Las amenazas a la seguridad de los teléfonos móviles han alcanzado un nuevo nivel en 2025: los ataques apoyados en IA, el malware preinstalado y el espionaje industrial selectivo a través de dispositivos móviles suponen una amenaza inmediata para empresas y usuarios particulares. Cualquiera que utilice dispositivos Android o iOS -tanto en el ámbito empresarial como privado- debe informarse sobre los riesgos actuales y las medidas de protección para evitar sufrir daños económicos.
Puntos centrales
- AI phishing Hace que los ataques sean más realistas y difíciles de reconocer
- Malware preinstalado amenaza a los usuarios ya en la fase de compra del dispositivo
- Ataques de dos factores sobre SIM swapping y smishing están aumentando
- Dispositivos de la empresa A menudo se utiliza con software obsoleto
- Gestión de vulnerabilidades decide sobre el éxito del ataque
Por qué los dispositivos móviles corren especial peligro en 2025
Hace tiempo que los teléfonos inteligentes son algo más que simples dispositivos de comunicación. Almacenan Datos bancarios, Contraseñas, Contactos y acceder a las intranets de las empresas, información que vale mucho dinero para los atacantes. Al mismo tiempo, muchas empresas utilizan estos dispositivos para la autenticación de dos factores sin un control centralizado sobre los modelos utilizados. El BYOD (Bring Your Own Device) se implanta a menudo sin ninguna precaución de seguridad. A menudo me encuentro con que smartphones antiguos con vulnerabilidades conocidas permanecen activos en el día a día de una empresa durante mucho tiempo. Paradójicamente, la negligencia en materia de actualizaciones y seguridad aumenta la vulnerabilidad de la propia empresa.
Uno de los riesgos particulares de 2025 es el fuerte aumento de la variedad de dispositivos: Nuevos fabricantes entran en el mercado, algunos con normas de seguridad menos estrictas. Esto lleva a una situación confusa en la que los departamentos centrales de TI a menudo tienen dificultades para mantener una visión completa. Especialmente cuando los empleados utilizan dispositivos adquiridos de forma privada sin coordinación con el departamento de TI de la empresa, se crea una enorme superficie de ataque. Los atacantes pueden aprovechar específicamente estas brechas para acceder a los datos de la empresa o interrumpir servicios críticos. Por ello, la gestión profesional de dispositivos y parches, que comprueba periódicamente qué dispositivos están activos en la red y qué versiones de software utilizan, es cada vez más importante.
Peligro de malware y spyware para móviles
En el primer trimestre de 2025, los expertos en seguridad registraron más de 180.000 nuevas variantes de malware para Android, lo que supone un aumento de 27 % respecto al trimestre anterior. Especialmente peligroso es el malware que ya preinstalado en los dispositivos. Veo esta amenaza más a menudo en el segmento de bajo coste sin suficiente control de calidad. Las aplicaciones legítimas también pueden actualizarse posteriormente con código malicioso. Estos ataques son difíciles de reconocer, ya que se ocultan discretamente en los procesos del sistema. Instalar aplicaciones fuera de las tiendas de aplicaciones oficiales o no utilizar una solución de seguridad móvil aumenta considerablemente el riesgo.
Otra puerta de entrada son las llamadas aplicaciones "stalkerware", que se utilizan sobre todo en las relaciones personales, por ejemplo para espiar a la víctima. Sus funciones son similares a las de los programas espía profesionales: se pueden leer datos de localización, registros de llamadas y mensajes sin que el propietario lo sepa. En 2025, estas herramientas de vigilancia tienen un disfraz aún más sofisticado, ya que se camuflan como aplicaciones del sistema de aspecto inofensivo. Los usuarios deben estar atentos y prestar atención a comportamientos inusuales del dispositivo, como un consumo repentino de batería, ajustes no autorizados o un mayor uso de datos. Sigue siendo esencial comprobar a fondo las aplicaciones instaladas y supervisar regularmente los procesos del sistema.
