Zona Tecnológica - Nro.21


¿QUÉ TAN SEGURO ES TU SMARTPHONE?

Sin duda alguna los Smartphones se han convertido en parte esencial de nuestra vida, ya que nos permiten realizar todo tipo de tareas que hacen más fácil y agradable nuestras actividades cotidianas. Pero precisamente este auge que han tenido los dispositivos móviles en los últimos años ha hecho que sean el principal objetivo de los cibercriminales. Y es por eso que hoy, en Zona Tecnológica hablaremos de las vulnerabilidades del móvil ¡Comencemos!



A través de los Smartphones los usuarios utilizan muchos datos e información confidencial que pueden traducirse en grandes beneficios para los cibercriminales. 

Y aquí es donde nos preguntamos ¿Cómo pueden acceder los cibercriminales a nuestra información? Fácil, muy fácil de hecho. A continuación, te contamos como:

1. El Smartphone sabe todo de nosotros: La cantidad de información almacenada en un dispositivo móvil se ha incrementado drásticamente en los últimos años. La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales. Para un ciberdelincuente que se dedica al robo de identidad, un Smartphone es una mina de oro.

2. Cada vez se usa más la opción Autocompletar: Una de las razones por las que los teléfonos almacenan tanta información personal es principalmente nuestro deseo de mejorar la conveniencia. Como manejan una gran cantidad de servicios desde sus apps, la cantidad de inicios de sesión distintos ahora es más grande que nunca. Por lo tanto, el usuario suele buscar la comodidad usando los diversos sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad en sí mismos. 

3. Es una forma de acceder a tu billetera: Los teléfonos pueden utilizarse para transferir dinero, pagar facturas, e incluso como método de pago. Google Wallet, Apple Pay y Samsung Pay son los principales sistemas de pagos móviles, y algunos expertos opinan que esta tendencia continuará durante los próximos años.

4. Los teléfonos saben dónde estás y dónde trabajas: En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como ayudarte a sacar el máximo provecho de tus datos, apps y juegos. Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS de un dispositivo no es una tarea tan difícil; un GPS infectado podría ser sumamente peligroso en manos de los cibercriminales.

5. Bluetooth: Al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes. Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al criminal tomar el control total del teléfono).

La táctica de los cibercriminales pasa por utilizar programas maliciosos para sustraer el dinero a través del envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles. Claro que el robo de dinero en sí no es el único objetivo de un ataque a un Smartphone. El robo de datos es otro de peso, el 20,6% del malware móvil se realizó para sustraer información al usuario. ¿Qué información se roba? Cuentas online, fotos o documentos, la lectura de SMS y correos electrónicos de forma remotaLos cibercriminales luego venden estos datos en el mercado negro o la utilizan ellos mismos para coaccionar a los propietarios de la información y reclamar un rescate por estos datos.

¿Qué puede hacer el usuario de los dispositivos móviles? Ante este panorama desde la compañía de seguridad recuerdan una vez más la utilidad de que los dispositivos móviles también estén dotados de una solución de seguridad con tecnología antimalware y antiphishing, sin olvidar el uso de herramientas que bloqueen el dispositivo en el caso de que éste se pierda o sea robado.

¿Qué te pareció la columna de esta semana? ¿Eres cuidadoso con el uso de tu móvil? Como siempre, me gustaría conocer tu opinión, por eso no dejes de escribirme tus comentarios a tecnologia@resumendenoticias.com.ve y sígueme en @ZonaTecnoRDN ¡Nos leemos la próxima semana! 

Share this post!

0 comentarios :

Publicar un comentario