Saltar o menú de navegación e ir ao contido

EROSKI CONSUMER, o diario do consumidor

Buscador

logotipo de fundación

Canles de EROSKI CONSUMER


Estás na seguinte localización: Portada > Novas tecnoloxías > Hardware

Este artigo foi traducido por un sistema de tradución automática. Máis información, aquí.

Son os smartphones seguros?

A penetración dos teléfonos intelixentes en contornas domésticas e corporativas leva un aumento dos ataques por parte dos delincuentes informáticos

Os smartphones,ou teléfonos intelixentes de última xeración, permitiron aosusuarios acceder a Internet, ademais de realizar tarefas que ata hai poucotempo só eran posibles cun computador persoal.É dicir, son xa máis ordenadores que teléfonos. Esta sofisticacióndos móbiles leva necesariamente o desenvolvemento de sistemas operativos capaces de executar aplicacións complexas. Oproblema é que canto maior é a complexidade, máis vulnerable vólvese un sistema e, por tanto, os novos sistemas operativos implicanun aumento dos riscos de seguridade e privacidade.

Img smartphone
Imaxe: Bernard Goldbach

Estes aparellos almacenan numerosa información confidencial dos seus usuarios: desde contas de correo a datos bancarios

En contornas corporativas, os
smartphones son un dos dispositivos principais para comunicarse entre membros dunha mesma empresa, así como con
provedores e clientes. Por tanto, estes aparellos almacenan numerosa
información confidencial dos seus usuarios: desde contas de correo e
información sensible das empresas ata datos bancarios. Ademais, o uso de plataformas en liña e servizos na.
nube, a base das comunicacións por móbil, propicia unha
acumulación de datos moi tentadora para os delincuentes.

“Whaling”, ao asalto do
móbil

Un dos métodos máis utilizados
para vulnerar a información almacenada en dispositivos móbiles son
os ataques dirixidos a persoas concretas, como altos directivos de
empresas, personalidades ou celebridades, co obxectivo de acceder a información confidencial. Estes ataques de enxeñaría social,
denominados “Whaling”, son unha variante do Phishing, pero cunha diferenza respecto diso: o atacante sabe exactamente
a quen asalta e a información que quere conseguir.
Novos desenvolvementos tecnolóxicos, segredos empresariais ou fotos
privadas de famosos son algúns dos tipos de datos máis
susceptibles de roubo.

Segundo un informe, o 17,8% dos menores declara ser obxecto de prexuízo económico co uso do seu smartphone

Segundo un informe realizado a mediados
de 2011 por IBM sobre tendencias e riscos nas novas tecnoloxías,
denominado X-Force,
o panorama da seguridade informática está caracterizado por un
crecemento de ataques de alto perfil a móbiles. Este traballo de
investigación non se basea en enquisas de opinión, senón que utiliza
a análise e monitorización de miles de problemas de seguridade
diarios. Segundo este estudo, este tipo de ataques triplicáronse
no último ano. Por tanto, de igual forma que se protexen os
computadores fronte a ataques e fraudes informáticas, os smartphones
tamén deben protexerse.

Por outra banda, non só os executivos
de empresas son o obxectivo dos ataques. Inteco e Orange han
realizado recentemente unha
enquisa sobre os hábitos seguros no uso dos smartphones
por parte de adolescentes e nenos, un dos grupos de usuarios máis
fráxiles ao realizar ataques de enxeñaría social. O
mesmo indica que o 17,8% dos menores declara ser obxecto de
prexuízo económico co uso do seu smartphone. Ademais, o 2% de
os menores e o 2,3% dos adultos a cargo destes recoñecen que
o smartphone do menor foi infectado con virus. É un dato que se debe ter en conta, xa que segundo un
estudo da consultora The Cocktail Analysis, o 40% dos
usuarios de móbil en España dispoñen dun teléfono intelixente.
Somos un dos países de todo o mundo con maior penetración de
smartphones entre a poboación.

Recomendacións de seguridade para un smartphone

Sistemas operativos como Android ou iOS tamén teñen risco de ataques, a pesar dos esforzos realizados por Google e Apple para crear contornas seguras

Sistemas operativos como Android
ou iOS tamén teñen risco de ataques, a pesar dos esforzos
realizados por Google e Apple para crear contornas seguras para as súas
dispositivos. Segundo datos
(PDF) da empresa de seguridade Symantec, tanto o iPhone como os
teléfonos con Android contan con vulnerabilidades e unha de
as formas máis comúns de acceder a eles é a través das conexións
e sincronizacións
con outros aparellos e redes, algo que se fai cada vez con máis
frecuencia. Tamén se
coñeceu hai uns meses que todos os iPhones gardan sen cifrado
información sobre a nosa posición aproximada por geolocalización. Por
tanto, é importante implementar políticas de seguridade e seguir
algunhas recomendacións básicas tanto no ámbito empresarial como
doméstico.

  • Entre estas recomendacións, figuraría o cifrado dos datos sensibles no terminal, mediante
    o uso de aplicacións destinadas para este fin. No ámbito
    empresarial, a aplicación para iPhone iAnywhare
    proporciona unha contorna segura para os teléfonos e os seus datos, a base de cifrar
    os correos, mensaxes de textos, calendarios, contactos, etc. Para
    Android, WishperCore
    é unha aplicación para cifrar datos nos teléfonos que funcionen con
    este sistema. Esta característica tambien está implementada nos
    teléfonos BlackBerry e os Nokia.

  • Outra recomendación é usar
    contrasinais para acceder a certas aplicacións, ademais de descargalas
    só das tendas oficiais. Con todo, segundo Symantec, nestas
    tendas existen algunhas aplicacións susceptibles de roubar datos
    confidenciais dos usuarios ou que piden permiso para acceder a
    partes do teléfono que non son necesarias para que funcione o
    programa. Por tanto, é aconsellable revisar os permisos de acceso a
    datos e información que ofrecen cada unha das aplicacións cando se instalan no teléfono.

  • En caso de roubo do terminal, unha
    opción moi útil é realizar un borrado remoto, algo que os
    dispositivos baseados en iOS contemplan como un servizo de seguridade
    engadido na aplicación Buscar
    o meu iPhone.

  • Tamén é importante vixiar os
    sitios onde se conecta o dispositivo, xa que é habitual buscar redes
    wifi
    libres para acceder a Internet sen coñecer se estas redes contan
    con mecanismos que eviten a espionaxe das comunicacións realizadas
    polos usuarios ao conectarse a elas. Unha opción recomendable é
    utilizar un
    servizo VPN para acceder con seguridade a Internet,
    de maneira independente á conexión empregada.

RSS. Sigue informado

Pódeche interesar:

Infografía | Fotografías | Investigacións