Vulnerabilidades de día cero y sistemas operativos obsoletos
Los dispositivos antiguos, las actualizaciones que faltan y las instalaciones de aplicaciones no autorizadas crean una enorme superficie de ataque. Incluso los dispositivos de los principales fabricantes seguirán siendo atacados en 2025, por ejemplo por Ataques de día ceroque aprovechan vulnerabilidades desconocidas hasta ahora. En muchas empresas no se tiene una visión de conjunto de las versiones de sistema operativo que se utilizan. Según un estudio, 55 % de los teléfonos inteligentes utilizados con fines empresariales ejecutan versiones vulnerables del sistema operativo. También se recomienda encarecidamente a los particulares la gestión automatizada de las actualizaciones o, al menos, las comprobaciones manuales periódicas. En el caso de los dispositivos críticos para la empresa con acceso BYOD, el dispositivo móvil debe gestionarse de forma centralizada.
El peligro se agrava por la creciente complejidad de los sistemas operativos móviles. Aunque las funciones adicionales, las nuevas interfaces y la conexión continua a través de servicios en la nube abren muchas opciones de comodidad, también ofrecen nuevas áreas de ataque. En particular, los usuarios suelen retrasar las actualizaciones importantes que colman las lagunas de seguridad. Las empresas, por su parte, pueden dar prioridad a otros aspectos, como la compatibilidad con las aplicaciones existentes, y por tanto abstenerse de actualizaciones inmediatas. En este caso se recomienda un procedimiento de prueba automatizado, en el que las nuevas actualizaciones se prueben en un entorno de prueba seguro antes de que se desplieguen en toda la empresa.
Ingeniería social a un nuevo nivel
Los mensajes de phishing enviados a través de mensajería o SMS parecen ahora muy auténticos, como falsas alertas de pago de PayPal o notificaciones de paquetes. La combinación de ingeniería social y inteligencia artificial garantiza que los mensajes fraudulentos parezcan personalizados y realistas. Según las encuestas, alrededor de 25 % de todas las empresas fueron víctimas de este tipo de ataques en 2024 y 2025. Especialmente crítico: 10 % de los empleados hicieron clic en enlaces maliciosos a pesar de haber recibido formación. El phishing a través de LinkedIn o WhatsApp se está convirtiendo en una táctica habitual porque se finge confianza.
Las contramedidas sólo son eficaces si van más allá del mero bloqueo tecnológico. Las sesiones de formación periódicas, en las que se explican los nuevos métodos de fraude, aumentan la concienciación del personal. Ya no basta con ofrecer un breve curso de formación una vez al año: Los ataques evolucionan tan rápidamente que es aconsejable una actualización mensual o trimestral. Al mismo tiempo, los filtros de spam y las herramientas de detección basadas en inteligencia artificial deben funcionar en segundo plano para actuar como una barrera de seguridad adicional. Esta combinación de vigilancia humana y protección técnica reduce con éxito el porcentaje de clics en enlaces maliciosos.
Vulnerabilidades debidas a IoT y BYOD
Muchas organizaciones utilizan dispositivos móviles como instrumento central de control de los sistemas IoT, por ejemplo en la automatización de edificios o la fabricación. Pero cada dispositivo inseguro pueden convertirse en un punto de entrada para la red de la empresa. Los dispositivos IoT y BYOD son un objetivo atractivo para los ataques de botnets y el robo de datos. Cualquiera que opere sistemas de producción inteligentes sin una solución MDM (gestión de dispositivos móviles), por ejemplo, se arriesga a tiempos de inactividad y daños en la producción. Recomiendo sólo permitir dispositivos de propiedad privada, en particular con un acceso claramente definido y una segmentación segura de la red. Las directrices detalladas sobre aplicaciones, el acceso VPN y los procedimientos de autenticación segura ayudan a minimizar los riesgos.
