a las redes de la empresa

Aunque lo haga junto a apps y datos de uso personal, pero que no esté administrado y protegido adecuadamente, representa un riesgo para la empresa, el cumplimiento de la normativa y la privacidad del usuario.

Una estrategia integral de seguridad para dispositivos móviles —que se integre junto con su entorno Mac existente— que proporcione un plan de administración y seguridad integral garantiza que:

  • La protección se extienda uniformemente por toda la infraestructura
  • Todos los endpoints estén protegidos contra las amenazas modernas y en evolución
  • Los recursos empresariales y los datos privados de los usuarios queden salvaguardados, sin importar si los dispositivos sean propiedad de las empresas o de particulares
  • Los usuarios pueden trabajar desde cualquier lugar, en cualquier dispositivo y a través de cualquier conexión de red de forma segura
  • Los riesgos cada vez mayores que afectan a los dispositivos, los usuarios y los datos se mitigan eficazmente
  • Las organizaciones mantienen el cumplimiento de la normativa

Tipos de soluciones de seguridad para dispositivos móviles

Por si aún no lo ha adivinado, existen muchas amenazas reales y potenciales que afectan a la seguridad de los dispositivos móviles. Y si continúa su ritmo de crecimiento, se calcula que en 2024 existirán aproximadamente más de 8,000 millones de dispositivos móviles en todo el mundo. Aunque es poco probable que se ataque a todos y cada uno de ellos, cualquier intento de cuantificar una cifra será una mera especulación dado el número de variables.

Lo que sí se conoce son las soluciones de seguridad móvil disponibles, la forma en que funcionan y por qué son necesarias para proteger su flotilla móvil y mantener a salvo y seguros a sus usuarios, dispositivos y datos.

  • Zero Trust Network Access: El ZTNA, como se denomina, protege las comunicaciones de red de forma similar a la VPN, al tiempo que proporciona salvaguardas adicionales que protegen los recursos, como las apps y los servicios. Con comprobación integrada del estado de los dispositivos, el departamento de IT obtiene una visión granular de los dispositivos, incluidos los niveles de parches, si los dispositivos están comprometidos o afectados por malware y si cumplen los requisitos de la organización, antes de que se apruebe el acceso a los recursos individuales. Los recursos están segmentados de los demás con el fin de mantener la seguridad; de este modo, si el acceso de un usuario se ha visto comprometido para una app determinada, solo esa app se ve afectada y los usuarios pueden seguir trabajando en otros recursos sin temor a que el movimiento lateral comprometa otros recursos. Se deniega el acceso a los dispositivos que no superan las comprobaciones de estado de salud, y a continuación se les somete a un proceso de corrección en el que se mitigan los problemas antes de que se les pueda conceder de nuevo el acceso.
  • Protección de endpoints móviles: Evitar el malware es solo una parte de la ecuación de la seguridad de los dispositivos móviles. Mitigar las amenazas del phishing, identificando y bloqueando los dominios que aprovechan las URL maliciosas en sus campañas y los ataques de día cero es un importante paso adelante en la protección de su flota de dispositivos móviles. Una mayor seguridad frente a los ataques basados en la red, como MitM, así como la comprobación del cumplimiento que permite a las organizaciones alinear los requisitos con las políticas de uso aceptable (AUP) para minimizar la configuración errónea de los ajustes mediante una gestión basada en políticas refuerza aún más la postura de seguridad de su dispositivo y la de su infraestructura, sin importar si es local, basada en la nube, pública y/o privada, o una combinación de todas.
  • Filtrado de contenidos de sitios web: La implementación de un filtrado inteligente de contenidos de sitios web maliciosos proporcionan una capa adicional de protección para minimizar no solo la amenaza de los sitios web de phishing, sino además la reducción de la exposición legal por el uso inadecuado y/o los sitios web ilícitos, al tiempo que se aprovechan los controles de seguridad sensibles a la red que salvaguardan las conexiones celulares, por cable, itinerantes y Wi-Fi. El escalado fluido a través de múltiples modelos de administración, como BYOD/CYOD/COPE, para hacer cumplir las AUP tanto en los dispositivos propiedad de las empresas como en los de propiedad personal garantiza que los recursos de la organización estén protegidos del mismo modo que la privacidad del usuario final, y no a costa unos de otros.
  • Administración de parches: Ninguna administración de dispositivos estaría completa sin hablar de las apps y los dispositivos a lo largo de su ciclo de vida. Se garantiza que ambos se obtengan y actualicen, que las configuraciones críticas se establezcan correctamente y de forma congruente en todos los tipos de dispositivos, todo ello mientras se proporciona una plataforma de administración centralizada que permita a los usuarios finales la flexibilidad necesaria para realizar su trabajo desde cualquier lugar y en cualquier momento sin poner límites a su eficiencia, y permitiendo simultáneamente a los equipos de IT y de seguridad responder rápidamente a cualquier cantidad de problemas en tiempo real. Y no olvidemos la capacidad de admitir las últimas características de seguridad, nuevas funcionalidades y actualizaciones de software desde el primer día.

