www.zonamovilidad.es
¿Por qué nuestro dispositivo móvil no es tan seguro como creemos?

¿Por qué nuestro dispositivo móvil no es tan seguro como creemos?

miércoles 22 de octubre de 2014, 13:04h

google+

linkedin

Comentar

WhatsApp

Escucha la noticia

Una gran mayoría de los consumidores tienen la idea de que sus teléfonos son inmunes a los virus, y que cuando navegamos por la red con ellos estamos perfectamente a salvo. Pero la realidad es muy distinta.

Texto: Miguel Ángel Martos, director general, Blue Coat Systems España y Sur de Europa
El uso de los móviles está creciendo muy rápidamente, y a un ritmo notable. Si bien es cierto que durante mucho tiempo los usuarios de móviles se habían librado de ataques maliciosos, sobre todo si los comparamos con los que padecían los usuarios de PC, esto se debía a que los cibercriminales no veían los ataques a terminales telefónicos tan económicamente rentables como los que les ofrecía el enorme parque de ordenadores personales existente.

Pero a medida que más y más personas consumidores utilizan sus dispositivos móviles para realizar sus compras online, o para realizar sus operaciones bancarias, se ha producido todo un cambio en el interés de los hackers. Y nadie duda, además, que estas amenazas van a ir aumentando en paralelo al crecimiento del uso de los dispositivos móviles en entornos corporativos y profesionales.

En el año 2012, los laboratorios de AVG identificaron cerca de cuatro millones de amenazas móviles, una gran mayoría de ellas específicamente diseñadas para Android. Y con toda certeza, más de un año después, esa cifra se habrá visto pulverizada.

¿Cuáles son los tipos más habituales de riesgos para los dispositivos móviles?
Los hackers pueden acceder a nuestros equipos utilizando varias vías:
• Apps falsas:
Los usuarios descargan diariamente en sus dispositivos más de 67 millones de aplicaciones móviles, lo que abre la puerta a muchos hackers para crear aplicaciones fraudulentas que simulen ser las legítimas, de manera que les permitamos acceder a información personal o descargar contenido malicioso, como es el malware, en nuestros dispositivos.
• Conexiones a Internet:
Los dispositivos móviles pueden navegar y descargarse contenidos desde la Web. Esto quiere decir que los hackers pueden incluir contenido online malicioso y esperar a que se descargue en nuestros teléfonos. Muchos de esos archivos peligrosos ya existen online y, para combatirlos, la mayoría de los PC disponen de software antivirus que escanea cada descarga que se realiza en ellos.
• Conexión a un PC infectado:
Estamos ante otro método perfecto para que nuestro teléfono pueda llegar a descargarse un virus, y esta vez sin que los criminales tengan que ensuciarse las manos. Hay que ser precavidos cuando conectemos, vía USB, nuestros Smartphone con un ordenador, puesto que si éste está infectado, es muy probable que nuestro teléfono pueda contagiarse y contaminarse.
• Archivos incluidos en los mensajes:
La mayoría de nosotros sabemos desde hace tiempo que los hackers suelen enviar correos conteniendo virus o malware, pero en los teléfonos tenemos que estar atentos también a mensajes de texto y mensajes de vídeo. De la misma forma que los hackers mandan correos utilizando las listas de contacto, de modo que parecen mensajes de nuestros amigos, será cada vez más frecuente recibir mensajes de texto que parezcan provenir de alguno de nuestros contactos.
• Bluetooth:
Prácticamente la totalidad de los dispositivos móviles cuentan con tecnología bluetooth incorporada, lo que viene a representar otra vía de ataque de los hackers. Utilizando un software especial y una antena, los hackers interceptan las señales transmitidas via bluetooth y consiguen acceder a la información en nuestro teléfono, enviar mensajes o incluso hacer llamadas telefónicas.
• Mensajes de voz:
Aunque de momento estamos a salvo de quedarnos expuestos a una posible infección de virus o malware a través de nuestro buzón de voz, sí que hay formas de que los criminales obtengan beneficio mediante el acceso al buzón y escuchen nuestros mensajes privados buscando información valiosa. Por ejemplo, muchos proveedores de telefonía facilitan un número para que podamos acceder a nuestro buzón de voz en forma remota. La primera vez que se usa ese servicio que se nos ofrece, el usuario utiliza un PIN genérico. Estos PIN suelen ser bastante sencillos, por lo que si nunca los cambiamos, será muy fácil para terceros poder acceder a nuestros mensajes.
• Redes Wifi no seguras:
Cada vez que nos conectamos a una red Wifi pública, corremos el riesgo de que nuestra información sea interceptada por terceros. A pesar de ello, el 66% de los usuarios de móviles continúan usándolas. Y aunque no nos importe que un desconocido sepa qué búsqueda hemos hecho o qué página hemos visitado, el poder hacerse con nuestro correo o con nuestros datos bancarios, nos pone en una situación de riesgo innecesaria.

infografia, seguridad,mobil

¿Cómo podemos combatir esas amenazas?
1. Utilicemos un software antivirus para escanear cualquier aplicación y archivo antes de que se descargue, y que además nos alerte de cualquier amenaza.

2. Asegurémonos de que nuestra protección antivirus completa en tiempo real y cuando se lo pidamos, las conexiones USB y toda la información que pueda circular entre el dispositivo móvil y el PC.

3. Sustituyamos los PIN genéricos que recibamos por un PIN seguro definido por nosotros.

4. Protejamos nuestro dispositivo, así como las aplicaciones que contengan información personal, tales como las bancarias, con un password adecuado.

5. Actualicemos nuestro teléfono de modo frecuente. La diversidad de sistemas operativos hace más difícil a los hackers poder lanzar ataques masivos con éxito.

6. Informémonos antes de descargar una aplicación, investiguemos un poco.

7. Y como es habitual, evitemos hacer click en un mensaje o en unos enlaces que puedan parecernos sospechosos.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+

0 comentarios