content/es-es/images/repository/isc/2017-images/mobile-img-06.jpg

Las amenazas a la seguridad de dispositivos móviles van en aumento. En 2014, Kaspersky Lab detectó casi 3,5 millones de piezas de malware en más de un millón de dispositivos de usuario. Y, tal como indica IT Web, el número de nuevos programas de malware detectados cada día ha alcanzado más de 230 000, muchos de los cuales tienen como objetivo los dispositivos móviles. Vamos a echar un vistazo a las siete principales amenazas de dispositivos móviles y lo que depara el futuro.

1) Filtración de datos

Las aplicaciones móviles son a menudo la causa de la filtración de datos no intencionada. Como indica eSecurity Planet, por ejemplo, las aplicaciones "riskware" suponen un verdadero problema para los usuarios móviles, que les dan permisos sin pensárselo dos veces, pero no siempre comprueban la seguridad. Normalmente son aplicaciones gratuitas que se encuentran en tiendas de aplicaciones oficiales y que funcionan de la forma anunciada, pero también envían datos personales (y posiblemente corporativos) a un servidor remoto, donde los anunciantes o incluso los cibercriminales los recopilan.

La filtración de datos también puede producirse a través de aplicaciones móviles firmadas por empresas hostiles. En este caso, el malware móvil utiliza un código de distribución nativo de sistemas operativos móviles populares, como iOS y Android, para difundir datos valiosos a través de redes corporativas sin levantar sospechas. Para evitar este problema, confiere a las aplicaciones solo aquellos permisos en los que realmente insistan, y renuncia a cualquier programa que pida más de lo necesario.

2) Redes Wi-Fi no seguras

Nadie quiere agotar el paquete de datos de su móvil cuando hay disponibles puntos de acceso inalámbricos, pero las redes Wi-Fi gratuitas normalmente no están protegidas. De hecho, según V3, tres políticos británicos que aceptaron formar parte de un experimento relacionado con la seguridad de las redes inalámbricas gratuitas fueron fácilmente atacados por expertos en tecnología, y sus redes sociales, PayPal e incluso sus conversaciones de VoIP se vieron comprometidas. Para estar seguro, utiliza las redes Wi-Fi gratuitas solo con moderación en tu dispositivo móvil, y nunca las utilices para acceder a servicios confidenciales o personales, como la información bancaria o de la tarjeta de crédito.

3) Suplantación de la red

La suplantación de la red se produce cuando los hackers configuran puntos de acceso falsos (conexiones que parecen redes Wi-Fi, pero que en realidad son trampas) en ubicaciones públicas de mucho tráfico, como cafeterías, bibliotecas y aeropuertos. A continuación, los cibercriminales proporcionan nombres comunes a los puntos de acceso, como "Wi-Fi gratuito del aeropuerto" o "Cafetería", lo que anima a los usuarios a conectarse. En algunos casos, los atacantes necesitan que los usuarios creen una "cuenta" para acceder a estos servicios gratuitos, que se completa con una contraseña. No es sorprendente que muchos usuarios empleen la misma combinación de correo electrónico y contraseña para varios servicios, lo que permite a los hackers vulnerar el correo electrónico, los datos de comercio electrónico y otra información segura. Además de actuar con precaución cuando te conectas a cualquier red Wi-Fi gratuita, nunca proporciones información personal, y si se te solicita que crees información de inicio de sesión, crea siempre una contraseña exclusiva, por si acaso.

4) Ataques de phishing

Dado que los dispositivos móviles siempre están encendidos, siempre están en primera línea ante cualquier ataque de phishing. Según CSO, los usuarios de móviles son más vulnerables, ya que a menudo son los primeros en recibir correos electrónicos aparentemente legítimos y morder el anzuelo. Los usuarios de ordenadores de sobremesa que solo revisan su correo electrónico una vez al día o de vez en cuando suelen recibir las advertencias de los sitios de noticias o boletines de seguridad antes de hacer clic. La supervisión del correo electrónico es crucial. Nunca hagas clic en los enlaces de correos electrónicos desconocidos. En una pantalla móvil más pequeña, pueden ser incluso más difíciles de verificar. Introduce siempre manualmente las direcciones URL para estar tan protegidos como sea posible.

