Los smartphones , o teléfonos inteligentes de última generación, han permitido a los usuarios acceder a Internet, además de realizar tareas que hasta hace poco tiempo solo eran posibles con un ordenador personal. Es decir, son ya más ordenadores que teléfonos. Esta sofisticación de los móviles conlleva necesariamente el desarrollo de sistemas operativos capaces de ejecutar aplicaciones complejas. El problema es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y, por tanto, los nuevos sistemas operativos implican un aumento de los riesgos de seguridad y privacidad En entornos corporativos, los smartphones son uno de los dispositivos principales para comunicarse entre miembros de una misma empresa, así como con proveedores y clientes. Por tanto, estos aparatos almacenan numerosa información confidencial de sus usuarios: desde cuentas de correo e información sensible de las empresas hasta datos bancarios. Además, el uso de plataformas on line y servicios en la nube , la base de las comunicaciones por móvil, propicia una acumulación de datos muy tentadora para los delincuentes. "Whaling", al asalto del móvil Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial.
Estos ataques de ingeniería social, denominados "Whaling", son una variante del Phishing , pero con una diferencia al respecto: el atacante sabe exactamente a quién asalta y la información que quiere conseguir. Nuevos desarrollos tecnológicos, secretos empresariales o fotos privadas de famosos son algunos de los tipos de datos más susceptibles de robo.
Según un informe, el 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone
Según un informe realizado a mediados de 2011 por IBM sobre tendencias y riesgos en las nuevas tecnologías, denominado X-Force , el panorama de la seguridad informática está caracterizado por un crecimiento de ataques de alto perfil a móviles.
Este trabajo de investigación no se basa en encuestas de opinión, sino que utiliza el análisis y monitorización de miles de problemas de seguridad diarios. Según este estudio, este tipo de ataques se han triplicado en el último año. Por tanto, de igual forma que se protegen los ordenadores frente a ataques y fraudes informáticos, los smartphones también deben protegerse.
Por otra parte, no solo los ejecutivos de empresas son el objetivo de los ataques. Inteco y Orange han realizado recientemente una encuesta sobre los hábitos seguros en el uso de los smartphones por parte de adolescentes y niños, uno de los grupos de usuarios más frágiles al realizar ataques de ingeniería social. El mismo indica que el 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone.
Además, el 2% de los menores y el 2,3% de los adultos a cargo de estos reconocen que el smartphone del menor ha sido infectado con virus. Es un dato que se debe tener en cuenta, ya que segúnun estudio de la consultora The Cocktail Analysis , el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. Somos uno de los países de todo el mundo con mayor penetración de smartphones entre la población. Recomendaciones de seguridad para un smartphone Sistemas operativos como Android o iOS también tienen riesgo de ataques, a pesar de los esfuerzos realizados por Google y Apple para crear entornos seguros
Sistemas operativos como Android o iOS también tienen riesgo de ataques, a pesar de los esfuerzos realizados por Google y Apple para crear entornos seguros para sus dispositivos. Según datos (PDF) de la empresa de seguridad Symantec, tanto el iPhone como los teléfonos con Android cuentan con vulnerabilidades y una de las formas más comunes de acceder a ellos es a través de las conexiones y sincronizaciones con otros aparatos y redes, algo que se hace cada vez con más frecuencia.
También se conoció hace unos meses que todos los iPhones guardan sin cifrado información sobre nuestra posición aproximada por geolocalización. Por tanto, es importante implementar políticas de seguridad y seguir algunas recomendaciones básicas tanto en el ámbito empresarial como doméstico. Entre estas recomendaciones, figuraría el cifrado de los datos sensibles en el terminal, mediante el uso de aplicaciones destinadas para este fin. En el ámbito empresarial, la aplicación para iPhone iAnywhare proporciona un entorno seguro para los teléfonos y sus datos, a base de cifrar los correos, mensajes de textos, calendarios, contactos, etc. Para Android, WishperCore es una aplicación para cifrar datos en los teléfonos que funcionen con este sistema. Esta característica tambien está implementada en los teléfonos BlackBerry y los Nokia.
Otra recomendación es usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales . Sin embargo, según Symantec, en estas tiendas existen algunas aplicaciones susceptibles de robar datos confidenciales de los usuarios o que piden permiso para acceder a partes del teléfono que no son necesarias para que funcione el programa. Por tanto, es aconsejable revisar los permisos de acceso a datos e información que ofrecen cada una de las aplicaciones cuando se instalan en el teléfono.
En caso de robo del terminal , una opción muy útil es realizar un borrado remoto, algo que los dispositivos basados en iOS contemplan como un servicio de seguridad añadido en la aplicación Buscar mi iPhone .
También es importante vigilar los sitios donde se conecta el dispositivo, ya que es habitual buscar redes wifi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas por los usuarios al conectarse a ellas. Una opción recomendable es utilizar un servicio VPN para acceder con seguridad a Internet, de manera independiente a la conexión empleada. *****
El AUTOR de este articulo es : ¿Son los smartphones seguros? La penetración de los teléfonos inteligentes en entornos domésticos y corporativos conlleva un aumento de los ataques por parte de los delincuentes informáticos
*****
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina. **** En mi blog no puedes dejar comentarios, pero si en el del autor. ***** HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ***** Cuando incorporo MI OPINION, la identifico CLARAMENTE, con la unica pretension de DIFERENCIARLA del articulo original. ***** Mi correo electronico es vredondof(arroba)gmail.com por si quieres que publique algo o hacer algun comentario.
--
Publicado por Blogger para
A2C el 1/13/2012 05:28:00 AM