Además, el nivel de seguridad de muchos dispositivos IoT es extremadamente heterogéneo. Algunos sensores o actuadores no reciben actualizaciones de firmware durante un largo periodo de tiempo, lo que abre puertas traseras adicionales. Combine este problema con dispositivos BYOD no seguros y tendrá una amenaza potencial a gran escala: Los atacantes podrían acceder primero a través de un elemento IoT inseguro y más tarde desplazarse lateralmente a dispositivos finales móviles o servidores internos. En este sentido, también merece la pena separar claramente las redes IoT del resto de la red de la empresa. Un concepto de segmentación de red basado en el principio de "tanto aislamiento como sea necesario" minimiza las posibilidades de propagación en caso de ataque exitoso.
Inteligencia artificial: ataque y defensa
Los delincuentes utilizarán la inteligencia artificial en 2025 para Deepfakes y lanzar campañas de ataque automáticas. Por ejemplo, pueden incluso celebrarse videoconferencias con participantes falsos o llevar a cabo fraudes contra directores generales utilizando mensajes de voz engañosamente reales. Al mismo tiempo, el aprendizaje automático también permite estrategias de defensa: Los ataques pueden repelerse automáticamente utilizando tecnología de filtrado basada en el comportamiento y detección de amenazas. La seguridad moderna de los terminales móviles utiliza precisamente estos métodos. Quien actúa de forma proactiva puede contrarrestar el nivel técnico de los atacantes organizados.
El reto, sin embargo, es que los atacantes también mejoran constantemente sus modelos de IA. Los datos exhaustivos sobre el comportamiento de los usuarios y las estructuras de las empresas pueden utilizarse para desarrollar ataques dirigidos que son difíciles de identificar como sospechosos por las soluciones de defensa. No obstante, quienes utilicen sistemas de seguridad y herramientas de análisis basados en IA obtendrán una ventaja decisiva. La detección de anomalías basada en IA puede, por ejemplo, informar de actividades inusuales en tiempo real en cuanto un dispositivo transmite repentinamente grandes cantidades de datos o se inician procesos desconocidos. Sigue siendo crucial que las organizaciones actualicen continuamente sus herramientas de seguridad y realicen auditorías de seguridad periódicas para comprobar la eficacia de sus soluciones de IA.
Smishing y SIM swapping: el doble factor en peligro
El uso indebido de la autenticación por SMS volverá a aumentar en 2025. Los estafadores falsifican notificaciones de paquetes o mensajes bancarios y redirigen a los usuarios a sitios web falsos. Igualmente peligroso es Cambio de SIMque funciona robando la identidad del proveedor de telefonía móvil. Una vez activada la nueva tarjeta SIM, el atacante recibe todos los códigos 2FA por SMS. Ahora confío en aplicaciones autenticadoras o tokens de hardware, muchos atacantes no tienen acceso a ellos. En el futuro, las empresas deberían confiar en métodos que no puedan utilizarse si el número de teléfono se ve comprometido.
La combinación de smishing e ingeniería social también va en aumento. Los estafadores se hacen pasar por empleados del servicio de atención al cliente que ofrecen ayuda con transacciones bancarias o consultas oficiales. En muchos casos, una llamada telefónica hábilmente realizada puede llevar a la víctima a revelar datos relevantes. Las empresas que no forman constantemente a sus empleados en el manejo cotidiano de los mensajes de seguridad están viendo cómo aumentan las pérdidas y los robos de datos. Para contrarrestar esta situación, las empresas deben diversificar sus procedimientos de inicio de sesión y no confiar únicamente en los códigos SMS. Los controles adicionales mediante preguntas de seguridad o una conexión cifrada a través de una aplicación ofrecen una protección eficaz contra el intercambio de SIM.
