top of page

Celulares: Puerta de entrada a los ciberdelincuentes

Los celulares se han convertido en un elemento personal que nos permite estar conectados con cualquier persona e información en cuestión de segundos, y puede llegar a constituir nuestra principal herramienta de trabajo; sin embargo, se han vuelto una puerta principal para los ciberdelincuentes.


Celular y marketplace

En este sentido, este dispositivo nos facilita nuestra labor profesional al poder acceder a la información y a los sistemas de la empresa directamente, sin necesidad de encontrarnos en la oficina. Sin embargo, conviene tener presente las implicaciones de su uso en la privacidad y seguridad de la información de las empresas cuando se admiten el uso de dispositivos personales en el ámbito laboral.


Una parte importante de los ciberataques sufridos por las distintas empresas tienen origen en estos dispositivos, por ello, es de vital importancia conocer a qué riesgos nos exponemos al utilizarlos, así como las medidas y buenas prácticas que podemos aplicar para garantizar una mayor seguridad.


¿Cuáles son las prácticas en dispositivos móviles asociadas a riesgos cibernéticos?


Las prácticas que por acción u omisión, constituyen una fuente de riesgos y amenazas son:

  • Omitir o borrar la configuración del sistema de desbloqueo.

  • Conectarse a redes inalámbricas públicas sin la debida precaución.

  • Descargar aplicaciones o archivos sin verificar la confianza del origen.

  • Almacenar información sensible sin las medidas de seguridad necesarias.

  • Establecer contraseñas con limitada robustez, y no activar la autenticación de doble factor.

  • No contar con una copia de seguridad.

  • Descuidar las actualizaciones del sistema.


¿Por qué estas prácticas pueden suponer un riesgo?


  • Si perdemos o nos roban el móvil, y no hemos establecido ningún sistema de bloqueo, habremos facilitado el acceso a un tercero a nuestros datos, además, si almacenamos información no cifrada de nuestra empresa, alguien podría obtener datos sensibles de la misma o de sus colaboradores y emplearlos con fines ilegítimos.


  • Si no hemos realizado copias de seguridad, podríamos sufrir la pérdida de la información almacenada en el dispositivo con implicaciones en la continuidad de nuestro negocio.


  • Los ciberdelincuentes cuentan con distintos métodos para acceder a nuestros datos, que, a menudo, forman parte de una estrategia más amplia de ingeniería social, por ejemplo, se han detectado numerosas campañas fraudulentas distribuidas por SMS.


  • En la misma línea, un malware podría introducirse en nuestro dispositivo a través de un correo electrónico fraudulento que suplanta a una persona o entidad, uno de los malware más relevante es el ransomware.


  • Si tu móvil comienza a enviarte anuncios publicitarios sin tu consentimiento y aparecen nuevos iconos de aplicaciones desconocidas, puedes estar infectado de otro tipo de malware, adware, cuyo objetivo principal es el de recoger información privada de forma ilegal.


  • Otro tipo de malware es el spyware con capacidad de registrar la actividad del móvil, la ubicación o las teclas pulsadas, a fin de obtener información personal, o incluso nuestras credenciales bancarias.


  • Por su parte, cryptojacking es una estrategia que se beneficia de la capacidad de nuestros dispositivos para realizar actividades de criptominería, gracias a un programa malicioso. Esta práctica puede reducir el rendimiento del dispositivo, sobrecalentarlo y generar un mayor consumo de la batería, llegando a provocar daños irreversibles en el mismo.


¿Cómo podemos mejorar la seguridad de los celulares ante los ciberdelincuentes?


A continuación, te recomendamos medidas de seguridad a seguir por la empresa:

  • Establecer una serie de medidas de uso de dispositivos móviles dentro de la estrategia corporativa de la empresa.

  • Seleccionar las aplicaciones instaladas permitidas.

  • Llevar a cabo auditorías y test de comprobación del uso del software de la empresa en los móviles externos de la misma.



Referencias y Créditos:
0 comentarios
bottom of page