Corrientes, jueves 25 de abril de 2024

Especiales
CIBERDELITOS

Las PCs y los dispositivos móviles son un blanco de ataques similares contra la seguridad

15-08-2019
COMPARTIR     
Un estudio desarrollado en la Universidad de la Plata asegura que de la misma manera que las PC, los dispositivos móviles son blanco de ataques contra la seguridad de la información y que los problemas de seguridad a los que están expuestos son similares.

A casi todo el mundo le encanta instalar apps en su móvil, algo que en ocasiones por necesidad, en otras veces por curiosidad.

Aún así, basta con que una app se ponga de moda, para que en tan solo unas horas consiga millones de descargas.

Sin embargo, la gran mayoría de usuarios no son conscientes del riesgo que corren sus equipos al instalar programas nuevos.

Según estudios realizados por expertos de seguridad, gran cantidad programas de computadora hacen vulnerables a los equipos que los soportan, los cuales se pueden potencialmete ser hackeados a través de ellos, pero no más que los equipos móviles.

Esto supone un gran riesgo para la seguridad y privacidad, más aún si el móvil es usado para más actividades que la comunicación, especialmente, si es utilizado para almacenar información confidencial como datos de tarjetas y accesos a cuentas bancarias.

Esto sugiere que por ejemplo, descargar un app en un móvil, ya sea iOS o Android, deba ser tomado en cuenta con alerta y precaución.

Un estudio desarrollado en la Universidad de la Plata asegura que de la misma manera que con las PC, los dispositivos móviles son un blanco de los ataques contra la seguridad de la información y los problemas de seguridad a los que están expuestos son similares.

El estudio señala que al contar los dispositivos móviles con GPS, cámara, micrófono, etc. hacen que estos sean un objetivo valioso a la hora de realizar tareas como las de espionaje.

Además remarca en que como el uso tan extendido de dispositivos móviles ha hecho que se conviertan de manera activa en una herramienta más de nuestro trabajo, alojando en muchas ocasiones información organizacional crítica o valiosa que en caso de ser interceptada, conllevaría grandes problemas de seguridad.

El estudio de tesis, se titula Estudio y análisis de seguridad en dispositivos móviles. BYOD y su impacto en las organizaciones, y fue elaborado por los tesistas Sebastian Exequiel Pacheco Veliz y Carlos Damián Piazza Orlando.

En él, los autores también sugieren que el uso tan extendido de estos dispositivos ha hecho que los ciberdelincuentes lo vean como un mercado a explotar, y que al día de hoy, los dispositivos móviles se han convertido en uno de los focos principales ante ataques informáticos.

MALWARE MÓVIL

Los autores sugieren nombrar “malware móvil” al daño muy variado y con espectro de ataque muy amplio, que va desde el comportamiento enteramente destructivo hasta el robo de información y el chantaje, y dicen que los malwares más abundantes son aquellos que buscan algún rédito financiero.

"La exposición al malware queda altamente reducida si los usuarios solo se manejan por los canales seguros de distribución de aplicaciones implementados por los fabricantes y desarrolladores de las plataformas, pero ni así están completamente a salvo", señalan en su estudio.

Los investigadores dicen que los problemas inherentes a las plataformas así como los ataques “de día cero” y las vulnerabilidades descubiertas seguirán existiendo, y que la única solución ante ello es mantenerse actualizado, por más que a veces resulte dificultoso.

"La concienciación del usuario es y seguirá siendo siempre un factor determinante a la hora de reducir los daños y la exposición al malware", subrayan.

SEGURIDAD INFORMÁTICA, UN PROBLEMA ACTUAL

Los autores también dicen que la seguridad de los dispositivos móviles constituye una problemática actual de gran interés para las organizaciones cualquiera sea su tamaño, y en particular también para las del ámbito académico donde el fenómeno del BYOD se presenta como una realidad difícil de restringir.

"A la hora de diseñar e implementar soluciones y gestionar la seguridad de los dispositivos de una organización, se debe abordar la problemática en forma integral, teniendo en cuenta como se describe en este trabajo: la implementación de políticas, normas y procedimientos (establecimiento un marco de seguridad aplicable a la organización), herramientas que faciliten la administración de la seguridad en los activos de la organización y concientizando a los empleados de la organización a través de actividades específicas para fomentar buenas prácticas en el marco del BYOD", señalan.

"Hoy día la movilidad es algo inevitable en las organizaciones, pero el BYOD sí lo es", expresan.

En sus conclusiones, los investigadores sostiene que en los últimos años la movilidad ha pasado de ser una ventaja competitiva a ser un requerimiento necesario para cualquier organización.

"Sin embargo, el BYOD es sólo un modelo de implementación de la movilidad. Existen otras opciones", añaden a ello.

Luego, recomiendan a las organizaciones evaluar qué modelos encajan mejor dadas sus circunstancias concretas y, en cualquier caso, tomar una decisión respecto al BYOD.

"Puede optarse, por ejemplo, por modelos híbridos que combinan dispositivos organizacionales y dispositivos personales en función del perfil del usuario. O puede optarse por modelos como el CYOD (Choose Your Own Device), en los que las opciones de dispositivos y aplicaciones están mucho más limitadas que en el BYOD y el dispositivo puede pertenecer a la organización o al empleado, o por modelos COPE (Corporate-owned, Personally-Enabled), en los que el dispositivo pertenece a la organización pero el empleado puede usarlo como personal", sugieren.

"Para obtener el máximo beneficio del BYOD las organizaciones deberían afrontarlo desde un enfoque estratégico, definiendo unas metas globales y resultados deseados de la implementación del programa BYOD, identificando cómo impactará el programa BYOD en las diversas unidades de negocio, así como los procesos de negocio que deben ser modificados, y definiendo un marco temporal para alcanzar los beneficios acordados del programa BYOD", recomiendan.

Los autores aseguran haber visto que estos fenómenos tienen sus ventajas e inconvenientes.

"Pueden decidir adoptarlos o prohibirlos, pero en ningún caso las organizaciones pueden permitirse ignorar el BYOD, puesto que las implicaciones para la seguridad de la información organizacional son demasiado importantes, y pueden derivar en incidentes con un impacto negativo para la organización (a nivel económico, legal o reputacional)", indican.