Riesgos de las aplicaciones también en el entorno iOS
Android suele considerarse inseguro, pero iOS no es inmune. En 2025 se descubrió una vulnerabilidad en las tiendas de aplicaciones de terceros que permitía a las apps con derechos ampliados podrían leer los datos del usuario. Por eso sólo uso las tiendas de aplicaciones oficiales y compruebo regularmente los permisos de las aplicaciones instaladas. Abrir iOS a tiendas de aplicaciones alternativas crea nuevos vectores de ataque. Las empresas deben definir normas claras sobre qué aplicaciones están autorizadas, incluida la creación de listas negras de aplicaciones maliciosas. La gestión de dispositivos móviles es esencial en este sentido.
La apertura de iOS, en particular, podría significar que aplicaciones que antes existían en una especie de zona gris aparezcan cada vez más en tiendas de confianza. Esto crea una falsa sensación de seguridad para algunos usuarios, porque suponen que todas las aplicaciones de una tienda han sido sometidas a ciertos mecanismos de comprobación. En realidad, sin embargo, los atacantes pueden encontrar puntos débiles en estos procesos de comprobación para colocar software malicioso durante un breve periodo de tiempo. Por tanto, la supervisión automatizada de las aplicaciones en uso, así como las auditorías de seguridad periódicas de la solución MDM, deberían convertirse en una rutina fija. Quienes controlan minuciosamente el panorama de aplicaciones iOS pueden protegerse mejor de los ataques e identificar más rápidamente los posibles factores de riesgo.
Confianza cero como estrategia de protección practicable
En lugar de confiar fundamentalmente en los dispositivos o los usuarios, en 2025 se aplicará un enfoque diferente: Confianza cero. Se comprueba cada solicitud de acceso, independientemente de si procede de fuentes internas o externas. Este concepto reduce significativamente los riesgos en escenarios móviles. Soluciones como el acceso condicional, la asignación de derechos basada en roles y la autenticación multifactor son componentes clave. Si quiere saber más sobre este tema, familiarícese con los conceptos básicos de Seguridad de confianza cero con el fin de establecer una mentalidad de seguridad moderna en la empresa.
Sin embargo, Confianza Cero no es un producto único, sino una mentalidad empresarial: Cada recurso y cada servicio deben asegurarse por separado. Esto significa que, incluso dentro de una red de empresa, no se puede acceder a todas las áreas sin más. Para el área móvil, esto significa que incluso un smartphone de la empresa sólo recibe el acceso necesario para su función. Si se intenta acceder a un recurso que está fuera de su función, el sistema de seguridad debe dar la alarma. El procedimiento también debe incluir la comprobación continua de los dispositivos autorizados para asegurarse de que no están comprometidos o rooteados. Así se garantiza que el nivel de seguridad se mantiene permanentemente alto.
Recomendaciones para empresas y usuarios privados
Recomiendo las siguientes medidas para mejorar la seguridad móvil:
- Sistemas operativos y aplicaciones Actualizar regularmente
- Instala sólo aplicaciones de tiendas oficiales
- Utilizar soluciones de seguridad móvil con detección basada en el comportamiento
- Formar regularmente a los usuarios sobre phishing e ingeniería social
- Definir directrices claras para la integración de BYOD y el uso de VPN
Además, las empresas y los particulares deben tener planes de emergencia claros. A menudo resulta que, aunque existan medidas de seguridad en caso de emergencia, nadie sabe exactamente quién tiene que hacer qué y cuándo. Por lo tanto, es esencial contar con un plan de respuesta a incidentes que cubra también la pérdida o el compromiso de un dispositivo móvil. Este plan debe incluir procedimientos sobre cómo proceder en caso de intercambio de SIM o de sospecha de programas espía, por ejemplo. Los simulacros periódicos ayudan a poner a prueba estos procesos en la práctica y a descubrir los puntos débiles. Esto permite reaccionar rápidamente en caso de emergencia sin perder un tiempo valioso.
