miércoles, 4 de noviembre de 2009

Seguridad de la información: Los teléfono móviles en riesgo


Aunque aún no tienen ni el volumen ni la masividad de sus hermanos de las computadoras, los virus en los teléfonos móviles ya son reales y tangibles, y comienzan a ser cada vez más utilizados por los delincuentes que utilizan aplicaciones de las tecnologías de la información y la comunicación (TIC) para cometer delitos como robos de información, estafas y fraudes.
Los “hackers” se enfocan en especial en los equipos de alta gama, como los teléfonos inteligentes (“smartphones”, en inglés), que tienen capacidades de trabajo similares a las de una PC, por el valor de la información que contienen esos dispositivos, de alta penetración en el mercado de ejecutivos y profesionales.
Esta situación puede deberse a diversos motivos, válidos en América latina, pero algunos de ellos ya no tanto en otros países más desarrollados como Japón, señaló el especialista.
Entre las causas identificadas por las cuales aún los celulares no son víctimas masivas de los virus se encuentran:

-La incompatibilidad existente entre los sistemas operativos, debido a la falta de standares; y entre los distintos modelos de móviles actuales, aún con el mismo sistema operativo.
-La ausencia de una masa crítica de aparatos como los “smartphones”, aunque esto está cambiando.
-La experiencia aún novel de los desarrolladores de malware para sistemas operativos móviles.
Aún no se encuentra la forma de obtener dinero rápido a través de ataques a móviles, lo que sí sucede en forma masiva con otros sistemas actuales, como por ejemplo el Windows en las computadoras.

Sin embargo, el spam (envío de mensajes basura) via mensajes cortos de texto (SMS, sigla en inglés) se está convirtiendo en un problema masivo cada vez más común entre los usuarios y por el cual los delincuentes ya se encuentran trabajando para lograr beneficios económicos a través de esta técnica.

Otro problema es que los teléfonos móviles actuales tienen memoria flash que son legibles desde las computadoras, por lo cual se está utilizando, sin saberlo, el dispositivo como medio de transporte de esa memoria y las amenazas almacenadas allí, apuntó el especialista.

¿Cuáles son los daños que pueden cometer los “hackers” a través de virus que infectan los celulares? podrían abrir conexiones de Internet no deseadas; bajar información personal como fotos, configuraciones u otros programas; enviar a otro lado la informacion del terminal afectado; interceptar las comunicaciones de datos; phishing; envío de SMS desde la cuenta de la víctima. Incluso, “podrían usar tu acceso a Internet para hacer spybot”, es decir, el armado de redes zombies utilizadas para atacar un objetivo determinado.

Casi siempre se trata de robo de información y el uso de tus recursos sin pagar. Aun no es muy común ver este tipo de aplicaciones maliciosas en celulares, pero el peligro existe y sólo van a entrar por ahora cuando el usuario los instale.

Un foco de contagio de virus, que no afecta al terminal ni sus recursos pero si la información contenida en él, es el modo “acceso de datos”. En este caso, “podría pasar que al momento de conectar el terminal a una PC en modo datos un virus de la computadoa ataque la información contenida en el teléfono”.

Prevenciones¿Cómo se pueden prevenir estas amenazas? Los teléfonos con información valiosa deberían ser de marca reconocida con un seteo de verificación y una firma de software a instalar. -No instalar cualquier aplicación disponible por Internet.
-Instalar antivirus como Fsecure, Symantec u otros que tienen versión para móviles, aunque no todos los sistemas operativos de teléfonos lo soportan.
-Cuidar el dispositivo para que no se robado o, si esto sucede, que la información almacenada, no sea accesible, por ejemplo cifrándola.
-Comenzar a evaluar soluciones antivirus y antispam de SMS que protejan al usuario de las amenazas que han comenzado a aparecer y que buscan infectar el sistema operativo del aparato.
-Utilizar el dispositivo en forma responsable e intentar que las conexiones establecidas sean cifradas o se utilicen protocolos de comunicación seguros que no permitan la intervención o "escuchas" de las mismas.

No hay comentarios.: