"Nuestra Maestría en Ciberseguridad es de referencia internacional, escogida por empresas Multinacionales y Gobiernos como la más completa en su categoría"

InicioNoticiasConoce algunas amenazas a la ciberseguridad móvil

Conoce algunas amenazas a la ciberseguridad móvil

SOLICITA MÁS INFORMACIÓN DE LA MAESTRÍA EN CIBERSEGURIDAD

Máster en Ciberseguridad - Seguridad de la Información

    RECIBE EN TU EMAIL:

    El precio y facilidades de pago.
    Postulación a la BECA 65% dcto.
    Complementos: Curso de idiomas GRATIS (Sólo por pago único) + Networking Profesional.

    Desde que la infraestructura informática de muchas organizaciones depende de los dispositivos móviles, la ciberseguridad móvil se ha convertido en un aspecto de gran importancia en la seguridad informática. En los últimos años, el incremento de trabajos realizados desde casa, ha auspiciado el empleo de dispositivos electrónicos como herramientas principales de trabajo.

    Al igual que otras herramientas electrónicas, los dispositivos móviles son susceptibles a amenazas cibernéticas. Estas son capaces de comprometer no solo los datos personales del usuario, sino incluso información privada de su trabajo. Esto explica por qué para muchas organizaciones, la ciberseguridad móvil representa una de las mayores preocupaciones.

    Los dispositivos móviles tienen diversos puntos de vulnerabilidad, desde aplicaciones maliciosas, hasta ataques en la red y del sistema operativo. Asimismo, la importancia que han adquirido estos aparatos, ha ocasionado un incremento en el interés de los ciberdelincuentes. De esta manera, en los últimos años las amenazas sobre la ciberseguridad móvil se han vuelto más complejas y diversas.

    Principales amenazas a la ciberseguridad móvil

    En general suele creerse que las amenazas sobre la ciberseguridad móvil tienen un único origen que abarca diversos aspectos de los dispositivos. Sin embargo, se reconocen al menos 4 tipos diferentes de amenazas, capaces de poner en peligro la seguridad informática de las organizaciones. Estas amenazas pueden definirse como:

    • Amenazas a la seguridad de aplicaciones móviles. Estas se producen al descargar aplicaciones fraudulentas, a través de las cuales se extraen datos privados del dispositivo. Estas amenazas roban información personal y empresarial, sin que los usuarios se den cuenta de ello.
    • Amenazas basadas en la web. Estas suelen pasar desapercibidas al ser muy sutiles. Las amenazas basadas en la web aparecen al visitar sitios que parecen ser seguros, pero a través de los cuales se descargan contenidos maliciosos.
    • Amenazas de la red móvil. Estas son unas de las amenazas más comunes y de las más arriesgadas. Esto se debe a que los ciberdelicuentes son capaces de extraer información a partir de redes Wifi públicas.
    • Amenazas físicas. Estas se refieren al extravío o hurto de los dispositivos móviles. De esta manera, los ciberataques se pueden realizar directamente sobre el dispositivo, siendo una de las más peligrosas para las compañías.

    Ingeniería social

    En las amenazas de ingeniería social, los atacantes suelen enviar correos electrónicos o mensajes falsos, en los que intentan convencer a los usuarios de entregar información relevante. Además, en estos mensajes suelen encontrarse links de descarga de malware. Estos ataques se conocen también como Phishing y han incrementado considerablemente en los últimos años. Estos son especialmente comunes en móviles de empresas, siendo la principal causa de violación a la seguridad a nivel mundial en el año 2020.

    Debido a esto, se han comenzado a realizar campañas de educación y concientización sobre los empleados y miembros de la compañía. De esta manera, las personas pueden estar más preparadas para identificar los posibles peligros. Además, las organizaciones optan por reducir al mínimo el número de personas con acceso a la información de importancia.

    Data Leakage a través de Apps maliciosas

    Diversos expertos en seguridad informática aseguran que alrededor del 85% de las aplicaciones móviles disponibles no son seguras. De esta manera, las compañías corren incluso más riesgos por las apps de los móviles de sus empleados, que de los malware móviles.

    Debido a la baja seguridad de la mayoría de aplicaciones móviles, los atacantes cibernéticos son capaces de emplearlas para diseñar ataques más complejos y obtener datos, información privada y carteras digitales. Todo ello ocurre a partir de los permisos concebidos al momento de la instalación de dichas apps.

    WiFi públicos

    Las redes abiertas de WiFi se caracterizan por ser menos seguras que las privadas. Esto se debe a que resulta complicado saber quién ha configurado la red y si esta se encuentra cifrada. Esta amenaza resulta particularmente importante, pues las compañías no son capaces de controlar las redes a las cuales se conectan sus empleados. Muchos ciberdelincuentes son capaces de intervenir o crear redes WiFi, a través de las cuales pueden intervenir los datos que pasan por sus sistemas.

    Dispositivos de Internet de las cosas (IoT)

    Actualmente, no solo los dispositivos móviles son capaces de acceder a los sistemas de su compañía. Algunos dispositivos de IoT, como el Apple Watch, Google Home y Alexa. Estos dispositivos, al igual que los móviles, presentan dirección IP, a través de la cual es posible acceder a la red de la organización, cuando dichos aparatos se encuentran conectados a su sistema.

    Sin embargo, es posible emplear herramientas de gestión de dispositivos móviles (MDM por sus siglas en inglés), que se encargan de combatir las amenazas hacia los dispositivos de IoT. Además, las organizaciones deben ser capaces de llevar a cabo controles y regulaciones sobre sus sistemas y el acceso a los mismos.

    Spyware

    Un Spyware (software espía), es capaz de instalarse en un dispositivo móvil, si el usuario hace clic sobre anuncios fraudulentos o sobre enlaces de descarga. Tanto los dispositivos iOS como los Android, son susceptibles a este tipo de amenazas. Este software puede extraer fácilmente los datos e información resguardada en el dispositivo, poniendo en riesgo la privacidad del usuario y la información de una compañía, si dicho dispositivo se encuentra vinculado a su sistema.

    Ataques de MitM 

    Los ataques de MitM (Man in the Middle) se refieren a la intercepción de un tercero sobre las comunicaciones de la red, para modificar o extraer la información transmitida. Los dispositivos móviles son especialmente vulnerables a este tipo de amenazas. Los atacantes emplean redes WiFi o móviles abiertas que no se encuentran cifradas, para intervenir la información. Una solución a este tipo de amenaza, es emplear soluciones de red privada virtual (VPN).

    Existen diversas medidas de seguridad que pueden ser empleados por las compañías, para asegurar la ciberseguridad móvil en los dispositivos vinculados con la organización. En nuestro Máster en Ciberseguridad encontrarás toda la información relacionada con la seguridad informática y los mejores métodos para mantener toda la información resguardada de manera segura.

    ¡Comparte!

    ¡Déjanos tu comentario!

    Escribe tu comentario aquí 👇

    Please enter your comment!
    Please enter your name here

    Te puede interesar 👇

    SOLICITA MÁS INFORMACIÓN

    Máster en Ciberseguridad

      RECIBE EN TU EMAIL:

      El precio y facilidades de pago.
      Postulación a la BECA 65% dcto.
      Complementos: Curso de idiomas GRATIS (Sólo por pago único) + Networking Profesional.