Con la llegada de los teléfonos móviles inteligentes (smartphones) se ha redefinido la naturaleza del teléfono, que ya parece más un ordenador para acceder a Internet que un aparato para conversaciones telefónicas.
Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados 'Whaling', son una variante del Phishing, pero con una diferencia al respecto: el atacante sabe exactamente a quién asalta y la información que quiere conseguir. Nuevos desarrollos tecnológicos, secretos empresariales o fotos privadas de famosos son algunos de los tipos de datos más susceptibles de robo.
Según un informe realizado a mediados de 2011 por IBM sobre tendencias y riesgos en las nuevas tecnologías, denominado X-Force, el panorama de la seguridad informática está caracterizado por un crecimiento de ataques de alto perfil a móviles.
Recomendaciones
- Cifrado de los datos sensibles en el terminal, mediante el uso de aplicaciones destinadas para este fin. En el ámbito empresarial, la aplicación para iPhone iAnywhare proporciona un entorno seguro para los teléfonos y sus datos, a base de cifrar los correos, mensajes de textos, calendarios, contactos, etc. Para Android, WishperCore es una aplicación para cifrar datos en los teléfonos que funcionen con este sistema. Esta característica tambien está implementada en los teléfonos BlackBerry y los Nokia.
- Usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales. Sin embargo, según Symantec, en estas tiendas existen algunas aplicaciones susceptibles de robar datos confidenciales. Por tanto, es aconsejable revisar los permisos de acceso a datos e información que ofrecen cada una de las aplicaciones cuando se instalan en el teléfono.
- En caso de robo del terminal, una opción muy útil es realizar un borrado remoto, algo que los dispositivos basados en iOS contemplan como un servicio de seguridad añadido en la aplicación Buscar mi iPhone.
- Vigilar los sitios donde se conecta el dispositivo, ya que es habitual buscar redes wifi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas por los usuarios al conectarse a ellas. Una opción recomendable es utilizar un servicio VPN para acceder con seguridad a Internet, de manera independiente a la conexión empleada.
0 comentarios:
Xpresate Libremente
Cuéntanos lo que estás pensando ... !