Contenido Exclusivo

¿De qué forma los criminales podrían aprovechar los Mobile Device Management (MDM) y cómo evitarlo?

Para las empresas y para las personas la seguridad digital seguirá siendo una preocupación crucial ante las amenazas de los estafadores y ciberdelincuentes, que buscan explotar las debilidades a cada nivel con ingeniería social y ataques cibernéticos.

De ahí la importancia de enfocar la prevención de este tipo de estafas respecto a los MDM (Mobile Device Management).

¿Qué son los MDM?

Los MDM son herramientas tecnológicas que permiten controlar, configurar y proteger los dispositivos móviles, teléfonos inteligentes, tabletas y laptops que forman parte de una red.

“Es fundamental que las empresas comprendan la importancia de los MDM”, explicó Emmanuel Echeverría, COO de GEMA Internacional, una empresa de Beyond Technology, especializada en tecnología empresarial para la protección y seguridad de infraestructura. “Por la naturaleza y funciones de un MDM, si cayera en manos de ciberdelincuentes, podría comprometer datos a nivel personal y empresarial. Informarnos y prevenir es clave para evitar violaciones a la privacidad y el robo de datos.”

Entonces, ¿qué pasos seguir para protegerse? De acuerdo con Beyond Technology, primero se debe comprender de qué forma los criminales podrían aprovechar los MDM, y luego qué medidas concretas tomar para evitarlo.

Este tipo de ataques pueden ser muy peligrosos porque los usuarios no suelen notar la intervención y los criminales pueden actuar durante un tiempo con una paciencia maliciosa.

Lo primero que puede hacer un cibercriminal que accede a un MDM de manera fraudulenta es espiar: espionaje personal, espionaje industrial, etc. Una vez comprometido el sistema, los atacantes pueden acceder a datos sensibles, rastrear la ubicación de los usuarios, etc.

Un cibercriminal también podría instalar aplicaciones maliciosas para corromper datos o ganar control sobre ciertos procesos. Y por último, podría incluso bloquear los dispositivos con diferentes objetivos, que podrían ir desde exigir dinero para desbloquearlos, hasta aprovechar los datos que ha robado para su beneficio y nuevos crímenes y estafas.

Entonces, ¿cómo prevenir tales ataques?

Ya que comprendimos los peligros de este tipo de ataques para nosotros y para las empresas, debemos informarnos sobre cómo prevenirlos. Tenemos que implementar buenas prácticas de seguridad para protegernos, tanto a nivel personal como a nivel de la organización. ¿En qué deben consistir dichas prácticas?

Para explicarlo Agustín Fraga, Gerente Operativo de Movilidad y experto en ciberseguridad de GEMA Latinoamérica, compartió el siguiente ejemplo: “Imagine que recibe una llamada supuestamente de su banco que parece legítima: la persona que le llamó le habla con amabilidad y “profesionalismo” para informarle de una supuesta actividad sospechosa en su cuenta e indicar que, para solucionarlo y asegurar su cuenta, debe desactivar por un momento el reconocimiento facial del teléfono y proceder con una verificación de identidad”.

Si usted sigue estas instrucciones, continuó Fraga, el ciberdelincuente aprovechará el momento de vulnerabilidad al desactivar esta capa de seguridad y, mediante un enlace que le envíe, obtendrá el acceso remoto a su dispositivo. “A partir de ahí, esta persona podría manipular configuraciones, instalar aplicaciones maliciosas y robar datos sensibles sin que usted lo note y se verá vulnerable a todos esos riesgos de los que ahora ya es consciente”.

Este escenario, que a veces se nos hace improbable, cada vez es más común y resulta indispensable no caer en este tipo de engaños de ingeniería social, adviertió el experto.

Además de estar muy conscientes en todo momento del riesgo de estos engaños, agregó que hace falta implementar varias medidas de seguridad para protegernos de los ciberataques y de las estafas. “Para evitar que los ciberdelincuentes tomen el control de sus dispositivos, a nivel personal se debe contar con contraseñas seguras, autenticación de múltiples factores y mantener el software siempre actualizado. También hay que ser cautelosos con las aplicaciones que descargamos y los permisos que concedemos”.

En segundo lugar, es importante que las empresas realicen auditorías frecuentes y monitoreen cualquier actividad sospechosa en su red. Sólo el personal de confianza autorizado debe tener acceso a la configuración y mantenimiento de los MDM.

Los dispositivos personales utilizados para fines laborales deben administrarse bajo una estricta política de seguridad. La capacitación regular del personal sobre las mejores prácticas de ciberseguridad minimiza el riesgo de que los empleados caigan en trampas como el phishing, o las técnicas de ingeniería social que usan los criminales como la del ejemplo, o la instalación de aplicaciones no autorizadas que pueden ser inseguras.

En ambos niveles el uso de redes privadas virtuales (VPN), la encriptación de datos y la limitación de permisos en las aplicaciones son buenas prácticas que mejoran la seguridad. Pero a parte de todo esto existe otra medida de protección de la que no hemos hablado y que en ocasiones se pasa por alto a pesar de que es muy importante y necesaria: utilizar las herramientas y el software adecuado para proteger tus datos podría hacer la diferencia.

Algunas soluciones disponibles

Existen diversas herramientas disponibles para proteger tanto los dispositivos móviles como los sistemas de gestión. Soluciones como software anti-malware, los sistemas de detección de intrusos y las herramientas de análisis de tráfico de red son esenciales para detectar actividades sospechosas.

De acuerdo con Echevaría, la tecnología MDM es una herramienta muy poderosa para proteger los datos de la empresa cuando se usa correctamente. En manos equivocadas, advirtió, esta tecnología puede convertirse en una amenaza importante. “Hay que estar al tanto de los peligros y proteger los dispositivos y los datos, implementando estas buenas prácticas de ciberseguridad en todos los niveles: personal, empresarial y social”, concluyó el COO.

Lo Más Reciente

VIDEO: “La posición de un CIO es la más importante en de una organización”

“El CIO conoce todos los departamentos de una organización,...

IA ayuda a Udemy a crear programas de apredizaje más dinámicos

Udemy, firma de aprendizaje online y ‘marketplace’ de habilidades,...

Desafíos y oportunidades de la IA en el mercado financiero

La inteligencia artificial (IA) se ha ido consolidando como...

DDI y arquitecturas de Zero Trust: un enfoque sinérgico para la seguridad de redes

La sinergia entre DDI (DNS, DHCP e IPAM) y...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

VIDEO: “La posición de un CIO es la más importante en de una organización”

“El CIO conoce todos los departamentos de una organización, así como todos sus procesos”, resaltó Luis Rivera, Corporate Sales Manager de Flō Networks, en...

IA ayuda a Udemy a crear programas de apredizaje más dinámicos

Udemy, firma de aprendizaje online y ‘marketplace’ de habilidades, anunció un nuevo conjunto de capacidades de Inteligencia Artificial (IA) para ayudar a las organizaciones a...

Desafíos y oportunidades de la IA en el mercado financiero

La inteligencia artificial (IA) se ha ido consolidando como una de las tecnologías de mayor impacto a nivel global, y no es diferente en...