Publicidad

Análisis

Aún queda un largo camino hasta descubrir una solución de seguridad móvil perfecta.

¿Te espía tu “Smartphone”?

Los ciberdelincuentes tienen muchas formas de tomar control de un teléfono. Es tan sencillo como que el usuario se descargue una aplicación maliciosa o pinche en un link de phishing para que puedan robar datos a los usuarios. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias

04 Agosto 2013

Durante las últimas tres décadas se ha trabajado intensamente para encontrar un sistema que proteja al 100% nuestros PCs, pero probablemente aún queda un largo camino por delante hasta descubrir una solución de seguridad móvil perfecta. La amplia gama de funciones de smartphones y tablets hacen que la seguridad sea a la vez compleja y necesaria. El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben.

Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por desconocidos. En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de malware. Las distintas formas de penetrar en un smartphone ya superan a las que se utilizan con los ordenadores.

Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo. El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.

En un artículo publicado por el “DailyMail” el año pasado, se habla de una app desarrollada por el ejército de EEUU. Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la app. Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo. Aunque la mayoría de los portátiles tienen cámara también, no suelen llevarse en el bolsillo.

Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia.

Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

Existen muchas formas de penetrar en un teléfono, descargarse una aplicación maliciosa o pinchar en un link de phishing que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado.

A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, “buscar mi iPhone”, o “Activation Lock”. La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Los riesgos cada vez son mayores, sin embargo aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online.

Cuando alguien no es precavido, lo más adecuado es cifrar la información almacenada y hacer diferentes copias de seguridad. En cuanto a los más pequeños, la información que almacenan en sus smartphones debe estar controlada porque es probable que lo pierdan.

Otros artículos: Seguridad

  • Noticias

    Kaspersky Lab adelanta sus predicciones sobre seguridad TI para 2015

    Las finanzas están en el punto de mira del cibercrimen: ataques contra sistemas de pago virtuales, contra cajeros automáticos e incidentes de malware con los bancos como objetivo Seguramente habrá también ataques desde Internet contra impresoras en red y otros dispositivos conectados, que un avanzado atacante pueda utilizar para mantener movimientos persistentes y laterales dentro de una red corporativa..

  • Noticias

    Según Check Point el número de incidentes de seguridad móvil se incrementará durante 2015

    En su tercer informe que cuantifica el impacto de los dispositivos móviles en la seguridad de la información corporativa, Check Point Software Technology concluye que el 95% de los encuestados se enfrenta al desafío de securizar y soportar la modalidad BYOD, insistiendo en la necesidad de soluciones de seguridad más sólidas para dispositivos personales vinculados a las redes corporativas. .

  • Noticias

    Las cookies y sus poco conocidos peligros

    Que las cookies pueden ayudarnos a lograr una experiencia de navegación personalizada es un hecho, pero no está demás ser precavido y seguir una serie de consejos que al respecto ofrece Kaspersky Lab. La empresa asegura que así podremos evitar ser víctimas de un ataque, a veces dañino, contra nuestra privacidad. .

Compartir

Publicidad

Newsletter gratuita

Suscríbase ahora a nuestra Newsletter gratuita.
Le enviaremos periódicamente información sobre todo el contenido nuevo que aparezca en
Oficinas21.com.

Envío de artículos por email de La Oficina del Siglo XXI

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Procesando envíos...

Envío de artículos por email de La Oficina del Siglo XXI

Email enviado. Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Error en el envio. Pulse aqui para cerrar.Cerrar