Seguridad móvil e inalámbrica, factor primario para proteger los dispositivos

Es vital proteger los datos personales, las transacciones financieras, así como preservar la privacidad y realizar acciones en contra del software malicioso.

Es vital proteger los datos personales, las transacciones financieras, así como preservar la privacidad y realizar acciones en contra del software malicioso.

La seguridad móvil consiste en proteger dispositivos (o endpoints) como portátiles, tabletas, teléfonos inteligentes y los conectados a internet de las cosas (IoT), así como los datos e información que manejan. Dado que estos dispositivos son cada vez más utilizados por su asequibilidad, portabilidad y acceso inalámbrico a internet, se han convertido en objetivos atractivos para ciberataques y filtraciones de datos.

Así comienza a explicar este tema Juan Sebastián Estévez, líder de Ciberseguridad de IBM para Colombia, Perú, Ecuador, Venezuela y Región Caribe, quien además asegura que la seguridad se enfoca en abordar los riesgos asociados con la conectividad inalámbrica a internet, así como las nuevas capacidades tecnológicas que necesitan protección contra amenazas, pues cada uno de estos tipos de endpoints desempeña un papel específico en la red, y tiene sus propias características y consideraciones de seguridad.

José Abraham Méndez, country manager de Plintron Colombia (empresa que brinda soluciones en la nube para operadores móviles existentes, virtuales y compañías que deseen ser proveedores de servicios móviles), es un poco más específico. Méndez dice que la seguridad móvil se refiere a las medidas y prácticas diseñadas para proteger dispositivos móviles –como teléfonos inteligentes y tabletas–, junto con sus datos y aplicaciones, contra amenazas de seguridad como malware, ataques cibernéticos y acceso no autorizado. Esto incluye la implementación de técnicas de cifrado de datos, autenticación robusta, gestión remota de dispositivos y control de acceso, entre otros aspectos.

En la seguridad móvil, explica, el usuario final no requiere equipos o configuraciones adicionales para implementarla, por lo que esta poca dependencia ofrece una seguridad superior.

Por otro lado, “la seguridad inalámbrica se refiere a proteger las redes y dispositivos que se comunican sin cables, vía Wi-Fi o bluetooth, por ejemplo. Esto implica implementar protocolos de seguridad como el cifrado de datos (por ejemplo, claves WPA/WPA2/WPA3 para redes Wi-Fi), autenticación de usuarios (contraseñas o certificados digitales) y prevención de intrusiones (firewalls y sistemas de detección de intrusos)”, precisa.

Méndez agrega que esto es crucial para proteger la confidencialidad e integridad de la información transmitida y prevenir accesos no autorizados a sistemas y dispositivos conectados. Para él, este tipo de redes requieren, en la mayoría de los casos, de una intervención más consciente por parte de los usuarios finales para garantizar las medidas de seguridad indicadas.

La importancia de contar con entornos seguros

De acuerdo con Andrés Delgado, docente de Ingeniería de Telecomunicaciones de la Fundación Universitaria San Mateo, la seguridad de los dispositivos móviles es de gran relevancia para aspectos como la protección de datos personales y la privacidad, ya que los teléfonos, por ejemplo, suelen contener una mina de información personal, como datos de contacto, fotos, mensajes, datos financieros e incluso datos de geolocalización. Sin las medidas de seguridad adecuadas, toda esa información resulta vulnerable a robos o usos indebidos, lo que puede dar lugar a robos de identidad, fraudes u otras formas de ciberdelitos.

También resulta clave para proteger las transacciones financieras dado que, con el incremento de las aplicaciones de banca móvil y de compras, una parte importante de las transacciones financieras ahora se realizan a través de dispositivos móviles.

“A medida que evoluciona la tecnología, también lo hacen las amenazas y los retos de la seguridad móvil. Por suerte, también hay avances en las tecnologías de seguridad que ayudan a mitigar estos riesgos, como la autenticación biométrica, los protocolos de comunicación seguros (las versiones más recientes de los protocolos inalámbricos, como Wi-Fi 6 y 5G, incorporan características de cifrado y seguridad más fuertes), y soluciones de seguridad para dispositivos móviles”, destaca Delgado.

