Utilizamos cookies propias y de terceros para fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Puedes aceptar todas las cookies pulsando el botón “Aceptar” o configurarlas o rechazar su uso clicando en “Configurar”. Más información en la Política de Cookies.

Seguridad de los datos en smartphones: la nueva frontera del cibercrimen

WWatcher

Hubo un tiempo en que la ciberseguridad giraba en torno a servidores, firewalls y estaciones de trabajo. Hoy, el enfoque ha cambiado radicalmente: los dispositivos móviles (smartphones) se han convertido en el nuevo campo de batalla digital. Lo que llevamos en el bolsillo ya no es solo un teléfono: es un ordenador de alto rendimiento, una herramienta de productividad, una cartera digital… y, en muchos casos, la puerta trasera a redes empresariales.

En WWatcher llevamos tiempo observando cómo los ataques a smartphones han pasado de ser anecdóticos a estratégicos. Es una evolución lógica: si el atacante busca datos, accesos y control, va a seguir al usuario allá donde esté. Y ese lugar, más que nunca, es el móvil.

¿Por qué el móvil es el nuevo objetivo favorito de los ciberdelincuentes?

La respuesta es simple: concentración de datos + conectividad permanente + relajación en la seguridad. Pero vamos un poco más allá.

  1. Multipropósito y siempre activo
    Los smartphones modernos combinan funciones que antes estaban separadas: navegación, correo, banca, control domótico, identidad digital... Todo centralizado en un solo dispositivo que rara vez se apaga.

  2. Superficie de ataque dispersa
    Entre apps de terceros, sistemas operativos fragmentados (sobre todo en Android) y redes móviles/Wi-Fi, los vectores de ataque se multiplican. Cada permiso innecesario o app desactualizada es una potencial brecha.

  3. Uso profesional creciente
    Con el auge del trabajo híbrido, muchos empleados usan sus dispositivos personales para acceder a herramientas corporativas. Esto crea una zona gris donde los límites entre lo personal y lo profesional se diluyen peligrosamente.

Principales amenazas en el entorno móvil

Aunque muchas amenazas son una adaptación de ataques tradicionales, el contexto móvil les da una nueva dimensión:

Malware móvil

Los troyanos bancarios como Teabot o FluBot se distribuyen vía SMS o aplicaciones falsas. Una vez instalados, capturan pulsaciones, acceden a notificaciones o incluso realizan operaciones sin que el usuario lo note. En Android, el abuso de los permisos de accesibilidad es especialmente crítico.

Phishing multicanal

El clásico phishing ha mutado. Ya no se limita al email: ahora llega por SMS (smishing), WhatsApp, redes sociales o incluso notificaciones push. Además, los mensajes suelen ser más personalizados y urgentes ("Has ganado", "Tu cuenta será bloqueada"), lo que dispara las tasas de clic.

Apps maliciosas o adulteradas

No todas las apps en Google Play o incluso App Store están libres de riesgos. En muchos casos, los atacantes clonan apps legítimas o inyectan código malicioso en versiones modificadas distribuidas fuera de las tiendas oficiales. ¿El objetivo? Robar credenciales, desplegar backdoors o extraer datos sensibles.

Redes Wi-Fi públicas

Con herramientas como Wireshark o Pineapple, un atacante puede montar un punto de acceso falso (Evil Twin) y espiar el tráfico de usuarios que se conecten sin protección. Esto permite robar sesiones, capturar contraseñas o inyectar contenido malicioso.

Explotación de vulnerabilidades del sistema

Si el dispositivo no está actualizado, puede ser vulnerable a exploits ya conocidos. Casos como Pegasus deNSO Group demostraron que, incluso sin interacción del usuario (zero-click), se puede comprometer completamente un dispositivo.

El reto para usuarios y empresas

El problema de fondo es que la seguridad móvil sigue siendo subestimada. Mientras que en los entornos corporativos se aplican políticas estrictas de acceso y seguridad, los móviles siguen considerándose “personales”, aunque accedan a recursos críticos.

Para usuarios:

  • Actualizaciones al día: tanto del sistema operativo como de las apps.

  • Permisos bajo control: revisar qué permisos tiene cada app y revocar los innecesarios.

  • Instalar solo desde fuentes confiables: nada de APKs aleatorios.

  • VPN en redes públicas: cifrar la conexión debería ser una práctica estándar.

  • Autenticación robusta: idealmente, biometría + MFA en apps sensibles.

Para empresas:

  • MDM y políticas BYOD: gestionar remotamente los dispositivos que acceden a la red y aplicar políticas de uso, cifrado, y borrado remoto.

  • Segmentación de accesos: evitar que un móvil comprometido tenga vía libre al core del sistema.

  • Concienciación continua: no basta con una formación anual. Los empleados deben saber detectar mensajes sospechosos o apps no autorizadas.

  • Zero Trust también en móviles: asumir que todo dispositivo es potencialmente inseguro hasta que se demuestre lo contrario.

Los dispositivos móviles han cambiado la forma en la que vivimos y trabajamos. Pero esa comodidad tiene un precio: nos ha hecho más expuestos. Los ciberdelincuentes lo saben y han afinado sus técnicas para atacar donde somos más vulnerables.

En WWatcher, creemos que la seguridad móvil ya no puede ser una nota al pie en las políticas de ciberseguridad. Tiene que estar en el centro de la estrategia, al mismo nivel que cualquier endpoint tradicional. Porque, al final del día, el acceso más valioso para un atacante no está en el datacenter... está en tu bolsillo.

Artículo anterior

No hay posts antiguos

Artículo siguiente

No hay posts nuevos