¿Por qué sus dispositivos móviles necesitan tanta atención como sus Mac?

Si las empresas protegen las computadoras Mac, ¿por qué no protegen los dispositivos móviles?

Sin importar su industria o ubicación regional, las organizaciones de todo el mundo han adoptado y siguen adoptando los dispositivos Apple para trabajar. Considere que hace menos de dos años, en 2021, ¡los ingresos anuales de Apple eran de 365,800 millones de dólares! El porcentaje de esos ingresos generados por las ventas combinadas de iPhone (51.9%) e iPad (8.8%) fue del 60.7%. El Apple Watch por sí solo vendió más que el iPad y la Mac (9.8%) por separado, representando el 10.4% de los ingresos totales.

Está claro que existe una demanda de dispositivos móviles con iOS y iPadOS, entre otros con Windows, Android y Chrome OS. Más dispositivos equivalen a un mayor potencial de introducir riesgos en su organización.

Si son diferentes, ¿por qué necesitan el mismo nivel de seguridad?

Bien, a fin de cuentas son dispositivos informáticos y, más concretamente, utilizan y dependen de los mismos tipos de apps, servicios y procesos para realizar su trabajo de forma segura. Es cierto que existen diferencias en la forma en que los sistemas operativos de los dispositivos móviles y de las computadoras de escritorio manejan ciertos procesos o flujos de trabajo mediante los cuales los usuarios pueden ser productivos dentro de estos sistemas operativos respectivos, pero no se equivoque: comparten tantas similitudes como diferencias en lo que respecta a la seguridad de los datos, por lo que es fundamental que los administradores aprovechen las similitudes y minimicen el riesgo que las diferencias podrían introducir si no se controlan.

¿Cómo afectan a la seguridad móvil los entornos mixtos, en los que se utilizan dispositivos de propiedad personal y corporativa?

Para las organizaciones que no cuentan con un plan de seguridad de dispositivos móviles, la realidad es que hay poca diferencia entre los dispositivos de propiedad personal y los de propiedad corporativa si se mira a través de la lente del control de riesgos. Sin las protecciones integrales necesarias para evitar el malware, proteger las conexiones de red o separar los datos empresariales de los personales con volúmenes segmentados y cifrados, las organizaciones tendrán grandes dificultades para determinar si el dispositivo cumple la normativa, está autorizado para acceder a recursos sensibles o ha abierto la puerta a una transgresión de datos después de que una vulnerabilidad sin parchar haya sido aprovechada por actores amenazantes.

En otras palabras, los equipos de IT y de seguridad carecen de la información necesaria sobre el estado de los dispositivos en tiempo real para comprender realmente la postura de seguridad de los propios dispositivos o cómo afecta a la postura de seguridad general de la organización.

Ahora, démosle la vuelta a esto. Su organización cuenta con un plan de seguridad para dispositivos móviles que se integra junto con el plan de seguridad global más amplio. ¿Cómo cambia esto las cosas?

Para empezar, hay protección contra las amenazas modernas. No solo las que afectan a los sistemas operativos de computadoras de escritorio o móviles, sino a todas las plataformas compatibles, sin importar el tipo de dispositivo o el modelo de propiedad. A continuación, hay una cobertura que protege la infraestructura de forma integral. Se extiende a través de dispositivos, usuarios, recursos y repositorios de datos para proteger que la seguridad sea un requisito fundamental que se aborde de arriba abajo y de extremo a extremo.

¿Cuáles son los casos de uso del dispositivo móvil?

Antes, los dispositivos móviles no eran realmente utilizados por los consumidores, y mucho menos para las empresas. Esto se remonta a casi una década atrás, hasta que el smartphone empezó a ganarse el interés de los usuarios de empresa, como los que confiaban en Blackberry para comunicarse por mensajería instantánea y correo electrónico mientras se desplazaban.

Con el lanzamiento del primer iPhone en 2007, los usuarios se aficionaron al elegante dispositivo con su promesa de funciones similares a las de una computadora de escritorio sin tener que cargar con una laptop o algo mucho más pesado. Años más tarde, el auge de las aplicaciones móviles nativas, la creciente adopción de servicios basados en la nube y un mayor desempeño y eficiencia han colocado efectivamente una computadora esbelta y ligera en los bolsillos de miles de millones de usuarios en todo el mundo.

Los dispositivos móviles se han ampliado desde entonces, para abarcar tabletas y smartwatches, con mayor fanfarria y algunos flujos de trabajo increíblemente sencillos pero potentes que ayudan a mantener la productividad de los usuarios, trabajando de forma más inteligente, no más ardua.