Sobre este particular, Estévez de IBM, aclara que, cuando se hace referencia a la seguridad móvil, de alguna manera se habla también de la seguridad en general, porque los desafíos estratégicos a los que nos enfrentamos son los mismos, independientemente del dispositivo que acceda a los datos. Ahí está la clave, subraya, para usar un dispositivo seguro: tanto las personas como las empresas deben analizar una serie de cuestiones que no son necesariamente técnicas. Por ejemplo: ¿se puede confiar en la red a la que ‘pienso’ conectarme? ¿Los dispositivos se usan de forma segura?

“Varios estudios estiman que hasta el 70 % de las filtraciones de datos exitosas que sufren las empresas se originan en los endpoints, es decir, en los dispositivos que usamos las personas; y, de acuerdo con el estudio de IBM ‘Cost of a Data Breach 2023’, el costo promedio de una filtración de datos que debe asumir una organización en Latinoamérica es de US$2,46 millones. Esto es importante porque refleja que necesitamos continuar avanzando en la educación en ciberseguridad. Además, refuerza por qué las compañías deben proteger más endpoints y más tipos de endpoints que nunca”, revela el líder de Ciberseguridad de IBM para Colombia, Perú, Ecuador, Venezuela y Región Caribe.

Novedades tecnológicas en esa línea

El country manager de Plintron Colombia afirma que la tecnología en los ámbitos de la seguridad móvil y la seguridad inalámbrica está en constante evolución para hacer frente a las amenazas emergentes y mejorar la protección de los sistemas y datos. Entre ellas, cita la autenticación multifactor (MFA), que requiere de múltiples formas de verificación antes de acceder a un sistema, al tiempo que fortalece la seguridad al exigir un segundo factor de autenticación, como códigos únicos o huellas dactilares, incluso si se compromete una contraseña.

También resalta la seguridad de contenedores y aplicaciones, que protege datos empresariales y personales en dispositivos móviles. Aquí, la tecnología de contenedores crea entornos seguros para almacenar y gestionar aplicaciones y datos empresariales sin comprometer la privacidad. Además, el servicio móvil marca blanca y APN privado les permite a las organizaciones crear una red móvil en la que los datos transmitidos entre los dispositivos y la red de la empresa se mantienen en un entorno seguro y privado, fuera del alcance de terceros no autorizados. Este tipo de soluciones son muy utilizadas por empresas de retail, fintech, banca, transporte y servicios.

Juan Sebastián Estévez anota que una de las novedades más importantes en la seguridad de los endpoints es 5G, ya que esta tecnología está generando una evolución (y ‘revolución’) en la sociedad y todo lo que la rodea: capacidades de ultra velocidad, baja latencia y un aumento en los dispositivos conectados por metro cuadrado. “Los resultados incluyen una explosión de nuevas experiencias aceleradas por nuevas tecnologías y respaldadas por capacidades claves de 5G. Y así como esperamos que la tecnología 5G cambie las reglas del juego en muchas industrias, debemos estar preparados para que también sea una tecnología revolucionaria para los ciberdelicuentes”, enfatiza el directivo de IBM.

Consejos para mejorar la seguridad de dispositivos móviles e inalámbricos

Andrés Delgado, docente de Ingeniería de Telecomunicaciones de la Fundación Universitaria San Mateo, ofrece cinco consejos prácticos para mejorar la seguridad de los dispositivos móviles e inalámbricos.

Utilizar contraseñas fuertes y únicas para los dispositivos móviles, las redes Wi-Fi y cuentas en línea, además de activar la autenticación biométrica siempre que sea posible para una capa adicional de seguridad.

Mantener actualizados el software y las aplicaciones, con el fin de corregir vulnerabilidades conocidas y protegerse frente a amenazas emergentes.

Cuidarse de los ataques de phishing, teniendo cuidado de no hacer clic en enlaces enviados ni descargar archivos adjuntos de fuentes desconocidas.

Cifrar los datos, activando las funciones de cifrado en el dispositivo móvil, asegurándose de que, incluso si pierde o le roban el dispositivo, su información confidencial permanezca protegida.

Usar las redes Wi-Fi públicas con seguridad, evitando acceder a información confidencial o realizar transacciones financieras a través de esta clase de redes, ya que pueden ser susceptibles de interceptación. Además, recomienda utilizar una red privada virtual (VPN) para cifrar su conexión a internet.

Medios

ComputerWeekly.es