Lo
creas o no, hay riesgos de seguridad cuando usas un dispositivo móvil. Ya sé,
es sorprendente que tu teléfono o tableta puedan ser una posible amenaza a tu
seguridad. Cuando consideras todas las posibles amenazas que existen en
internet y el hecho de que la mayoría de los dispositivos móviles de hoy en día
se están conectando a internet y a través de internet con todas las funciones,
creo que se vuelve más fácil entender lo vulnerables que son. Mientras que
muchas de las amenazas son las mismas a las que se enfrentan los usuarios
comunes de laptops u ordenadores, hay algunas exclusivas en el mundo móvil.
Existen cuatro tipos básicos de amenazas a las que los dispositivos móviles son
susceptibles. Las amenazas a la seguridad de teléfonos móviles incluyen
amenazas basadas en las aplicaciones, basadas en la web, en la red y amenazas
físicas.
Amenazas
A La Seguridad De Teléfonos Inteligentes
1. Amenazas de aplicaciones
descargables
Las
aplicaciones descargables plantean el riesgo más común para los usuarios de
móviles; la mayoría de los dispositivos no hacen mucho por su cuenta, son las
aplicaciones las que los hacen tan increíbles y todos descargamos aplicaciones.
Cuando se trata de aplicaciones, los riesgos van desde bugs y riesgos de
seguridad básicos en el extremo inferior de la escala hasta aplicaciones
maliciosas sin otro propósito que cometer un delito cibernético.
- Malware – El malware es un software que hace
cambios no deseados en tu teléfono. Esto podría incluir el acceso a
cuentas de correo electrónico, el envío de spam a tus contactos, o peor…
darle el control de tu teléfono a un tercero. Ransomware es una tendencia
que crece cada vez más entre los estafadores de internet y también está
siendo utilizado en los dispositivos móviles. El malware bloquea tu
computadora hasta que pagues el rescate para volver a tener el control.
- Spyware – El spyware es un software
que pretende realizar un seguimiento o monitorear dispositivos y a sus
usuarios. Puede recopilar cualquiera y todos los datos e información
almacenados en tu teléfono, o transmitidos a través de texto, correo
electrónico o internet.
- Privacidad – Las amenazas a la privacidad
existen más allá del alcance del malware o spyware intencional. Todos los
sitios web y las aplicaciones recopilan alguna información sobre ti, y esa
información está en riesgo. Los perfiles en un sitio de chat no son tanto
un problema, pero eso cambia cuando la información incluye la
identificación de un gobierno, la cuenta bancaria o contraseña sensible.
- Ataque
De Día Cero –
Los Ataques De Día Cero son defectos y posibles puntos de entrada dentro
de aplicaciones existentes y, por otra parte, aplicaciones de confianza
que aún no se han reportado y/o reparado. Por lo general, causados por la
mala codificación o el desarrollo inadecuado, estos defectos y lagunas les
permiten a los hackers, malware y spyware fácil acceso a tus dispositivos
e información.
2. Amenazas Generales De La
Seguridad Cibernética
Debido
a la naturaleza del uso móvil, el hecho de que tenemos nuestros dispositivos
con nosotros donde quiera que vamos y estamos conectados a internet mientras lo
hacemos, enfrentan una serie de amenazas basadas en la web únicas, así como
amenazas comunes y corrientes del uso general de internet.
- Suplantación
De Identidad – La suplantación de identidad puede utilizar tu correo electrónico, mensajes de texto
e incluso notificaciones push de las redes sociales para engañarte para
que introduzcas información sensible. Lo que la hace tan difícil de evitar
es la naturaleza sofisticada de las estafas, ya que muchas son imposibles
de distinguir de sitios muy bien conocidos y de confianza y, con
frecuencia, todo lo que se necesita es un simple clic o un me gusta de una
página sugerida para que el malware se descargue a tu dispositivo. Sumado
a este problema, hay tamaños pequeños de pantalla y navegadores que no
muestran las URL completas para los enlaces, lo que hace aún más fácil
seguir una incorrecta.
- Ingeniería
Social es la
última palabra de moda en los ataques móviles. Estos pueden variar en
grado, pero están destinados a utilizar la curiosidad natural de una
persona en contra de ella. Un ejemplo es simplemente dejar caer una unidad
flash en un estacionamiento y esperar a que alguien la recoja y, tal vez,
mirar qué hay en ella. En algunos casos, puede ser sólo una unidad
perdida, en otros, la unidad podría configurarse para enviar malware a un
dispositivo o red.