Cualquier escenario es un caso de uso para el dispositivo móvil. Dicho esto, algunos de los más comunes por industria son:

  • Atención a la salud: Los profesionales de la salud han recurrido a la tecnología móvil para realizar controles de bienestar a través de sesiones de telesalud con los pacientes.
  • Educación: Los estudiantes confían en los programas 1:1 que han transformado la forma en que los profesores imparten las clases, al tiempo que cambian de forma efectiva diversos libros, papel, lápices y otros materiales por una tableta.
  • Logística: Los servicios basados en la nube, combinados con tabletas y teléfonos inteligentes, permiten a los equipos administrar el inventario, garantizar la exactitud de los manifiestos o realizar el seguimiento de los embarques de productos en cualquier lugar del mundo.
  • Venta al por menor: Los grandes y voluminosos sistemas de punto de venta y las anticuadas máquinas de impresión de tarjetas de crédito han dado paso a finos dispositivos móviles de gran pantalla que controlan simultáneamente las transacciones de venta, mantienen una base de datos con información sobre los clientes, proporcionan datos actualizados sobre el inventario en tiempo real y lo hacen todo con un toque o dos.
  • Finanzas: La industria FinTech ha adoptado el dispositivo móvil de forma que resulta más fácil que nunca para los consumidores y las empresas hacer un seguimiento de su situación financiera y sus innumerables inversiones, todo ello sin tener que hacer cola en el banco.
  • Ventas: Los dispositivos móviles, que durante mucho tiempo han sido el botín de los guerreros de la carretera, se prestan a un mayor desempeño a la vez que consumen poca batería y permiten a los equipos mantenerse en contacto desde un solo y ligero dispositivo.
  • Aviación: Los pilotos deben llevar cerca de 40 libras de documentos, como mapas de navegación y manuales de aviación en sus maletas. Con la adopción de las tabletas, se redujo el agobio y el peso a 1.5 libras como parte de su bolsa de vuelo electrónica.

¿Por qué es ahora el momento adecuado para invertir en la seguridad de los dispositivos móviles?

En lo que respecta a la seguridad, existe un aforismo, de naturaleza más bien anecdótica, que identifica el momento anterior a un incidente de seguridad como aquel en el que las empresas no sienten la necesidad de invertir en protección porque lo consideran un gasto innecesario... hasta que se produce un incidente de seguridad y entonces, las empresas están mucho más dispuestas a invertir grandes sumas de dinero en el incidente para que desaparezca.

En pocas palabras: cuando las cosas están tranquilas, es fácil perder de vista lo bien que está funcionando la seguridad de los endpoints porque se están mitigando los incidentes de seguridad.

Otra forma de verlo es que el mejor momento para invertir en seguridad móvil no es cuando su organización está siendo atacada, sino cuando los equipos de IT y de seguridad pueden trabajar juntos para implementar adecuadamente las tecnologías que necesitan para abordar los requisitos únicos de la organización sin que se tomen medidas precipitadas para "limpiar el desastre lo antes posible".

Conclusión

La seguridad móvil es un aspecto crítico, a veces mal controlado y a menudo pasado por alto, que forma parte de un plan de seguridad mayor e integral. Una que proteja de forma integral los dispositivos, así como a los usuarios y los recursos empresariales, frente al panorama moderno de amenazas, que incluye las actuales y las más novedosas.

El dilema de la seguridad de los dispositivos móviles se ve agravado por el hecho de que la adopción de dispositivos informáticos móviles por parte de los usuarios sigue disparándose, con unas tasas de adopción mundial que no tienen nada que envidiar a otras tecnologías de hardware. El aumento de dispositivos unido a los avances de las tecnologías móviles se traduce en un mayor uso y dependencia en todas las plataformas y afecta a casi todas las industrias.

Cuando se combina lo anterior con las continuas migraciones empresariales hacia fuerzas de trabajo distribuidas y el aumento de la dirección de los ataques hacia los dispositivos móviles por parte de los actores de amenazas, las empresas no deberían querer proteger toda su flota de dispositivos —tanto los de propiedad de la empresa como los de propiedad personal— frente a las amenazas... necesitan proteger su infraestructura para seguir cumpliendo la normativa y mantener los recursos a salvo.

Y una de las claves para proteger su entorno reside en la integración de la seguridad móvil junto con su estrategia de seguridad existente para garantizar que no haya lagunas en la protección: solo una seguridad fluida que proteja todos sus endpoints sin comprometer la eficacia de las soluciones ni afectar a la privacidad de los usuarios, al tiempo que se mantiene la experiencia del usuario.

La seguridad de los dispositivos móviles es una parte fundamental de su infraestructura

y debe integrarse junto a su plan de seguridad existente.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.