Riesgos de seguridad móvil: cómo explicar que son reales y cómo mitigarlos
Las crecientes amenazas móviles, los riesgos subestimados y las políticas insuficientes ponen en peligro a las organizaciones; UEM centrada en la seguridad UEM esencial para proteger a los empleados y los datos confidenciales.
15 de marzo de 2023
·Blog
·Alex Willis

El entorno de la ciberseguridad parece volverse cada día más complejo, interconectado y peligroso. Al mismo tiempo, nuestra fuerza laboral está más distribuida, con más trabajadores remotos y móviles que nunca. Sin embargo, a pesar de que reconocemos estas tendencias, muchas organizaciones aún no han modernizado sus políticas móviles para mantenerse al día con las amenazas cada vez más frecuentes y sofisticadas.
Es una receta para el desastre, y muchas organizaciones ya han pagado un alto precio, y otras lo harán en el futuro.
Dadas las exigencias de acceso remoto y móvil a datos confidenciales y regulados, el riesgo para las organizaciones está creciendo exponencialmente. Esto subraya la necesidad crítica de incluir los dispositivos móviles en nuestras estrategias generales de ciberseguridad, ya que cada vez más, es ahí donde residen los datos.
Una de las razones por las que esto no ocurre en muchas organizaciones podría ser que rara vez vemos grandes titulares que proclamen violaciones perpetradas a través de dispositivos móviles. Eso no significa que no estén ocurriendo. De hecho, cuando se roban las credenciales de un teléfono y luego se utilizan para acceder a recursos en la nube o VPN, por ejemplo, las noticias no suelen mencionar que la violación inicial se produjo en un dispositivo móvil. Esto induce a muchos a una falsa sensación de seguridad y a la creencia errónea de que sus dispositivos móviles no son objeto de ataques activos por parte de los actores maliciosos.
La realidad difiere considerablemente de la percepción, y esa discrepancia explica las alarmantes deficiencias en la postura de ciberseguridad de muchas organizaciones.
Estadísticas sobre seguridad móvil: la amenaza es real
Como prueba de que la seguridad móvil merece ser tomada muy en serio por las organizaciones, hemos analizado informes recientes del sector para recopilar estadísticas sobre la seguridad móvil y las ciberamenazas relacionadas. Los datos que se muestran a continuación proceden de diversas fuentes, entre ellas el Índice de Seguridad Móvil 2022 y el Informe de Investigación de Violaciones de Datos (DBIR) de Verizon, y el propio libro electrónico sobre seguridad móvil de BlackBerry, nuestra guía definitiva sobre seguridad móvil. Las cifras revelan un riesgo significativo y creciente derivado de los dispositivos móviles conectados a entornos corporativos.
En un análisis de más de 23 000 incidentes, el 58 % de los dispositivos móviles hicieron clic en al menos una URL maliciosa y el 16 % tenían instalada al menos una aplicación de malware o riskware.
Casi seis de cada diez (59 %) directores de informática y responsables de riesgos y cumplimiento normativo afirman que el número de violaciones de datos causadas por dispositivos móviles ha aumentado en el último año.
Un número aún mayor (61 %) admite que sus organizaciones siguen calculando mal o subestimando el riesgo que supone la tecnología móvil.
Un número significativo de organizaciones (45 %) informó de un reciente incidente relacionado con dispositivos móviles.
La gran mayoría (73 %) de las organizaciones afectadas por una infracción relacionada con los dispositivos móviles la describieron como «grave».
Todo esto lleva a la conclusión de que las organizaciones, incluso aquellas que suelen ser muy conscientes de la importancia de la seguridad, no están abordando adecuadamente la seguridad móvil.
A nivel individual, los empleados han sido condicionados por años de programas de concienciación sobre ciberseguridad y mejores prácticas para reconocer y evitar los peligros potenciales relacionados con los activos informáticos convencionales y los dispositivos finales. Ese nivel de formación suele omitir cómo pueden presentarse las ciberamenazas en un dispositivo móvil. De hecho, la interfaz de usuario de la mayoría de los dispositivos móviles inhibe algunas de estas mejores prácticas de «ciberhigiene». Por ejemplo, en un ordenador portátil o de sobremesa, el usuario suele poder inspeccionar un enlace pasando el ratón por encima antes de hacer clic en él. Una acción similar suele ser mucho más difícil de realizar en un dispositivo móvil.
Cerrar la brecha de seguridad móvil con UEM centrado en la seguridad
Los directores de informática y los directores de seguridad informática necesitan formas seguras de permitir que sus plantillas trabajen con distintos dispositivos y modelos de gestión de terminales. Las opciones de seguridad móvil que se ajustan a la estrategia general de ciberseguridad y a las iniciativas móviles de una organización pueden permitir una colaboración más productiva entre los equipos cibernéticos, informáticos y móviles, centrando los esfuerzos en la consecución de los objetivos empresariales.
Por eso, cada vez más organizaciones recurren ala gestión unificada de terminales (UEM) centrada en la seguridad, con aislamiento y contenedorización específicos de los datos de trabajo, para añadir una capa de seguridad entre sus datos de trabajo confidenciales y todo lo demás que hay en el dispositivo, así como para acelerar la movilización y mejorar la productividad, permitiendo que cada parte interesada (equipos cibernéticos, de TI y móviles) se centre en lo que mejor sabe hacer.BlackBerry® UEM, reconocida por Gartner como UEM elegida por los clientes para 2023, se basa en esta premisa. Tras años ayudando a los clientes a proteger sus organizaciones, nuestros clientes nos han enseñado lo que más valoran en una UEM . En mi próximo blog, compartiré lo que hemos aprendido.
