Artigo traducido por un sistema de tradución automática. Máis información aquí.

Son os smartphones seguros?

A penetración dos teléfonos intelixentes en contornas domésticas e corporativas leva un aumento dos ataques por parte dos delincuentes informáticos
Por Antonio Delgado 5 de Decembro de 2011
Img smartphone seguros portada

Os smartphones,ou teléfonos intelixentes de última xeración, permitiron aosusuarios acceder a Internet, ademais de realizar tarefas que ata hai poucotempo só eran posibles cun computador persoal.É dicir, son xa máis ordenadores que teléfonos. Esta sofisticacióndos móbiles leva necesariamente o desenvolvemento de sistemas operativos capaces de executar aplicacións complexas. Oproblema é que canto maior é a complexidade, máis vulnerable vólvese un sistema e, por tanto, os novos sistemas operativos implicanun aumento dos riscos de seguridade e privacidade.

Estes aparellos almacenan numerosa información confidencial dos seus usuarios: desde contas de correo a datos bancarios

En contornas corporativas, ossmartphones son un dos dispositivos principais para comunicarse entre membros dunha mesma empresa, así como conprovedores e clientes. Por tanto, estes aparellos almacenan numerosainformación confidencial dos seus usuarios: desde contas de correo einformación sensible das empresas ata datos bancarios. Ademais, o uso de plataformas en liña e servizos na. nube, a base das comunicacións por móbil, propicia unhaacumulación de datos moi tentadora para os delincuentes.

“Whaling”, ao asalto domóbil

Un dos métodos máis utilizadospara vulnerar a información almacenada en dispositivos móbiles sonos ataques dirixidos a persoas concretas, como altos directivos deempresas, personalidades ou celebridades, co obxectivo de acceder a información confidencial. Estes ataques de enxeñaría social,denominados “Whaling”, son unha variante do Phishing, pero cunha diferenza respecto diso: o atacante sabe exactamentea quen asalta e a información que quere conseguir.Novos desenvolvementos tecnolóxicos, segredos empresariais ou fotosprivadas de famosos son algúns dos tipos de datos máissusceptibles de roubo.

Segundo un informe, o 17,8% dos menores declara ser obxecto de prexuízo económico co uso do seu smartphone

Segundo un informe realizado a mediadosde 2011 por IBM sobre tendencias e riscos nas novas tecnoloxías,denominado X-Force,o panorama da seguridade informática está caracterizado por uncrecemento de ataques de alto perfil a móbiles. Este traballo deinvestigación non se basea en enquisas de opinión, senón que utilizaa análise e monitorización de miles de problemas de seguridadediarios. Segundo este estudo, este tipo de ataques triplicáronseno último ano. Por tanto, de igual forma que se protexen oscomputadores fronte a ataques e fraudes informáticas, os smartphonestamén deben protexerse.

Por outra banda, non só os executivosde empresas son o obxectivo dos ataques. Inteco e Orange hanrealizado recentemente unhaenquisa sobre os hábitos seguros no uso dos smartphonespor parte de adolescentes e nenos, un dos grupos de usuarios máisfráxiles ao realizar ataques de enxeñaría social. Omesmo indica que o 17,8% dos menores declara ser obxecto deprexuízo económico co uso do seu smartphone. Ademais, o 2% deos menores e o 2,3% dos adultos a cargo destes recoñecen queo smartphone do menor foi infectado con virus. É un dato que se debe ter en conta, xa que segundo unestudo da consultora The Cocktail Analysis, o 40% dosusuarios de móbil en España dispoñen dun teléfono intelixente.Somos un dos países de todo o mundo con maior penetración desmartphones entre a poboación.

Recomendacións de seguridade para un smartphone

Sistemas operativos como Android ou iOS tamén teñen risco de ataques, a pesar dos esforzos realizados por Google e Apple para crear contornas seguras

Sistemas operativos como Androidou iOS tamén teñen risco de ataques, a pesar dos esforzosrealizados por Google e Apple para crear contornas seguras para as súasdispositivos. Segundo datos(PDF) da empresa de seguridade Symantec, tanto o iPhone como osteléfonos con Android contan con vulnerabilidades e unha deas formas máis comúns de acceder a eles é a través das conexiónse sincronizaciónscon outros aparellos e redes, algo que se fai cada vez con máisfrecuencia. Tamén secoñeceu hai uns meses que todos os iPhones gardan sen cifradoinformación sobre a nosa posición aproximada por geolocalización. Portanto, é importante implementar políticas de seguridade e seguiralgunhas recomendacións básicas tanto no ámbito empresarial comodoméstico.

  • Entre estas recomendacións, figuraría o cifrado dos datos sensibles no terminal, medianteo uso de aplicacións destinadas para este fin. No ámbitoempresarial, a aplicación para iPhone iAnywhareproporciona unha contorna segura para os teléfonos e os seus datos, a base de cifraros correos, mensaxes de textos, calendarios, contactos, etc. ParaAndroid, WishperCoreé unha aplicación para cifrar datos nos teléfonos que funcionen coneste sistema. Esta característica tambien está implementada nosteléfonos BlackBerry e os Nokia.

  • Outra recomendación é usarcontrasinais para acceder a certas aplicacións, ademais de descargalassó das tendas oficiais. Con todo, segundo Symantec, nestastendas existen algunhas aplicacións susceptibles de roubar datosconfidenciais dos usuarios ou que piden permiso para acceder apartes do teléfono que non son necesarias para que funcione oprograma. Por tanto, é aconsellable revisar os permisos de acceso adatos e información que ofrecen cada unha das aplicacións cando se instalan no teléfono.

  • En caso de roubo do terminal, unhaopción moi útil é realizar un borrado remoto, algo que osdispositivos baseados en iOS contemplan como un servizo de seguridadeengadido na aplicación Buscaro meu iPhone.

  • Tamén é importante vixiar ossitios onde se conecta o dispositivo, xa que é habitual buscar redeswifilibres para acceder a Internet sen coñecer se estas redes contancon mecanismos que eviten a espionaxe das comunicacións realizadaspolos usuarios ao conectarse a elas. Unha opción recomendable éutilizar unservizo VPN para acceder con seguridade a Internet,de maneira independente á conexión empregada.