Las amenazas más comunes a la seguridad móvil
Publicado el: 3 Mar 2020
Última modificación: 8 Sep 2025
Las amenazas a la seguridad móvil van en aumento. A medida que la tecnología sigue avanzando, también allana el camino para un mayor número de estafas relacionadas con los teléfonos móviles y la tecnología inteligente. Los ciberdelincuentes se adaptan rápidamente a cualquier cambio en el panorama digital y nuestro mayor uso de los dispositivos conectados ha brindado la oportunidad perfecta a los piratas informáticos malintencionados para atacar a los usuarios.
Varios factores contribuyen a que la seguridad de los teléfonos móviles
sea deficiente, pero una de las principales preocupaciones es que los teléfonos son mucho más fáciles de
extraviar, perder y robar.
El conocimiento es el arma más poderosa en la batalla contra la estafa y es más importante que nunca ser consciente de las amenazas comunes a la seguridad móvil y de cómo evitarlas.
Tipos comunes de amenazas a la seguridad móvil:
Smishing
El smishing o phishing por SMS es un método común de ataque
en el que los estafadores se dirigen a las víctimas a través de mensajes de texto. Estos mensajes de texto
incitan entonces al destinatario a hacer clic en un enlace que descargará malware
o redirigirá a la víctima a un sitio web malicioso para recopilar su información sensible
.
En los últimos años, el smishing ha ganado en popularidad, ya que permite a los ciberdelincuentes de
engañar a los destinatarios de mensajes de texto para que revelen información personal o financiera de
sin tener que traspasar las defensas de seguridad de
un ordenador o una red. Normalmente, estos mensajes contienen una sensación de urgencia,
amenaza o advertencia para intentar que el destinatario actúe de inmediato.
Con una persona media que envía 15 mensajes de texto al día, el smishing ofrece una oportunidad única a los piratas informáticos malintencionados para aprovecharse de unas víctimas que a menudo están distraídas o tienen prisa. Las investigaciones también han descubierto que es más probable que los usuarios respondan a un ataque de phishing en un dispositivo móvil que en un ordenador de sobremesa, ya que la gente es menos precavida con los mensajes de texto que con las estafas de phishing estándar, que suelen ser bloqueadas por los filtros de spam.
Aplicaciones de malware
Las amenazas basadas en aplicaciones se producen cuando los usuarios
descargan aplicaciones que parecen legítimas pero que en realidad esconden malware malicioso, gusanos
o troyanos. Estas aplicaciones pueden alterar la configuración de permisos, robar información personal
y comercial o suscribir a los usuarios a servicios de suscripción
sin que se den cuenta.
Por ejemplo, se ha descubierto que Skygofree, una aplicación que se disfraza de actualización para mejorar la velocidad de Internet móvil, ejecuta 48 comandos diferentes, enciende el micrófono del teléfono, se conecta a redes Wi-Fi comprometidas y recopila información personal.
Si un usuario muerde el anzuelo y descarga el troyano, éste muestra una notificación de que la instalación está supuestamente en curso, se oculta al usuario y solicita más instrucciones al servidor de comandos.
Estas aplicaciones suelen ser sencillas, pegadizas y
ofrecidas gratuitamente, lo que las hace atractivas para muchos usuarios y da lugar a
millones de descargas potenciales.
Con 24.000 aplicaciones maliciosas bloqueadas
de dispositivos cada día y más empleados que utilizan sus propios dispositivos para fines laborales
como acceder al correo electrónico corporativo y consultar documentos, es vital
que el personal sea consciente de las posibles consecuencias que pueden tener las aplicaciones maliciosas y
cómo evitarlas.
Wi-Fi no seguro
Según un estudio, el 61% de las organizaciones encuestadas afirma que los empleados conectan los dispositivos de la empresa a redes Wi-Fi públicas cuando trabajan fuera de la oficina, en lugares como hoteles, aeropuertos y cafeterías. Las redes Wi-Fi públicas son habituales en muchos establecimientos; sin embargo, tener un público cautivo de usuarios desprotegidos conectados a la misma red también permite a los ciberdelincuentes distribuir fácilmente software malicioso o interceptar nuestra información sensible.
Otro riesgo de utilizar Wi-Fi públicas gratuitas es que los usuarios puedan conectarse accidentalmente a un punto de acceso fraudulento. Se trata de puntos de acceso abiertos que suelen tener un nombre similar al de un punto de acceso legítimo, que los ciberdelincuentes configuran para atraer a la gente a que se conecte a su red. Los ciberdelincuentes dan a los puntos de acceso nombres comunes como «Wi-Fi gratuito del aeropuerto» o «Cafetería» para animar a los usuarios a conectarse. Una vez que la víctima se conecta a un punto de acceso Wi-Fi fraudulento, los piratas informáticos pueden interceptar datos e incluso utilizar herramientas para inyectar malware en los dispositivos conectados.
