Mitos de la seguridad móvil #5: el malware es la principal amenaza

Cuando se menciona el concepto de seguridad móvil no solo se hace referencia a un conjunto de códigos maliciosos específicamente diseñados para comprometer teléfonos y tabletas inteligentes, sino también a las viejas técnicas de ataque que aplican a computadores de escritorio y laptops.

Muchos usuarios creen que estas amenazas son un conjunto separado, mientras descreen la posibilidad de campañas maliciosas que trascienden plataformas. Aun así, tecnologías de navegación web, herramientas de correo electrónico y lenguajes de scripting permiten a los cibercriminales incrementar el impacto de una campaña de difusión apuntando a un amplio conjunto de equipos.

Lo cierto es que, de todos los peligros que atañen a los usuarios de tecnologías móviles, el malware resulta solo uno de ellos.

Estafas a la orden del día

Como en toda campaña maliciosa, un componente esencial en la propagación de amenazas y explotación de vulnerabilidades es la Ingeniería Social. La diversidad que presentan los usuarios de teléfonos inteligentes en cuanto a conocimientos de los peligros informáticos es tan grande, que resulta muy sencillo para los ciberdelincuentes encontrar una brecha de seguridad en los hábitos de utilización de los dispositivos por parte de los usuarios.

Poco tiempo atrás estuvimos alertando a nuestros lectores sobre una campaña de estafas a través de una popular aplicación de mensajería móvil, WhatsApp. Lo interesante fue que los servidores maliciosos desplegados respondían con distinto contenido según el tipo de dispositivo que se conectaba y su geolocalización. Mediante esta metodología la cantidad de usuarios afectados puede escalar a proporciones descomunales.

Pérdida de datos sensibles

La pérdida de información por robo, extravío o daño del terminal es también un riesgo clave cuando rememoramos lo sensible que puede llegar a ser la información almacenada en los terminales.

Como muchos han desgraciadamente vivenciado, el hecho de que esta información caiga en las manos erróneas puede conllevar incluso casos de extorsión y fraude bajo la amenaza de difundir estos datos. No es menos preocupante la posibilidad de que extraños puedan acceder a las cuentas de aplicaciones personales activas en el dispositivo, como ser aplicaciones de redes sociales, de compra en línea o bancarias. Por ello, adoptar medidas preventivas nos va a permitir estar más tranquilos y protegidos contra esta amenaza.

En primer lugar, se vuelve necesario activar el cifrado de los datos almacenados en el equipo. Esta opción, soportada nativamente por los sistemas operativos móviles, permite aplicar algoritmos criptográficos a los archivos almacenados en el teléfono o tableta inteligente, de modo que aunque un atacante pueda extraer la memoria externa del dispositivo e intente leerla en otro equipo, seguirá sin poder hacerlo.

Continuando en la línea de la protección de la confidencialidad de datos y privacidad, es necesario que los usuarios establezcan contraseñas de acceso, no sólo al dispositivo mismo, sino también a aplicaciones que puedan tener un alto nivel de criticidad. Muchas soluciones de seguridad permiten realizar este tipo de tareas de manera rápida y sencilla.

Por otro lado, para garantizar la disponibilidad de los archivos cuando son necesitados, es aconsejado que se realicen frecuentemente copias de seguridad de los datos almacenados en el dispositivo. La opción más sencilla de respaldo consiste en duplicar los archivos en la nube. De esta manera, aunque se pierda el equipo, la información podrá siempre ser accedida.

Finalmente, existen soluciones de seguridad móviles que, una vez instaladas en el equipo, permiten gestionar el equipo de manera remota, ya sea para bloquearlo,  borrar sus datos, capturar imágenes desde las cámaras frontales o trasera, iniciar una alarma que permita su rápida ubicación, o bien obtener la posición actual del dispositivo.

Sigue leyendo: ¿Qué riesgos de seguridad hay en Android además del malware?

seguridad_dispositivos_moviles_academiaeset

Créditos imagen: “Promote, Speaker, Megaphone, Hold” de Joe The Goat Farmer, usada bajo CC BY / Editada por ESET

Autor , ESET

Síguenos