5) Spyware

Según eWeek, mientras que muchos usuarios móviles se preocupan porque el malware envíe flujos de datos a potencias extranjeras o cibercriminales internacionales, hay una amenaza clave mucho más cercana: el spyware. En muchos casos, no es el malware lo que debe preocupar a los usuarios, sino el spyware instalado por los cónyuges, compañeros de trabajo o empleadores para mantener un seguimiento de tu paradero y los patrones de uso. Descarga un paquete antivirus y de detección de malware sólido (y legítimo) para ayudar a detectar y eliminar estos programas antes de que tengan la oportunidad de recopilar tus datos.

6) Criptografía rota

Según los materiales de formación de Infosec Institute, la criptografía rota puede producirse cuando los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles, o bien un cifrado seguro sin una implementación adecuada. En el primer caso, los desarrolladores utilizan algoritmos de cifrado que ya tienen vulnerabilidades conocidas para acelerar el proceso de desarrollo de aplicaciones, y el resultado es que cualquier atacante motivado puede descifrar las contraseñas y obtener acceso. En el segundo ejemplo, los desarrolladores utilizan algoritmos altamente seguros, pero dejan otras "puertas traseras" abiertas que limitan su eficacia. Por ejemplo, es posible que los hackers no puedan descifrar las contraseñas, pero si los desarrolladores dejan defectos en el código que permiten a los atacantes modificar funciones de alto nivel de la aplicación (como el envío o la recepción de mensajes de texto), puede que no necesiten contraseñas para causar problemas. Aquí, la responsabilidad de aplicar los estándares de cifrado antes de que las aplicaciones se implanten recae sobre los desarrolladores y las organizaciones.

7) Gestión inadecuada de la sesión

Para facilitar el acceso de las transacciones del dispositivo móvil, muchas aplicaciones utilizan "tokens", que permiten a los usuarios realizar varias acciones sin tener que volver a autenticar sus identidades. Similar a las contraseñas, se generan a través de aplicaciones como una manera de identificar los dispositivos. Las aplicaciones seguras generan nuevos tokens con cada intento de acceso, o con cada "sesión", y deben permanecer confidenciales. Según Open Web Application Security Project, una gestión inadecuada de la sesión se produce cuando las aplicaciones comparten los tokens de sesión involuntariamente con agentes maliciosos, lo que les permite suplantar a los usuarios legítimos.

Lo que depara el futuro

Según un informe de CXO Today sobre los datos más recientes de Gartner, la naturaleza de las amenazas de seguridad móvil no está experimentando un cambio significativo, pero la gravedad de las consecuencias aumenta rápidamente. Presta atención a estas tres áreas de impacto claves:

  • Ordenadores de sobremesa. Según SC Magazine, se está produciendo una inversión de los papeles: los ordenadores de sobremesa y portátiles conectados a redes móviles son cada vez más los responsables de la infección de smartphones y tablets.
  • BYOD. Como a los usuarios se les concede acceso de alto nivel desde dispositivos móviles personales, los smartphones y tablets reemplazan de manera eficaz a los ordenadores de sobremesa, pero no ofrecen el mismo nivel de seguridad o control integrados.
  • El Internet de las cosas (IoT). Dado que el número de tipos de dispositivos inteligentes (desde chips de RFID hasta termostatos e incluso electrodomésticos para la cocina) crece de forma tan rápida, los usuarios o las soluciones antivirus no siempre pueden supervisarlos. Como resultado, los hackers pueden utilizar estos dispositivos del IoT como puntos de entrada a las redes en general.

Las amenazas a la seguridad de dispositivos móviles están aumentando en número y evolucionan a gran velocidad. Con el fin de proteger los dispositivos y datos, los usuarios deben entender los vectores de amenazas comunes y prepararse para la nueva generación de actividad maliciosa.

Otras lecturas y enlaces útiles relacionados con las amenazas a la seguridad de dispositivos móviles

Las 7 principales amenazas de seguridad móvil: smartphones, tablets y dispositivos con Internet móviles – Lo que depara el futuro

Los ataques a dispositivos móviles están en aumento: fuga de datos, phishing y suplantación de red. Obtenga más información para estar protegido online.
Kaspersky Logo