21 de noviembre de 2024

Dile Adiós a la seguridad estándar para teléfonos inteligentes

Escucha este Artículo

Los smartphones desempeñan un papel esencial en nuestras vidas, siendo mucho más que dispositivos tecnológicos para hacer llamadas y enviar mensajes. Funcionan como diarios personales que guardan imágenes, datos e información vital para realizar innumerables actividades.

Muchas personas, antes de dormir, revisan su smartphone para obtener las últimas actualizaciones, terminar trabajos pendientes o disfrutar de una película o video. Al despertar, lo primero que hacen es verificar su teléfono para conocer la hora y las novedades. Los smartphones se han convertido en un elemento crucial de nuestra vida cotidiana.

Smartphones: doble uso

Ese mismo teléfono inteligente se usa frecuentemente para propósitos comerciales, como asistir y organizar reuniones, enviar correos electrónicos y gestionar agendas. Este uso dual también se extiende a los ordenadores portátiles, empleados tanto para actividades privadas como comerciales. La principal diferencia entre un portátil y un teléfono inteligente es que el teléfono siempre está encendido y conectado a Internet, mientras que el portátil no necesariamente.

Otra distinción es que los portátiles suelen estar administrados y protegidos por una aplicación de prevención de amenazas. En cambio, aunque los teléfonos inteligentes pueden ser administrados por una organización, a menudo carecen de protección de una aplicación contra amenazas. No obstante, los smartphones albergan la misma combinación de datos personales y corporativos que los portátiles.

Un ejemplo sencillo

En el mundo empresarial actual, se puede utilizar un teléfono inteligente para monitorear y controlar ciertos equipos. Imagine que ese teléfono inteligente sea hackeado y los ciberdelincuentes se hagan con el control. Esto podría afectar la producción inmediatamente y posiblemente resultar en el robo de datos de clientes acumulados. No es solo una teoría; realmente podría ocurrir. A pesar de que este ejemplo es a pequeña escala, las consecuencias son enormes; la inseguridad en los teléfonos inteligentes puede comprometer seriamente a una empresa.

Historia de las amenazas móviles

Permítanme contextualizar esto más ampliamente. Veinte años atrás, Nokia era famoso por sus teléfonos móviles, como el Nokia 1100 y el Nokia N Gage. Paralelamente, un equipo de técnicos comenzó una prueba de concepto para evidenciar que era posible hackear los teléfonos móviles. El primer malware conocido para estos dispositivos fue el Cabir Worm, que infectó el sistema operativo Symbian, mayormente usado por Nokia. Este incidente probó que los teléfonos móviles podían ser vulnerados por malware a través de Bluetooth. Es decir, los hackers han estado atacando teléfonos por 20 años y esto no parece tener fin.

El malware en smartphones no es una novedad. La principal diferencia con respecto a hace dos décadas es que ahora los smartphones almacenan datos confidenciales, tanto personales como corporativos.

Entonces, surge la interrogante: ¿Por qué las organizaciones no implementan antimalware en sus dispositivos móviles? Considero que se debe a la falta de conocimiento, los costos implicados y la experiencia del usuario, o a la percepción de que no es necesario, especialmente entre los usuarios de iOS.

ciberseguridad iOS

Contrario a la creencia popular, es factible instalar malware en dispositivos iOS. Desde la implementación de la Ley de Mercados Digitales de la UE en 2022, Apple ha tenido que permitir aplicaciones fuera de su App Store en sus dispositivos. La regulación de smartphones basada únicamente en la gestión unificada de terminales y la gestión de dispositivos móviles resulta insuficiente porque estas herramientas de seguridad carecen de controles para inspeccionar aplicaciones, conexiones de red e interfaces en busca de actividades maliciosas.

Prevención de malware

Utiliza su teléfono inteligente tanto para actividades diarias como para uso personal. Para prevenir infecciones de malware, evita instalar aplicaciones fuera de la App Store, escanear códigos QR y conectarse a redes wifi públicas. Al igual que con su computadora portátil, se asegura de que tanto el teléfono como sus aplicaciones estén actualizados con la última versión del software. Sin embargo, estas medidas no son suficientes para evitar el phishing por SMS, sitios web maliciosos y ataques de red. Para incrementar su seguridad, es necesario instalar una solución de seguridad móvil que proteja su dispositivo de riesgos inherentes.

Es crucial contar con un proveedor de seguridad cibernética que ofrezca una plataforma capaz de respaldar su negocio mediante la implementación de seguridad móvil, además de otros controles de seguridad a través de una plataforma unificada de ciberseguridad con prevención de amenazas, asegurando así que su negocio no sea interrumpido por ciberdelincuentes oportunistas.

Conclusiones clave:

Como se mencionó previamente, los teléfonos inteligentes son esenciales en nuestra vida cotidiana, moldeando nuestras interacciones sociales y operaciones de negocio. No obstante, conllevan riesgos de seguridad al contener información personal y empresarial sensible. A continuación, algunos consejos para incrementar la seguridad en los teléfonos inteligentes:

  1. Limitarse a las tiendas oficiales de aplicaciones para descargarlas.
  2. Evitar la conexión a redes Wi-Fi públicas.
  3. Valorar la instalación de una aplicación de prevención de amenazas móviles.

Estas acciones mejorarán la seguridad y proporcionarán visibilidad ante posibles actividades malintencionadas en dispositivos móviles dentro de su organización.

«Es crucial tratar los teléfonos inteligentes con el mismo nivel de conciencia de seguridad que las computadoras portátiles. Intégrelos en las campañas de sensibilización y asegúrese de que se actualicen con regularidad», afirmó Zahier Madhar, ingeniero jefe de seguridad y de la oficina del CTO en Check Point.

Recomendación final:
Implemente soluciones de prevención de amenazas móviles como Harmony Mobile de Check Point, que actúen como una capa de seguridad para su sistema de Gestión Unificada de Puntos Finales (UEM) o Gestión de Dispositivos Móviles (MDM).