- Operación
Por Descargas –
Algunos sitios web están configurados para descargar automáticamente las
aplicaciones a tu dispositivo quieras o no. En la mayoría de los casos,
tendrás que habilitar la aplicación para que funcione, pero este no es
siempre el caso. Las aplicaciones podrían ser inocentes y también podrían
ser malware o spyware.
- Defectos
del navegador –
Algunos sitios web y aplicaciones pueden explotar las fallas en tu
software de navegación u otros programas utilizados por ellos, como un
Flash, PDF o aplicación multimedia. Visitar la página web equivocada puede
desencadenar una explotación automática, al igual que una operación.
- Defectos
del Sistema Operativo–
Los sistemas operativos de dispositivos móviles son un punto común de
ataque, así como los hackers también buscan nuevos puntos de entrada. Los
dispositivos con tecnología Android están en mayor riesgo, a menudo son
los blancos más buscados por los hackers y se reparan con parches y
actualizaciones. Sin embargo, los usuarios de iOS no son inmunes, los
ataques contra ese sistema han estado creciendo de a dos dígitos en los
últimos años. El año pasado, el Grupo NSO explotó un defecto en iOS para
ver mensajes de correo electrónico, grabar sonidos y hacer un seguimiento
de los movimientos de los usuarios de iPhone y iPad. A principio de año,
un defecto en la codificación de Linux puso a más de 1,4 mil millones de
usuarios de Android en riesgo de secuestro.
- Almacenamiento de Datos – Almacenamos una gran cantidad de datos en nuestros teléfonos y esa cantidad crece día a día. La mayoría de los teléfonos utilizan alguna forma de cifrado para proteger tus datos, pero una vez que un hacker logra pasar la seguridad, en realidad, ya no importa.
3. Amenazas de Seguridad de
Red y WiFi
Los
dispositivos móviles comúnmente soportan un mínimo de tres capacidades de red
haciéndolos tres veces vulnerables a los ataques basados en red. Las redes que a menudo se encuentran en un móvil incluyen celular, WiFi y Bluetooth.
- Explotaciones
de la Red –
Ninguna red es a prueba de tontos, hay fallas en el sistema y pueden ser explotadas a los efectos
de descarga de software malicioso a tu dispositivo. Bluetooth es especialmente
vulnerable. Los hackers pueden ejecutar programas para encontrar alguna y
todas las conexiones Bluetooth disponibles dentro del rango y conectarse a
ellas.
- WiFi sniffing – La mayoría de los sitios web no utilizan la seguridad adecuada al enviar información a través de la web, lo que hace que sean vulnerables de interceptar. Los dispositivos móviles están accediendo constantemente a esta información a través de redes WiFi públicas, lo que hace que sean fáciles de interceptar. Los sombreros negros pueden escanear fácilmente las ondas a medida que viajan entre tu dispositivo y el punto de acceso WiFi, tomar tus datos y robarlos. También pueden realizar un seguimiento de las conexiones de nuevo a tus dispositivos y descargar malware o extraer tus datos.
- Ataques Multiplataforma – Los hackers pueden instalar spyware en tu ordenador que realizan un seguimiento de datos, como la información bancaria. Una vez que estos son robados, un mensaje emergente sugiere al usuario de internet descargar una aplicación para tener “mayor seguridad en tu dispositivo móvil”. Todo lo que tienes que hacer es introducir tu número de teléfono para recibir un mensaje SMS con el enlace de descarga. Si se hace, entonces, el hacker tiene el control de la laptop y el teléfono.
- BOYD – Las políticas BOYD que traen
tus propios dispositivos exponen las redes corporativas a los ataques. No
sólo los propios dispositivos plantean riesgos como un punto de entrada o
Caballo de Troya para el malware, sino que los dispositivos infectados
pueden utilizarse para perpetrar fraudes electrónicos complejos destinados
a la suplantación de identidad para desbloquear información de la
compañía. Los hackers sofisticados pueden enviar un dispositivo infectado
a propósito dentro del perímetro de una red WiFi local habilitada y
utilizar ese dispositivo para atacar desde dentro, evitando los
cortafuegos y otras medidas de seguridad destinadas a proteger contra
ataques externos.
4. Amenazas Físicas
A
diferencia de un ordenador de escritorio en tu lugar de trabajo, o incluso una
laptop en tu bolso, un dispositivo móvil está sujeto a una serie de amenazas
físicas cotidianas.
- Pérdida/Robo – La pérdida o robo es la
amenaza física más prevalente a la seguridad de tu dispositivo móvil. El
dispositivo en sí tiene valor y puede ser vendido en el mercado secundario
después de que toda tu información es robada y vendida.
No hay comentarios:
Publicar un comentario