¿Por qué es necesario que su teléfono inteligente tenga un programa contra virus informáticos?

Un móvil permite almacenar una gran cantidad de datos y tener la posibilidad de estar siempre conectado. Por ello son muy "apetecibles" para los "hackers"
Por iProfesional
TECNOLOGÍA - 15 de Julio, 2011

Apple, BlackBerry, Samsung, Nokia y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, unos 1.700 millones de “smartphones” en todo el mundo.

Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.

Por ejemplo, el 80% de los usuarios de “smartphones” no cuenta con soluciones de seguridad en su teléfono móvil a pesar de considerarlas necesarias para una adecuada protección de sus datos y su equipo, según informó la empresa Eset, dedicada a la detección proactiva de amenazas.

“En la actual era de la conectividad, los ‘smartphones’ poseen funcionalidades similares a las de cualquier equipo de escritorio o laptop y almacenan tanta o más información que estos. Cuentan, además, con algunas particularidades específicas de gran sensibilidad para su protección: son más susceptibles de ser robados o extraviados y, además, son frecuentemente conectados a redes inalámbricas cuya seguridad se desconoce”, aseguró Federico Pacheco, gerente de Educación e Investigación de esta compañía para América latina.

Según la última encuesta realizada por el equipo de análisis e investigación de Eset Latinoamérica, los usuarios de la región señalan el robo de información como la principal preocupación en materia de ataques a sus dispositivos móviles, con el 36.8% del total de las respuestas.

Esto se debe, entre otras razones, a que un celular permite almacenar una gran cantidad de información y tener la posibilidad de estar siempre conectado, acceder al correo electrónico, las redes sociales o navegar a través de la web.

Con la alta concentración de datos en el equipo, un atacante que logra infectar el dispositivo y acceder a él, puede entrometerse en la vida privada del usuario y acceder a sus datos personales así como también a información relativa a su trabajo - siendo, de este modo, un riesgo para la fuga de información sensible de la empresa.

En segundo lugar, con el 27,6%, los usuarios destacan entre sus preocupaciones tanto el ataque de códigos maliciosos como el robo físico del dispositivo.

Finalmente, la recepción de spam vía mensajes de texto se ubica en el último lugar, con el 8% de las respuestas.

En esta línea, al ser consultados sobre la importancia de contar con una solución de seguridad en sus “smartphones”, el 94,3% de los encuestados respondió considerar necesaria la protección de sus equipos con el fin de resguardar su información.

Sin embargo, más del 80% no cuenta con ningún tipo de software de seguridad en sus dispositivos móviles.

“La utilización de teléfonos inteligentes se encuentra en aumento. Según una investigación desarrollada por la empresa Gartner, durante el año pasado se compraron 297 millones de ‘smartphones’ en todo el mundo, un incremento del 72% con respecto al 2009. Por ello, es fundamental comenzar a tomar conciencia sobre la importancia de su protección, complementando la utilización de una solución de seguridad con la información y educación del usuario”, aseguró Sebastián Bortnik, coordinador de Awareness & Research de Eset Latinoamérica.

Recientemente, se han dado a conocer, en diversos medios de comunicación, informes sobre el incremento en el número de amenazas cibernéticas, asociadas a malware dirigidas a dispositivos móviles, y de los riesgos asociados.

Activos "desaparecidos"Desde Symantec, el mayor fabricante mundial de antivirus, apuntaron que los códigos maliciosos cuyos objetivos son los “smartphones” y otros dispositivos móviles “continúan siendo una preocupación, aunque advirtieron que aún no han alcanzado todo su potencial ya que, por el momento, el mayor riesgo para los celulares sigue siendo la alteración de información debido a la pérdida o robo de estos.

Los modernos dispositivos móviles contienen grandes volúmenes de datos y pueden conectarse a través de diferentes plataformas y redes que utilizan una amplia gama de estándares de conectividad.

Esto, combinado con el hecho de que millones de estos equipos"desaparecen" cada año en todo el mundo, ofrece un panorama claro de cómo, si se usan para fines maliciosos, ponen en riesgo la información y exponen a las redes empresariales a un ambiente peligroso.

Desde Symantec observaron que “la pérdida o robo de un dispositivo puede dar lugar a la pérdida de ingresos, implicaciones legales y daños a la empresa”.

Recomendaciones para empresasPara garantizar que los dispositivos móviles y la información que contienen estén seguros en caso de pérdida o robo, las empresas, según Symantec, deben tomar en cuenta las siguientes prácticas: 

  • Contraseñas: por políticas corporativas, todos los empleados deberían estar obligados a proteger con contraseñas sus dispositivos móviles y deben ser capacitados para cambiarlas con frecuencia, para que sea difícil para los hackers obtener acceso a información sensible.
  • Encriptación: el solo uso de contraseñas no es suficiente cuando un ladrón o un hacker tienen la oportunidad de mantener físicamente el dispositivo durante un largo período de tiempo. Las tecnologías móviles de encriptación ofrecen protección de datos transmitidos y almacenados a través de dispositivos móviles.
  • Administración de dispositivos móviles: al aumentar la eficiencia en la administración de TI con el despliegue de diferentes aplicaciones y actualizaciones, la gestión de estas soluciones debe asegurar que los equipos y el software estén al día. Con lo cual, no sólo se mejora la productividad del usuario final mediante la protección del dispositivo móvil, sino que también se asegura que no presente vulnerabilidades en materia de seguridad. Estas soluciones también pueden ayudar a las empresas a borrar datos a distancia y bloquear el acceso en caso de pérdida o robo.
  • Control de acceso de redes: las soluciones de administración de red móvil que incluyen funcionalidades de control de acceso, pueden ayudar a cumplir las políticas de seguridad de una empresa y asegurar que sólo dispositivos compatibles con éstas puedan tener acceso a redes empresariales y servidores de correo electrónico.
  • Autenticación: la mayoría de las redes empresariales requieren un nombre de usuario y una contraseña para identificar a los usuarios, pero estos pueden verse comprometidos. Usando la tecnología de doble factor autenticación se garantiza un mayor nivel de seguridad cuando los usuarios se conectan a la red corporativa desde dispositivos móviles.

Recomendaciones para usuarios finalesEntre las buenas prácticas que se pueden recomendar a quienes utilizan smartphones se encuentran las siguientes, según recomendaron desde Eset:

  • La implementación de una solución antivirus (Eset, McAfee, Symantec, Kaspersky, Norton, son algunos de los fabricantes que proveen este tipo de software).
  • La desactivación de tecnologías de comunicación inalámbrica -como Bluetooth y wi-fi- cuando no se encuentran bajo utilización.
  • La toma de precauciones en cuanto a la información que se almacena en el dispositivo móvil: es frecuente que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.
  • Phishing: al igual que en las computadores tradicionales, estas estafas virtuales están en el tope de las metodologías preferidas. Por lo tanto, no enviar datos personales, contraseñas, números de cuenta y otras por el estilo, tanto por e-mails como por SMS.
  • Precaución al utilizar software que no está certificado por el fabricante: tomar cuidado con los desbloqueos (Jailbreak) de software, así como también, aquellos que ofrecen firmwares modificados.

En caso de pérdida del dispositivo, se recomienda dar aviso a la empresa prestadora de servicios y proporcionar el IMEI (se obtiene presionando *#06#) para que el dispositivo sea inmediatamente bloqueado. Si se cuenta, además, con una aplicación para ello, conviene eliminar toda la información que contiene el equipo de forma remota. 

Te puede interesar

Secciones