Amenazas cibernéticas para los móviles

Usted puede proteger la información

Los dispositivos móviles han proliferado y mejorado sus capacidades de procesamiento. Hoy en día, es común que los celulares o tabletas cuenten con más rendimiento, al punto de ser comparados con una computadora portátil. Android y IOS, de Apple, los sistemas operativos predominantes, sirven este mercado con una variedad de aplicaciones disponibles en las tiendas de descarga: Android Market y Apple Store.

Las aplicaciones consultan sobre los permisos que otorgamos para que se ejecuten, de
allí hay que ser cuidadosos al instalarlas.

Esta situación pone sobre la mesa de discusión pros y contras. Una diferencia entre ambos sistemas es la facilidad con que las personas colocan software dentro de las tiendas. En Android Market hay carta libre, casi cualquier persona lo puede hacer y compartir, lo que a su vez acarrea problemas, porque no hay un control de seguridad que verifique qué hace la aplicación.

En Apple Store, por el contrario, primero se debe obtener una cuenta de empresa, para luego someter la propuesta a un riguroso control de seguridad, entre ellas pruebas al código fuente y todo lo necesario para garantizar que no es dañina para el usuario. Con esto, el número de aplicaciones se limita, pero la seguridad se vuelve más robusta, por ende más confiable, y disminuye la infección de software malicioso o malware.

El malware es capaz de realizar varias actividades: llamadas, enviar mensajes y extraer información, contactos e historial de llamadas, porque se crean con fines puntuales de robo de información, ganancia financiera y publicidad escondida. Habida cuenta, las amenazas cibernéticas migran de infecciones a máquina de escritorio y de clientes a dispositivos móviles.

Lo que muchos usuarios desconocen es que así como una PC puede llegar a infectarse, también puede sucederle al móvil mediante la instalación de una aplicación infectada, a la que voluntariamente accedimos o dimos permiso. Así, las aplicaciones comienzan a ejecutar opciones en el móvil.

Generalmente, esto sucede en tres escenarios:

  • Al liberar el sistema operativo Android (jailbreak) y descargar aplicaciones de otras tiendas.
  • Al liberar el sistema operativo IOS– Apple (jailbreak) y descargar aplicaciones de otras tiendas o directa
    mente del archivo de instalación. Al descargar una aplicación de Android Market infectada.

El común denominador en estos escenarios es que, cada vez que se instala una aplicación, esta consulta sobre los permisos que otorgamos para que se ejecute. Aquí es donde se debe cambiar la costumbre de presionar “next” y dar clic a todo para que se instale lo más rápido posible, para minimizar los riesgos.

Como ejemplo, algunos juegos solicitan permisos adicionales sobre funcionalidades que no necesitan, como realizar llamadas, enviar mensajes y acceder a contactos. Aceptar es abrirse a un alto nivel de riesgo. De allí que hay que cuidar los permisos erróneos.

A lo largo de su existencia, se han detectado múltiples tipos de malware, el más conocido quizás sea el troyano de Zeus. Una aplicación que viene disfrazada de juego o de programa de utilidades, y que permite el robo de información de páginas o credenciales de acceso a sitios financieros, con el fin de ingresar a las cuentas del cliente y transferir dinero al exterior. Según estadísticas, este troyano ha extraído más de 47 millones de dólares de cuentahabientes a nivel mundial.

Una forma de cuidar los dispositivos móviles es descargar aplicaciones que contienen un alto número de descargas. Adicionalmente, se recomienda leer los comentarios de los usuarios, ya que muchas veces advierten si la app es dañina.

Los expertos no aconsejan realizar jailbreak –liberación de sistemas operativos móviles-, porque de esta forma se eliminan los controles de seguridad y de manera muy sencilla pueden llegar a instalarse cualquier tipo de aplicaciones. Además, deben verificarse los permisos que solicitan las aplicaciones móviles, si estos fueran adicionales lo mejor es no realizar la instalación o no autorizar lo que no desea brindarle.

Esta es una forma inteligente de librarse de las amenazas cibernéticas y de mantener un control de seguridad apropiado. Así también, por robo o extravío, es bueno recurrir al cifrado del disco duro, a las contraseñas para desbloqueo y habilitar el servicio de localización y eliminación de información de manera remota. Pues estas amenazas también están a la orden del día.

Camilo Fernández
Devel Security

También podría gustarte