martes, 3 de abril de 2012

Asegurando los teléfonos móviles inteligentes



El alto riesgo de descargar programas maliciosos en los teléfonos inteligentes es un hecho comprobado y constituye la ruta de entrada más común de los piratas informáticos. Existen infinidad de casos y la creencia de que las aplicaciones solo utilizan los datos para fines comerciales no es muy cierta, pues los casos muestran que la información disponible en el teléfono podría ser utilizada en su contra y por lo general esto representa perdidas económicas. 

Los números hablan….
En Julio de 2011, Apple censuró a uno de sus socios en el desarrollo de aplicaciones para teléfonos móviles luego que este pirateara alrededor de 400 cuentas de ITunes, como resultado, la firma Apple tuvo que mejorar la seguridad de sus compras y descargas en línea. 


Según una reciente investigación llevada a cabo por los laboratorios Kaspersky, el riesgo,  número de amenazas y aplicaciones inseguras para teléfonos inteligentes se ha incrementado en un 600% desde el año 2010 .

Reglas básicas….
Considera estas reglas básicas que acumulan diversas opiniones de expertos.


1. Establece las Políticas de empleo.
Si el teléfono pertenece a una empresa, esta decidirá como hacer conocer  las políticas de empleo y las restricciones a los empleados.  Si el teléfono es de propiedad de una persona, esta debe decidir las políticas y restricciones, la vulnerabilidad se presenta con trabajadores o  con familiares,  siestos tienen acceso al uso del teléfono, aún por unos momentos.  En ambos casos, el conocimiento y la predisposición a las politicas de seguridad y restricciones de los empleados o familiares evita la infección del teléfono.

2. Conoce siempre donde esta tu teléfono.

3. Activa sus configuraciones de seguridad.

4. Establece una contraseña.

5. Si se pierde reporta la perdida. (Hoy en día puedes bloquearlo, detectarlo, borrar su contenido).

6. Apaga el Bluetooth y el GPS cuando no lo utilices.
(El GPS facilita que detecten tu ubicación y el Bluetooth puede ser empleado por los piratas para interceptar tus datos o trasmitirte datos).

7. Piensa antes de hacer clic en un enlace. la descarga de aplicaciones para tu teléfono debes hacerla de los sitios oficiales, de tiendas autorizadas y seguras. Lugares inseguros, representan aplicaciones inseguras. Recuerda que solo los sitios oficiales ofrecen una garantía.  No descargues aplicaciones  de cualquier sitio en la Web, pues no sabes quien las hace y como emplearan todos tus datos en el teléfono. Las aplicaciones son programas que pueden influir en tu teléfono para determinadas funciones y también pueden enviar tu información al exterior. Con los teléfonos no ocurre lo mismo que con las PCs, en  que los virus se pueden notar.

Como ocurre una "descarga insegura al paso" ….
En su mayoría, si los teléfonos inteligentes no han sido robados, todos sin excepción  están expuestos a  las llamadas “descargas inseguras al paso”. Estas descargas al paso son el resultado de dejarse atraer por anuncios en la red, visitar sitios infectados o por adquisición de aplicaciones maliciosas. Ambas ejecutan comandos o paquetes de instrucciones que fuerzan al sistema operativo del teléfono a responder a sus intereses.

En la mayoría de los casos la descarga insegura al paso, puede ser de esta manera:

Sorprendido porque un aviso surgió en la pantalla
Le di clic y comenzó a descargar algo…….
Más tarde me dieron a conocer
Que era un programa binario malicioso………
Lo había descargado sin siquiera saberlo

8. Chequea para saber si hay actualizaciones al sistema operativo de tu teléfono. Los teléfonos traen un programa para chequear sus actualizaciones y estar al día con las últimos parches de seguridad.  Actualiza el programa de tu teléfono móvil cada vez que puedas. Aún si posees un teléfono nuevo, verifica si este tiene actualizaciones pendientes. Por lo general las firmas de cada modelo de sistema operativo (Androide, Windows, Blackberry, IOS) van corrigiendo errores anteriores en cada actualización. 

9. Ten cuidado con las redes inalámbricas públicas. Las redes públicas pueden servir para acceder a tu teléfono. Si te encuentras bajo la cobertura de una red pública NO realices ninguna transacción en la que debas colocar una contraseña.

10. No lleves en la base de datos de tu teléfono otras contraseñas.

11. Si cambias de teléfono, elimina permanentemente todos los datos de las memorias del teléfono. Si tu teléfono pasa a otra mano sin borrar los datos, estas expuesto.

12. Finalmente evita emplear teléfonos móviles públicos de alquiler.



No hay comentarios:

Publicar un comentario