the-bridge-logo.svg
Screenshot 2023-11-23 at 09.46.04.png
29/03/2022  - Ciberseguridad

Hackeo a móviles: qué hacer para evitar un ciberataque

El uso de dispositivos móviles se ha multiplicado a niveles que ni imaginaríamos. Por eso, del mismo modo que nos preocupamos por la seguridad informática de los ordenadores,  para evitar un ciberataque, ha llegado el momento de prestarle atención al hackeo a móviles.Es importante contar con expertos en Ciberseguridad que puedan cubrir las nuevas necesidades que el desarrollo de la tecnología requiere actualmente.Pero, para hacernos una idea de la importancia de este problema, solo debemos pensar en un dato muy llamativo, en el mundo hay ya casi más teléfonos móviles que habitantesDe ahí, la importancia que podría suponer que no se mantengan bajo control, como sucede con la seguridad informática de otro tipo de dispositivosHackeo teléfonosLas cifras de ciberataques a móviles aumentan constantemente. Es más, varios estudios consideran que 4 de cada 10 ataques a empresas tienen su origen en un smartphone.Las estrategias y el tipo de ciberdelitos que ponen en marcha los hackers, son los de siempre: Phishing, robo de credenciales, ransomware, etc… El hackeo a móviles es ya una amenaza real para las empresas, debido a la falta de una estrategia y protocolos de Ciberseguridad que permitan monitorizar y prevenir las amenazas que nos acechan.Aunque, es verdad que debemos diferenciar los móviles de empresa de los terminales personales (estos últimos utilizados también para el trabajo).En el caso de los teléfonos de empresa, para reforzar la seguridad informática y evitar el hackeo de dispositivos, las compañías que hacen uso de plataformas MDM (Mobile Device Management), deben prestar especial atención a la configuración de los terminales y su política de seguridad.Establecer configuraciones de acceso, qué aplicaciones pueden descargarse, el acceso a redes wifi, son algunas de las cosas que nos ayudarán a minimizar los riesgos y evitar el hackeo de teléfonos. Algo que debemos tener claro, si queremos hacer un buen trabajo en el campo de la seguridad informática, es que los móviles ya deben comenzar a formar parte de la estrategia de Ciberseguridad de cualquier empresa o compañía. ¿Qué tipos de ciberataques pueden producirse en el móvil?Sin embargo, aunque tengamos controlados los dispositivos móviles de empresa, el foco debemos ponerlo también en los móviles personales, en los que resulta más sencillo que se produzcan los hackeos. Algunos de los ciberataques más frecuentes en nuestros teléfonos móviles personales pueden ser:
  • Ransomware específicos para móviles. Códigos maliciosos que hacen uso de las listas de contactos de los teléfonos, para posteriormente propagarse mediante el envío masivo de SMS.
  • Malwares. Acceden a los dispositivos para reconfigurarlos y hacerse así con las credenciales, monitorear notificaciones o efectuar capturas de pantalla.
Si se hace uso de un móvil personal en el trabajo, los ciberdelincuentes pueden lograr información sensible, y sus víctimas ver comprometida la seguridad de sus terminales.Uno de los problemas más importantes en cuanto al hackeo de teléfonos está en las aplicaciones que se descargan. Son muchas las que aparecen cada año en las tiendas oficiales de Apple y Android pero, por desgracia, también esconden sorpresas desagradables. No sería la primera vez que Google retira aplicaciones de su tienda por estar infectadas con un virus que permitía tomar el control del móvil. Pero el problema puede ser mucho mayor, ya que este tipo de hackeo a móviles puede acceder a información bancaria, contraseñas y, ahora que cada vez más usamos los teléfonos para pagos, incluso dinero.Cuando nos descargamos una aplicación, es importante mirar bien los permisos porque podemos estar permitiendo el acceso a información sensible alojada en el terminal.Pero, como es lógico, no solo los usuarios debemos estar alerta, las empresas que desarrollan apps deben comenzar a tener una mayor responsabilidad y efectuar una auditoría de seguridad informática móvil que evite que estos dispositivos sufran ciberataques.Este es uno de los motivos por los que las empresas cada vez solicitan más expertos en Ciberseguridad, siendo ahora mismo uno de los empleos mejor pagados de España y con una mayor demanda y oportunidades en el sector laboral.Vigilancia de las redes wifi, clave para prevenir desagradables sorpresasUno de los grandes problemas del hackeo móvil es el de las redes wifi. En las empresas, sobre todo, si se permite a los usuarios conectarse a redes públicas con niveles de seguridad deficientes, se está abriendo una puerta y tendiendo una alfombra roja para que pasen los hackers.Son redes que permiten a terceros infectar un teléfono para, posteriormente, lanzar un ciberataque a una empresa, utilizando como acceso ese mismo terminal.Es importante monitorizar y segmentar las redes wifi y una suite de programas de análisis wifi puede ser el mejor aliado para evitar problemas.Este tipo de herramientas, además de analizar la cobertura de las redes disponibles, certifican y monitorizan la seguridad de estas, evitando que los ciberdelincuentes puedan hacerse con las credenciales de un usuario.Robar credenciales a través de las redes wifi de las empresas, se convierte en un serio problema para cualquier organización. De ahí que una de las obsesiones de los equipos Red Team sea testear esta vulnerabilidad.Las empresas son cada vez más conscientes de que resulta imprescindible contar con servicios avanzados de Ciberseguridad y formar a sus empleados para prevenir estos riesgos.Hackeo móviles, consejos básicos para prevenirlos.
  • Actualizar siempre los móviles con la última versión del sistema operativo.
  • Actualizar las apps con la última versión.
  • Usar antivirus para el móvil
  • Descargar las apps en las tiendas oficiales.
  • Activar un factor de autenticación 2FA siempre que sea posible.
  • Desinstalar las apps que no ya se usan. Mayor número de aplicaciones en el terminal es igual a una mayor superficie de un posible ataque. 
  • Usar plataformas MDM si son terminales corporativos para que las políticas de seguridad informática se gestionen de modo global por parte de la empresa.
  • Nunca conectarse a redes wifi públicas
Interesante, ¿verdad? Pues esto es solo una de las cosas que podrás hacer si te decides a estudiar un bootcamp de Ciberseguridad en The Bridge ¿Quieres saber más? ¡Consúltanos!
Sigue leyendo. Artículos especializados en diferentes áreasEcha un vistazo al resto de artículos que tenemos en nuestro blog. Trabajamos duro para crear contenido de calidad y enriquecer la comunidad.
    ¿Te has quedado con ganas de saber más?No lo dudes y contacta con nosotros, te resolveremos todas las dudas y te asesoraremos para que encuentres el bootcamp, la modalidad y el plan de financiación que mejor se adapta a ti.
    SOLICITA INFORMACIÓN