DESAFÍOS DE SEGURIDAD EN LOS DISPOSITIVOS MÓVILES


Lo creas o no, hay riesgos de seguridad cuando usas un dispositivo móvil. Ya sé, es sorprendente que tu teléfono o tableta puedan ser una posible amenaza a tu seguridad. Cuando consideras todas las posibles amenazas que existen en internet y el hecho de que la mayoría de los dispositivos móviles de hoy en día se están conectando a internet y a través de internet con todas las funciones, creo que se vuelve más fácil entender lo vulnerables que son. Mientras que muchas de las amenazas son las mismas a las que se enfrentan los usuarios comunes de laptops u ordenadores, hay algunas exclusivas en el mundo móvil. Existen cuatro tipos básicos de amenazas a las que los dispositivos móviles son susceptibles. Las amenazas a la seguridad de teléfonos móviles incluyen amenazas basadas en las aplicaciones, basadas en la web, en la red y amenazas físicas.



 
Amenazas A La Seguridad De Teléfonos Inteligentes


1. Amenazas de aplicaciones descargables
Las aplicaciones descargables plantean el riesgo más común para los usuarios de móviles; la mayoría de los dispositivos no hacen mucho por su cuenta, son las aplicaciones las que los hacen tan increíbles y todos descargamos aplicaciones. Cuando se trata de aplicaciones, los riesgos van desde bugs y riesgos de seguridad básicos en el extremo inferior de la escala hasta aplicaciones maliciosas sin otro propósito que cometer un delito cibernético.

  • Malware – El malware es un software que hace cambios no deseados en tu teléfono. Esto podría incluir el acceso a cuentas de correo electrónico, el envío de spam a tus contactos, o peor… darle el control de tu teléfono a un tercero. Ransomware es una tendencia que crece cada vez más entre los estafadores de internet y también está siendo utilizado en los dispositivos móviles. El malware bloquea tu computadora hasta que pagues el rescate para volver a tener el control.
  • Spyware – El spyware es un software que pretende realizar un seguimiento o monitorear dispositivos y a sus usuarios. Puede recopilar cualquiera y todos los datos e información almacenados en tu teléfono, o transmitidos a través de texto, correo electrónico o internet.
  • Privacidad – Las amenazas a la privacidad existen más allá del alcance del malware o spyware intencional. Todos los sitios web y las aplicaciones recopilan alguna información sobre ti, y esa información está en riesgo. Los perfiles en un sitio de chat no son tanto un problema, pero eso cambia cuando la información incluye la identificación de un gobierno, la cuenta bancaria o contraseña sensible.
  • Ataque De Día Cero – Los Ataques De Día Cero son defectos y posibles puntos de entrada dentro de aplicaciones existentes y, por otra parte, aplicaciones de confianza que aún no se han reportado y/o reparado. Por lo general, causados por la mala codificación o el desarrollo inadecuado, estos defectos y lagunas les permiten a los hackers, malware y spyware fácil acceso a tus dispositivos e información. 
2. Amenazas Generales De La Seguridad Cibernética
Debido a la naturaleza del uso móvil, el hecho de que tenemos nuestros dispositivos con nosotros donde quiera que vamos y estamos conectados a internet mientras lo hacemos, enfrentan una serie de amenazas basadas en la web únicas, así como amenazas comunes y corrientes del uso general de internet.
  • Suplantación De Identidad – La suplantación de identidad puede utilizar tu correo electrónico, mensajes de texto e incluso notificaciones push de las redes sociales para engañarte para que introduzcas información sensible. Lo que la hace tan difícil de evitar es la naturaleza sofisticada de las estafas, ya que muchas son imposibles de distinguir de sitios muy bien conocidos y de confianza y, con frecuencia, todo lo que se necesita es un simple clic o un me gusta de una página sugerida para que el malware se descargue a tu dispositivo. Sumado a este problema, hay tamaños pequeños de pantalla y navegadores que no muestran las URL completas para los enlaces, lo que hace aún más fácil seguir una incorrecta.
  • Ingeniería Social es la última palabra de moda en los ataques móviles. Estos pueden variar en grado, pero están destinados a utilizar la curiosidad natural de una persona en contra de ella. Un ejemplo es simplemente dejar caer una unidad flash en un estacionamiento y esperar a que alguien la recoja y, tal vez, mirar qué hay en ella. En algunos casos, puede ser sólo una unidad perdida, en otros, la unidad podría configurarse para enviar malware a un dispositivo o red.
  • Operación Por Descargas – Algunos sitios web están configurados para descargar automáticamente las aplicaciones a tu dispositivo quieras o no. En la mayoría de los casos, tendrás que habilitar la aplicación para que funcione, pero este no es siempre el caso. Las aplicaciones podrían ser inocentes y también podrían ser malware o spyware.
  • Defectos del navegador – Algunos sitios web y aplicaciones pueden explotar las fallas en tu software de navegación u otros programas utilizados por ellos, como un Flash, PDF o aplicación multimedia. Visitar la página web equivocada puede desencadenar una explotación automática, al igual que una operación.
  • Defectos del Sistema Operativo– Los sistemas operativos de dispositivos móviles son un punto común de ataque, así como los hackers también buscan nuevos puntos de entrada. Los dispositivos con tecnología Android están en mayor riesgo, a menudo son los blancos más buscados por los hackers y se reparan con parches y actualizaciones. Sin embargo, los usuarios de iOS no son inmunes, los ataques contra ese sistema han estado creciendo de a dos dígitos en los últimos años. El año pasado, el Grupo NSO explotó un defecto en iOS para ver mensajes de correo electrónico, grabar sonidos y hacer un seguimiento de los movimientos de los usuarios de iPhone y iPad. A principio de año, un defecto en la codificación de Linux puso a más de 1,4 mil millones de usuarios de Android en riesgo de secuestro.
  • Almacenamiento de Datos – Almacenamos una gran cantidad de datos en nuestros teléfonos y esa cantidad crece día a día. La mayoría de los teléfonos utilizan alguna forma de cifrado para proteger tus datos, pero una vez que un hacker logra pasar la seguridad, en realidad, ya no importa.