En algunos casos, se pide a los usuarios que creen una cuenta para acceder a la red falsa, completa con una contraseña. Dado que dos de cada tres personas reutilizan la misma contraseña para varias plataformas, los estafadores pueden entonces comprometer el correo electrónico y otras cuentas de los usuarios.
Para los piratas informáticos, explotar la Wi-Fi pública para recopilar datos en
es increíblemente sencillo y barato, lo que explica este creciente método de ataque
.
Criptografía
La criptografía desempeña un papel especialmente importante en la seguridad de nuestros datos. Sin embargo, la ruptura de la criptografía puede ocurrir cuando los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o no implementan un algoritmo de cifrado fuerte de forma segura. Como resultado, cualquier atacante motivado puede explotar las vulnerabilidades para descifrar contraseñas y obtener acceso.
La explotación de una criptografía rota puede tener consecuencias tanto técnicas como empresariales para las organizaciones. Mientras que el impacto técnico incluye el acceso no autorizado y la exposición de información sensible del dispositivo, las consecuencias empresariales podrían incluir el robo de información, daños a la reputación, violaciones de la privacidad y multas económicas.
Sesión
Manejo
La gestión inadecuada de la sesión se produce cuando la
sesión anterior continúa, incluso cuando el usuario ha terminado de utilizar la aplicación.
A menudo, las aplicaciones permiten sesiones largas para acelerar el proceso de compra; sin embargo, esto
da lugar a vulnerabilidades, ya que los ciberdelincuentes pueden hacerse pasar por otro usuario
y realizar una funcionalidad en su nombre.
Dependiendo de la aplicación
objetivo, los delincuentes pueden entonces transferir dinero de la cuenta bancaria del usuario,
comprar artículos en sitios web de comercio electrónico, acceder a información personal detallada para cometer
robo de identidad, robar los datos personales de los clientes de los sistemas de la empresa o exigir el pago de un
rescate.
Un peligro particular para las organizaciones es que un manejo inadecuado de la sesión también puede utilizarse para identificar a usuarios autentificados en sistemas de inicio de sesión único. Esto significa que un secuestro de sesión con éxito puede dar al estafador acceso a múltiples aplicaciones web, desde sistemas financieros hasta registros de clientes que contienen valiosa propiedad intelectual.
Cómo evitar las amenazas comunes a la seguridad móvil
Para evitar las amenazas a la seguridad móvil, puede tomar una serie de medidas:
- Desconfíe de los mensajes de texto que solicitan información personal y/o financiera. Vaya directamente al sitio web de la empresa para verificar la solicitud.
- Si tiene que conectarse a una red Wi-Fi pública, utilice una VPN para mayor seguridad, que también tiene la ventaja añadida de enmascarar su dirección IP y su ubicación, además de cifrar y proteger su tráfico. Además, desactive la configuración Bluetooth de sus dispositivos cuando no los utilice.
- Evite almacenar cualquier dato sensible en un dispositivo móvil.
- Combine contraseñas seguras con funciones biométricas, como autenticadores de huellas dactilares, para aumentar la seguridad.
- Instale una solución antivirus de confianza. Si por casualidad descarga una aplicación maliciosa o abre un archivo adjunto malicioso, la protección antimalware móvil puede evitar la infección.
- El firmware de su dispositivo móvil también puede ser vulnerable a las amenazas de seguridad. Asegúrese de haber descargado las últimas actualizaciones, que suelen incluir parches de seguridad para su dispositivo.
- Utilice HTTPS para garantizar el cifrado SSL/TLS de todo el tráfico de la sesión. El icono del candado en la barra de direcciones del navegador indica que se encuentra en una conexión segura y de confianza. Compruébelo cuando introduzca datos personales como su dirección o información de pago o cuando envíe correos electrónicos desde su navegador móvil.
Eduque a los empleados sobre las amenazas a la seguridad móvil
Los empleados representan la mayor amenaza para la seguridad de una organización, por lo que es vital que estén equipados con las habilidades necesarias para identificar las amenazas a la seguridad móvil y ayudar a prevenir un ciberataque.
MetaLearning Fusion es la próxima generación de eLearning y ha sido diseñado específicamente para proporcionar la mejor formación posible en Ciberseguridad y Privacidad para su personal. Las organizaciones pueden crear cursos a medida para su personal a partir de una amplia biblioteca de cursos cortos de eLearning.
Póngase en contacto con nosotros para obtener más información sobre cómo utilizar MetaLearning para transformar la formación en ciberseguridad dentro de su organización.