Ervin Santos
Ervin Santos
Full Stack Web Developer Freelancer
Ervin Santos

Blog

Las 7 amenazas principales para la seguridad de dispositivos móviles

Las 7 amenazas principales para la seguridad de dispositivos móviles

Estas serian las 7 principales amenazas a las que se enfrentan todos los dispositivos móviles en la actualidad.

1- Filtración de datos

Las aplicaciones móviles a menudo son la causa de la filtración involuntaria de datos. Por ejemplo, como señaló eSecurity Planet, las aplicaciones "riskware" plantean un problema real para los usuarios móviles, que les otorgan amplios permisos, pero no siempre comprueban la seguridad. Por regla general, se trata de aplicaciones gratuitas que es posible encontrar en tiendas oficiales y que se ejecutan según su descripción, pero que también envían información personal (y tal vez, corporativa) a un servidor remoto, desde el cual los anunciantes o, incluso, los cibercriminales, pueden extraerla.

La filtración de datos también puede tener lugar a través de aplicaciones móviles con firma de empresas hostiles. En este caso, el malware móvil utiliza un código de distribución nativo en sistemas operativos móviles populares, como iOS y Android, para difundir datos valiosos en redes corporativas sin levantar sospechas. Para evitar este problema, procura otorgar a las aplicaciones solo los permisos que necesitan y abstente de instalar cualquier programa que solicite más de lo necesario.

 

2- Wi-Fi no asegurada

Nadie quiere consumir datos de su celular si hay puntos de acceso inalámbrico disponibles; sin embargo, las redes Wi-Fi gratuitas generalmente son inseguras. De hecho, según V3, tres policías británicos que accedieron a participar en un experimento de seguridad asociado a redes inalámbricas gratuitas fueron fácilmente presa de ataques realizados por expertos en tecnología y vieron comprometidas sus cuentas de redes sociales, PayPal e, incluso, conversaciones a través de VoIP.

Para mantenerte seguro, procura usar las redes Wi-Fi con prudencia en tu dispositivo móvil y no te conectes nunca a ellas para acceder a servicios confidenciales o personales, como sitios web de banca o información de tarjeta de crédito.

 

3- Suplantación de red

Suplantación de red es cuando los hackers configuran puntos de acceso falsos (conexiones que parecen redes Wi-Fi, pero que en la práctica son una trampa) en ubicaciones públicas concurridas, como cafeterías, bibliotecas y aeropuertos.

Los cibercriminales asignan a estos puntos nombres comunes, como "Wi-Fi gratuita del aeropuerto" o "Cafetería", lo que anima a los usuarios a conectarse. En algunos casos, los atacantes exigen a los usuarios crear una "cuenta" para acceder a estos servicios gratuitos, usando una contraseña. No es de extrañar que numerosos usuarios utilicen la misma combinación de nombre de usuario y contraseña para múltiples servicios, lo que permite a los hackers comprometer su correo electrónico, credenciales de comercio electrónico y otra información confidencial.

Además de recurrir a la prudencia cuando te conectes a cualquier red Wi-Fi gratuita, no proporciones nunca información personal y, si te solicitan crear credenciales de inicio de sesión, crea siempre una contraseña única, por si acaso.

 

4- Ataques de phishing

Como los dispositivos móviles están siempre encendidos, son las primeras líneas de cualquier ataque de phishing. Según CSO, los usuarios móviles son más vulnerables porque a menudo son los primeros en recibir correos electrónicos aparentemente legítimos y caer en la trampa.

Los usuarios de equipos de escritorio que solo revisan su correo electrónico una vez al día o un día sí y otro no suelen conocer estos riesgos antes de hacer clic debido a la información compartida en sitios de noticias y boletines de seguridad.

El monitoreo del correo electrónico es fundamental. No hagas nunca clic en enlaces de correo electrónico desconocidos. Pueden resultar aún más difíciles de verificar en la pantalla más pequeña de un dispositivo móvil. Ingresa siempre manualmente las direcciones URL para mantenerte lo más seguro posible.

 

5- Spyware

Según eWeek, a muchos usuarios de dispositivos móviles les preocupa el malware que envía flujos de datos a potencias extranjeras o a cibercriminales internacionales, pero existe una amenaza clave más cercana: el spyware.

En numerosos casos, no es el malware lo que debe preocuparles, sino el spyware instalado por cónyuges, compañeros de trabajo o empleadores para rastrear sus desplazamientos y patrones de uso. Manten tus dipositivos protegidos con antivirus potente (y legítima) y un paquete de detección de malware para detectar y eliminar estos programas antes de que puedan recopilar tus datos.

 

6- Criptografía quebrada

Según se señala en los materiales de capacitación del Infosec Institute, se pueden producir casos de criptografía quebrada si los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o cifrado seguro sin una implementación adecuada.

En el primer caso, los desarrolladores utilizan algoritmos de cifrado que ya poseen vulnerabilidades conocidas para acelerar el proceso de desarrollo de aplicaciones y el resultado es que cualquier atacante decidido puede descifrar las contraseñas y obtener acceso.

En el segundo ejemplo, los desarrolladores utilizan algoritmos altamente seguros, pero dejan abiertas otras "puertas traseras" que limitan su eficacia. Por ejemplo, es probable que los hackers no puedan descifrar las contraseñas, pero si los desarrolladores dejan fallas en el código que permiten a los atacantes modificar funciones de alto nivel de la aplicación (como el envío o la recepción de mensajes de texto), los hackers puedan no llegar a necesitar las contraseñas para provocar estragos.

En este caso, es responsabilidad de los desarrolladores y de las organizaciones aplicar estándares de cifrado antes de implementar las aplicaciones.

 

7- Gestión inadecuada de las sesiones

Con el fin de facilitar el acceso a transacciones en dispositivos móviles, numerosas aplicaciones usan "tokens", que permiten a los usuarios ejecutar varias acciones sin necesidad de volver a autenticar su identidad.

De manera semejante a las contraseñas, estos son generados por las aplicaciones como una manera de identificar los dispositivos. Las aplicaciones seguras generan nuevos tokens con cada intento de acceso o "sesión", y estos deben permanecer confidenciales.

Según el Proyecto de seguridad de aplicaciones de The Open Web, la gestión inadecuada de las sesiones se produce cuando las aplicaciones comparten involuntariamente tokens de sesión con entidades maliciosas, lo que les permite hacerse pasar por usuarios legítimos.

 

Fuente: https://latam.kaspersky.com

Agregar comentario