Una visión diferenciada de las amenazas: Una visión general
La siguiente tabla muestra los tipos típicos de ataque y sus objetivos preferidos:
| Forma de ataque | Objetivo | Método de difusión |
|---|---|---|
| Phishing / Smishing | Usuarios privados, empleados | Messenger, SMS, redes sociales |
| Malware móvil | Dispositivos Android | Postinstalación, preinstalación |
| Ataques de día cero | Dispositivos obsoletos | Sitios web y aplicaciones manipulados |
| Cambio de SIM | Acceso de dos factores | Robo de identidad del proveedor |
| Deepfakes / Ataques de IA | Responsable de la toma de decisiones | Audios / vídeos falsos |
Hay que añadir que a menudo se pueden combinar ciertos métodos de ataque, lo que dificulta la defensa. Por ejemplo, un ataque de ingeniería social puede empezar con smishing para recabar información primero. A continuación, el mismo atacante podría utilizar exploits de día cero para penetrar más profundamente en el sistema. Si sólo nos centramos en una protección parcial (por ejemplo, software antimalware), descuidamos otras vulnerabilidades potenciales. Por tanto, es esencial una estrategia holística para protegerse contra el amplio espectro de técnicas de ataque.
La seguridad como ventaja competitiva: cambiar de mentalidad
He visto cómo incidentes de seguridad paralizaban procesos empresariales enteros. En 2025, los dispositivos móviles deben gozar del mismo estatus que los servidores o las estaciones de trabajo. Los responsables de la toma de decisiones deben reconocer que las amenazas a la seguridad móvil causan daños económicos. Los que se forman regularmente para utilizar medidas técnicas de protección como Soluciones actuales de ciberseguridad y vive su estrategia de seguridad genera confianza. Cada minuto ahorrado gracias a la automatización en TI no debe ser a costa de la seguridad.
Muchas empresas consideran incluso que una seguridad informática coherente es una clara ventaja competitiva. Los clientes y socios comerciales conceden cada vez más importancia a la seguridad de los procesos y a la protección de los datos confidenciales. Quienes pueden demostrar que cumplen normas de seguridad estrictas -por ejemplo, mediante certificaciones o pruebas de penetración periódicas- disfrutan de una ventaja de confianza. Especialmente en sectores sensibles como el financiero o el sanitario, una sólida cultura de seguridad puede ser un factor decisivo para captar nuevos clientes o ampliar las relaciones de colaboración existentes.
Uso seguro de los dispositivos móviles en el futuro
La comunicación móvil sigue siendo una parte esencial del trabajo digital y de la vida cotidiana. Sin embargo, con el aumento de los sistemas en red, las herramientas en la nube y el 5G, también aumentan las posibilidades de uso indebido. Las empresas deben considerar la ampliación de sus infraestructuras como Configurar las redes 5G con determinaciónsin descuidar la seguridad. El uso de dispositivos certificados, un proceso de actualización estructurado y el tratamiento consciente de los datos son la clave para un trabajo móvil seguro. Quienes se tomen en serio las amenazas en 2025 seguirán siendo competitivos a largo plazo.
Ahora también merece la pena mirar más allá de 2025. Con el avance del 6G, las tecnologías inmersivas y las redes IoT de malla estrecha, están surgiendo escenarios de aplicación completamente nuevos, pero también peligros. Las gafas de realidad aumentada y los wearables, que cada vez se emparejan más con los smartphones, podrían convertirse en el próximo objetivo del malware. También en este caso será necesario un concepto de seguridad bien pensado para garantizar una gestión inteligente de los dispositivos y las identidades. En última instancia, "utilizar los dispositivos móviles de forma segura" también significa planificar una combinación de diferentes medidas: un cifrado fuerte, comprobaciones exhaustivas de los derechos de acceso y una concienciación de seguridad vigilante por parte de todos los implicados. Sólo así se podrán contener eficazmente los riesgos futuros.


