FORTUNA WEB

Youtube

G Plus

Facebook

Twitter

 

Mercados

04/04/2012

El lado oscuro de la movilidad

Por Silvina Moschini *
Silvia Moschini

Los usuarios de dispositivos móviles con conexión a internet se enfrentan a ataques que pueden comprometer sus datos personales e incluso su bolsillo. Avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia.

Ya no hablamos de simples teléfonos con conexión a la red: una tableta o un teléfono inteligente pueden ser utilizados para leer y editar documentos de trabajo, para acceder a redes corporativas o para realizar compras y transacciones online. El móvil pasa a ser, entonces, el centro de información y recursos más importante de una persona.

Con casi uno de cada dos españoles utilizando un smartphone, la migración hacia la movilidad es un fenómeno irreversible que expande las fronteras de la usabilidad y brinda nuevas oportunidades a los usuarios. Pero es necesario recordar que un mercado en expansión es también una atracción para los cibercriminales.

Según el último Informe de Amenazas Móviles elaborado por la empresa Juniper Networks, entre 2010 y 2011 el malware orientado a dispositivos móviles se incrementó un 155%, alcanzando el nivel más alto de su historia.

Ante este fenómeno, los usuarios deben tomar conciencia de que el móvil se ha transformado en una herramienta tan vital e importante como un ordenador portátil o una computadora de escritorio. Allí guardan mucho más que una simple libreta de contactos, y la protección de esa información sensible se convierte en una necesidad vital.

Aspectos centrales

“Si miramos el mundo del ordenador, todas las amenazas que tenemos allí pueden llegar a nuestro dispositivo móvil”, explica al respecto David Noguer Bau, gerente del servicio de Marketing de Juniper para Europa, Medio Oriente y África.

El especialista agrega que “estos dispositivos la gente los lleva encima, los utiliza para conectarse desde un café, desde su trabajo, desde su casa, y los utiliza a veces en situaciones no muy seguras”.

De este modo, un teléfono inteligente inseguro puede transformarse en una amenaza no sólo para los usuarios sino, sobre todo, para las redes corporativas. “Puede ser que un amigo le recomiende una aplicación a otra persona, él la instale y que ese teléfono al día siguiente esté en la sala de juntas de una dirección general de una gran empresa”, comenta el especialista.

Según los estudios de Juniper, hay tres aspectos fundamentales que marcan la tendencia en las amenazas móviles.

En primer lugar, la cantidad de ataques alcanzó durante el último año un volumen nunca antes visto.

En segundo término, las amenazas son cada vez más inteligentes, y los cibercriminales han ajustado su puntería para explotar nuevas vulnerabilidades a través de todas las plataformas y dispositivos.

Por último, la barrera de entrada es baja, los ataques son cada vez menos complejos técnicamente y tienen la capacidad para obtener grandes ganancias en periodos de tiempo relativamente cortos.

Todo esto implica que los usuarios deben tener conciencia de que, al utilizar su teléfono inteligente, están expuestos a amenazas que pueden poner en riesgo sus datos y su economía. Por lo tanto, deben tomar precauciones para protegerse de los peligros crecientes.

El principal objetivo: las empresas

“Los ataques van donde hay dinero”. Esta máxima, sostenida por el experto y compartida, seguramente, por prácticamente todos los especialistas en seguridad informática, ayuda a comprender el modo en que se comportan los cibercriminales.

En la actualidad son cada vez más las compañías que permiten que los empleados lleven sus propios dispositivos a la oficina. Esta tendencia genera que los trabajadores sean más productivos y se sientan más cómodos ante la posibilidad de utilizar sus sistemas preferidos. Pero, a la vez, implica un enorme riesgo para la seguridad de las corporaciones, cuyos departamentos de seguridad deben administrar una mayor cantidad y variedad de dispositivos.

El problema pasa, básicamente, por las vulnerabilidades a las que una persona puede estar expuesta fuera de la oficina, pero que después tienen la posibilidad de ingresar en una red laboral. “Si puedes atacar a un móvil de un empleado cuando está a la puerta de una empresa o en la cafetería de enfrente y consigues entrar en él, ese móvil minutos después estará dentro de la empresa”, ejemplifica Noguer Bau.

Para proteger a las corporaciones de este tipo de amenazas, Juniper, como otras compañías de la competencia, ofrece una aplicación que puede ser utilizada por los administradores de redes corporativas para establecer los parámetros de seguridad que deberá respetar cualquier dispositivo móvil que quiera conectarse a la plataforma. Puede determinar, por ejemplo, que un teléfono inteligente no esté autorizado para conectarse a una red a menos que incluya un antivirus o un firewall.

La aplicación tiene versiones para todos los sistemas operativos móviles más populares, y permite de este modo que cualquier dispositivo se conecte de manera segura a una red corporativa. Además, por ejemplo, en caso de que el móvil se extravíe, brinda la posibilidad de eliminar toda la información sensible de manera remota.

¿Cómo pueden protegerse los usuarios finales?

Como en todas las cuestiones relativas a la seguridad de las herramientas digitales, sin dudas el eslabón más débil está en el comportamiento de los usuarios. La mayor parte de las vulnerabilidades se originan en las malas prácticas de uso, y en la falta de conciencia respecto a los peligros a los que están expuestos los navegantes. Lo cierto es que cada vez serán más las personas que utilicen sus dispositivos móviles para realizar transacciones.

EBay, una de las tiendas online más importantes del mundo, informó recientemente que espera para este año un crecimiento del 37,5% en el área de transacción de teléfonos móviles, alcanzando un volumen de US$ 8 mil millones anuales.

En este contexto, ¿qué deben hacer los usuarios para asegurarse de que sus datos y, sobre todo, su dinero estén seguros? En su Reporte Anual de Amenazas Móviles, Juniper brinda algunos consejos en este sentido.

En primer lugar, los navegantes tienen que ser muy cuidadosos con las aplicaciones que descargan e instalan en sus dispositivos móviles.

Si bien el malware ha aparecido incluso en las tiendas de aplicaciones oficiales, como GooglePlay o el App Store de Apple, la recomendación central en este sentido es no realizar descargas desde mercados no oficiales. Se ha detectado, incluso, la existencia de “instaladores falsos”, que prometen la instalación de una herramienta popular y conocida, aunque en realidad se trata de malware. Entonces, aunque el software parezca confiable, sólo se deben realizar descargas desde las tiendas oficiales.

Como segunda medida, se deben aplicar las mismas políticas que se utilizan para proteger un ordenador de escritorio o uno portátil. Esto quiere decir: instale un firewall que permita protegerse de ataques y ver los usos de la red que hacen las aplicaciones: proteja su equipo mediante contraseñas con fechas de expiración y actualícelas periódicamente para mayor seguridad.

Pero, ante todo, no se deje amedrentar. Si bien las amenazas para dispositivos móviles están en crecimiento y todo indica que esta tendencia se mantendrá, lo que está sucediendo es un proceso lógico.

A medida que más usuarios abrazan las tecnologías móviles, atraídos por su comodidad, funcionalidad y por la posibilidad de lograr una mejor experiencia de uso, más cibercriminales apuntan a explotar sus vulnerabilidades para obtener rédito.

Los usuarios deben ser responsables, cuidadosos y aplicar buenas prácticas de uso para disfrutar al máximo de las enormes ventajas que les brinda la movilidad.

* CEO & Founder Intuic | The Social Media Agency

4-4-2012

Archivado en: , , ,

 

 

Expertos