Lecturas relacionadas
Riesgos de seguridad móvil: cómo explicar que son reales y cómo mitigarlos
Las crecientes amenazas móviles, los riesgos subestimados y las políticas insuficientes ponen en peligro a las organizaciones; UEM centrada en la seguridad UEM esencial para proteger a los empleados y los datos confidenciales.
15 de marzo de 2023
·Blog
·Alex Willis

El entorno de la ciberseguridad parece volverse cada día más complejo, interconectado y peligroso. Al mismo tiempo, nuestra fuerza laboral está más distribuida, con más trabajadores remotos y móviles que nunca. Sin embargo, a pesar de que reconocemos estas tendencias, muchas organizaciones aún no han modernizado sus políticas móviles para mantenerse al día con las amenazas cada vez más frecuentes y sofisticadas.
Es una receta para el desastre, y muchas organizaciones ya han pagado un alto precio, y otras lo harán en el futuro.
Dadas las exigencias de acceso remoto y móvil a datos confidenciales y regulados, el riesgo para las organizaciones está creciendo exponencialmente. Esto subraya la necesidad crítica de incluir los dispositivos móviles en nuestras estrategias generales de ciberseguridad, ya que cada vez más, es ahí donde residen los datos.
Una de las razones por las que esto no ocurre en muchas organizaciones podría ser que rara vez vemos grandes titulares que proclamen violaciones perpetradas a través de dispositivos móviles. Eso no significa que no estén ocurriendo. De hecho, cuando se roban las credenciales de un teléfono y luego se utilizan para acceder a recursos en la nube o VPN, por ejemplo, las noticias no suelen mencionar que la violación inicial se produjo en un dispositivo móvil. Esto induce a muchos a una falsa sensación de seguridad y a la creencia errónea de que sus dispositivos móviles no son objeto de ataques activos por parte de los actores maliciosos.
La realidad difiere considerablemente de la percepción, y esa discrepancia explica las alarmantes deficiencias en la postura de ciberseguridad de muchas organizaciones.
Estadísticas sobre seguridad móvil: la amenaza es real
Como prueba de que la seguridad móvil merece ser tomada muy en serio por las organizaciones, hemos analizado informes recientes del sector para recopilar estadísticas sobre la seguridad móvil y las ciberamenazas relacionadas. Los datos que se muestran a continuación proceden de diversas fuentes, entre ellas el Índice de Seguridad Móvil 2022 y el Informe de Investigación de Violaciones de Datos (DBIR) de Verizon, y el propio libro electrónico sobre seguridad móvil de BlackBerry, nuestra guía definitiva sobre seguridad móvil. Las cifras revelan un riesgo significativo y creciente derivado de los dispositivos móviles conectados a entornos corporativos.
En un análisis de más de 23 000 incidentes, el 58 % de los dispositivos móviles hicieron clic en al menos una URL maliciosa y el 16 % tenían instalada al menos una aplicación de malware o riskware.
Casi seis de cada diez (59 %) directores de informática y responsables de riesgos y cumplimiento normativo afirman que el número de violaciones de datos causadas por dispositivos móviles ha aumentado en el último año.
Un número aún mayor (61 %) admite que sus organizaciones siguen calculando mal o subestimando el riesgo que supone la tecnología móvil.
Un número significativo de organizaciones (45 %) informó de un reciente incidente relacionado con dispositivos móviles.
La gran mayoría (73 %) de las organizaciones afectadas por una infracción relacionada con los dispositivos móviles la describieron como «grave».
Todo esto lleva a la conclusión de que las organizaciones, incluso aquellas que suelen ser muy conscientes de la importancia de la seguridad, no están abordando adecuadamente la seguridad móvil.
A nivel individual, los empleados han sido condicionados por años de programas de concienciación sobre ciberseguridad y mejores prácticas para reconocer y evitar los peligros potenciales relacionados con los activos informáticos convencionales y los dispositivos finales. Ese nivel de formación suele omitir cómo pueden presentarse las ciberamenazas en un dispositivo móvil. De hecho, la interfaz de usuario de la mayoría de los dispositivos móviles inhibe algunas de estas mejores prácticas de «ciberhigiene». Por ejemplo, en un ordenador portátil o de sobremesa, el usuario suele poder inspeccionar un enlace pasando el ratón por encima antes de hacer clic en él. Una acción similar suele ser mucho más difícil de realizar en un dispositivo móvil.
Cerrar la brecha de seguridad móvil con UEM centrado en la seguridad
Los directores de informática y los directores de seguridad informática necesitan formas seguras de permitir que sus plantillas trabajen con distintos dispositivos y modelos de gestión de terminales. Las opciones de seguridad móvil que se ajustan a la estrategia general de ciberseguridad y a las iniciativas móviles de una organización pueden permitir una colaboración más productiva entre los equipos cibernéticos, informáticos y móviles, centrando los esfuerzos en la consecución de los objetivos empresariales.
Por eso, cada vez más organizaciones recurren ala gestión unificada de terminales (UEM) centrada en la seguridad, con aislamiento y contenedorización específicos de los datos de trabajo, para añadir una capa de seguridad entre sus datos de trabajo confidenciales y todo lo demás que hay en el dispositivo, así como para acelerar la movilización y mejorar la productividad, permitiendo que cada parte interesada (equipos cibernéticos, de TI y móviles) se centre en lo que mejor sabe hacer.BlackBerry® UEM, reconocida por Gartner como UEM elegida por los clientes para 2023, se basa en esta premisa. Tras años ayudando a los clientes a proteger sus organizaciones, nuestros clientes nos han enseñado lo que más valoran en una UEM . En mi próximo blog, compartiré lo que hemos aprendido.
Lecturas relacionadas