3. Amenazas de Seguridad de Red y WiFi
Los dispositivos móviles comúnmente soportan un mínimo de tres capacidades de red haciéndolos tres veces vulnerables a los ataques basados ​​en red. Las redes que a menudo se encuentran en un móvil incluyen celular, WiFi y Bluetooth.

  • Explotaciones de la Red – Ninguna red es a prueba de tontos, hay fallas en el sistema y ​​pueden ser explotadas a los efectos de descarga de software malicioso a tu dispositivo. Bluetooth es especialmente vulnerable. Los hackers pueden ejecutar programas para encontrar alguna y todas las conexiones Bluetooth disponibles dentro del rango y conectarse a ellas.

  • WiFi sniffing – La mayoría de los sitios web no utilizan la seguridad adecuada al enviar información a través de la web, lo que hace que sean vulnerables de interceptar. Los dispositivos móviles están accediendo constantemente a esta información a través de redes WiFi públicas, lo que hace que sean fáciles de interceptar. Los sombreros negros pueden escanear fácilmente las ondas a medida que viajan entre tu dispositivo y el punto de acceso WiFi, tomar tus datos y robarlos. También pueden realizar un seguimiento de las conexiones de nuevo a tus dispositivos y descargar malware o extraer tus datos.
  • Ataques Multiplataforma – Los hackers pueden instalar spyware en tu ordenador que realizan un seguimiento de datos, como la información bancaria. Una vez que estos son robados, un mensaje emergente sugiere al usuario de internet descargar una aplicación para tener “mayor seguridad en tu dispositivo móvil”. Todo lo que tienes que hacer es introducir tu número de teléfono para recibir un mensaje SMS con el enlace de descarga. Si se hace, entonces, el hacker tiene el control de la laptop y el teléfono.
  • BOYD – Las políticas BOYD que traen tus propios dispositivos exponen las redes corporativas a los ataques. No sólo los propios dispositivos plantean riesgos como un punto de entrada o Caballo de Troya para el malware, sino que los dispositivos infectados pueden utilizarse para perpetrar fraudes electrónicos complejos destinados a la suplantación de identidad para desbloquear información de la compañía. Los hackers sofisticados pueden enviar un dispositivo infectado a propósito dentro del perímetro de una red WiFi local habilitada y utilizar ese dispositivo para atacar desde dentro, evitando los cortafuegos y otras medidas de seguridad destinadas a proteger contra ataques externos.
4. Amenazas Físicas
A diferencia de un ordenador de escritorio en tu lugar de trabajo, o incluso una laptop en tu bolso, un dispositivo móvil está sujeto a una serie de amenazas físicas cotidianas.

  • Pérdida/Robo – La pérdida o robo es la amenaza física más prevalente a la seguridad de tu dispositivo móvil. El dispositivo en sí tiene valor y puede ser vendido en el mercado secundario después de que toda tu información es robada y vendida.




No hay comentarios:

Publicar un comentario