Inicio Noticias Teléfonos inteligentes con usuarios informados

Teléfonos inteligentes con usuarios informados

Compartir

Estadísticas del laboratorio de McAfee, empresa orientada a la seguridad de la información, avisan que el 2011 van a aumentar las amenazas relacionadas con dispositivos móviles. “Los sistemas de seguridad que utilizan son muy débiles, ya que todavía no existe la conciencia colectiva de asegurar estos dispositivos contra ataques informáticos”, explica Miguel Pérez, gerente general de la empresa de seguridad informática NovaRed.

CIBERFLAITES

“La principal información que se pierde es la clave, que es como la llave de la casa”, observa Jorge Rojas Zordan, subgerente de productos y preventas de NovaRed. “Si te roban la clave aquí en Chile prácticamente todos los servicios online ocupan el RUT como nombre de usuario. Con tu RUT y tu clave, puedo hacerme pasar por ti en cualquier sistema. Por eso no es la idea usar la misma clave para todo”.

“Principalmente los ataques se hacen a través del Bluetooth encendido. Uno va en el metro y el dispositivo descubre otros afines, así uno comparte la información sin saberlo”, agrega Rojas. “Hay herramientas que puedo instalar en el celular -llamadas sniffers- que permiten interceptar dispositivos. Son iguales a los que existen para los PC, tratan de acceder a la información y si el usuario no se protege con contraseña, entran a toda su información compartida: Listas de teléfono, dirección personal, y otra información confidencial”.

Sin embargo, el uso de la contraseña no es tan seguro a estas alturas del desarrollo tecnológico. “Es prácticamente para bloquear el teléfono”, argumenta Jorge Rojas. Los teléfonos móviles no han incorporado el cifrado como una funcionalidad. Es una tecnología que probablemente en un año más va a venir. Lo mejor es activar el Bluetooth o el Wi-Fi solo cuando los esté usando”.

El Wi-Fi a través de conexiones gratuitas también es peligroso porque se puede crear una conexión que parezca válida, luego la gente cree que es algo gratuito y se conecta feliz, cayendo de lleno en la trampa. Por eso tener un plan es más seguro. “El 3G es más seguro porque incorpora cierto grado de cifrado”, informa el especialista, “la navegación por datos ahí se vuelve difícil de intervenir.

Miguel Pérez, por su parte, recomienda no guardar claves de acceso bancario y redes sociales en estos dispositivos, al igual que en un computador personal. Añade la necesidad de utilizar software de respaldo en caso de infección de algún virus o pérdida del teléfono. De esta manera, la información no se extraviará, ya que existirán copias.

CONTRASEÑAS Y CIFRADO

“Recientemente hemos visto cómo algunas personas famosas perdieron sus contraseñas de diferentes redes sociales tan solo por usar redes inalámbricas públicas sin encriptación (contraseña) alguna. Cualquier dato enviado o recibido es transmitido en texto sencillo, esto significa que cualquier persona puede interceptarlo y usarlo para fines maliciosos”, avisa Dmitri Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab.

Dmitri considera que, además de utilizar redes con contraseña, es más seguro utilizar https que páginas http cuando piden claves o datos importantes. También es mejor conectarse por redes cableadas y no hacer transferencias bancarias o arriesgar cualquier otro tipo de información sensible desde el dispositivo móvil.

Para aumentar la información, entrevistamos a Bestuzhev

– ¿De qué forma nos pueden atacar cuando ocupamos dispositivos móviles?

Hay varias maneras que los criminales cibernéticos han estado utilizando y entre estas están:

Virus informáticos para las plataformas móviles que roban el saldo.

Las páginas de suplantación de identidad que roban contraseñas de los sistemas de pagos en línea y bancos.

“Robo” legítimo a través de la suscripción de aplicaciones que uno no sabe cuánto realmente le costarán al final de cuentas.

Últimamente hemos visto ataques de la nueva generación que incluyen:

Virus informáticos que convierten el móvil en un dispositivo zombi listo para ser usado por los criminales para el envío de spam o generación de tráfico en Internet por medio de las visitas de las páginas Web. Cualquiera de los efectos mencionados termina en pérdidas de dinero para el portador del móvil ya que cargaría montos altos por el uso de Internet o envío de sms.

Ya que muchas de las aplicaciones que manejamos hoy utilizan la ubicación geográfica de nosotros, los criminales pueden utilizar dicha función para fines maliciosos, no solamente en términos de crimen cibernético sino también el clásico. Por ejemplo, si una persona se va de vacaciones y envía un Twitteo donde aparece su ubicación fuera de la localidad donde vive normalmente, los criminales pueden tener suficiente información para ir a robar la casa.

Además, ya que nuestros móviles se han convertido en mini computadores y tienen mucha información sensible, otro ataque podría estar orientado al robo de esta información, lo que llevaría a la fuga de la misma. Si el móvil que usamos no es sólo para uso personal, sino que también manejamos datos de la compañía o empresa en la que trabajamos, toda información sensible empresarial también podría ser robada por los criminales.

– ¿De qué formas podemos proteger y/o respaldar esta información?

Utilizar un sistema de seguridad para móviles que incluya:

Anti-Virus, Anti-Spam, Firewall, Anti-Phishing, Funciones anti-ladrón que permitan ubicar el aparato extraviado por el nuevo número SMS o la ubicación GPS en un mapa digital, sistema de cifrado de datos, actualizar siempre el celular al último firmware disponible por el proveedor.

Para iPhones es recomendable no hacer el jailbreak (especie de desbloqueo para ejecutrar aplicaciones), ya que estos abren muchos agujeros en la seguridad del sistema operativo del mismo

Antes de instalar cualquiera aplicación de la tienda móvil, es importante asegurarse de que sea una aplicación producida por un vendedor conocido y de buena reputación. Es bueno revisar cuánto tiempo lleva dicha aplicación en el mercado y qué calificaciones tiene por parte de otros usuarios.

Fuente:nacion.cl