De acuerdo con una investigación de Kaspersky Labs, el 34 % de los usuarios de Internet de todo el mundo fueron atacados por programas maliciosos en 2012. Como siempre, las puertas de entrada más populares para los atacantes fueron los programas más usados, como Java, Acrobat Reader e Internet Explorer. Sin embargo, con el creciente acceso a información en línea a través de distintos dispositivos conectados a Internet, como teléfonos, iPads y aplicaciones, los atacantes modifican sus técnicas a la misma velocidad para adaptarse al cambio en el comportamiento de los usuarios. Las amenazas a las que nos exponemos como usuarios se pueden encontrar en todos los dispositivos conectados, con independencia de lo seguro que sean.

Amenazas a la seguridad del sistema operativo en cualquier dispositivo

Los programas de malware solían diseñarse para un sistema operativo en particular. Y lo habitual era también que Windows fuera un objetivo más frecuente que Mac OS. Ninguna de estas dos cosas es cierta en la actualidad. Las amenazas más recientes, como el troyano Morcut, se hacen pasar por applets y plugins y se pueden descargar en cualquier sistema porque contienen scripts que se adaptan a todos; una vez que se activan, identifican el sistema operativo usado e inyectan la versión correspondiente de código malicioso. Y después de años en los que los dispositivos Mac estuvieron prácticamente libres de amenazas, los productos de Apple son ahora un importante objetivo: los expertos en antivirus de Kaspersky Lab crearon un 30 % más de firmas para detectar troyanos de Mac en 2012 que en 2011. Entre los programas de malware más populares para Mac están Trojan.OSX.FacCo.a y Jahlav, dos troyanos que se hacen pasar por códecs de video y en realidad son programas que roban datos del usuario y descargan más programas maliciosos.

Dispositivos móviles:

Casi todo el malware móvil en 2012 se creó para explotar la seguridad de dispositivos que funcionan con una plataforma Android, debido en parte a se venden más dispositivos Android que iOS, pero también porque el enfoque abierto de Google con respecto a la venta de aplicaciones brinda una vía de acceso más grande a los atacantes que Apple. Android presenta otro problema: muchas aplicaciones legítimas de esta plataforma se integran en redes de publicidad que resultan sospechosas en el mejor de los casos y maliciosas en el peor, porque acceden a información personal, como correos electrónicos y números de teléfono, y ponen en riesgo tu dispositivo Android. Eso no significa que App Store no tenga ninguna aplicación maliciosa: la primera aplicación sospechosa, llamada Find and Call, un programa que buscaba el correo electrónico y el número de teléfono del usuario para inundarlo con spam, se detectó en julio de 2012.

Sea cual sea la plataforma, estas amenazas pueden intensificarse y pasar de spam molesto a robar identidades y poner en peligro la seguridad de tu dispositivo. Los programas de malware móvil se pueden usar para acceder al correo electrónico del usuario, robar información de direcciones de su agenda telefónica, usar la geolocalización para rastrear usuarios, activar la cámara para facilitar el robo de identidad e incluso tomar el control del teléfono para usarlo como un tentáculo más en botnets globales masivos. Y los teléfonos no son el único objetivo de los ataques: las tablets y las televisiones inteligentes también reciben ataques.

Sospechosos comunes:

Los tipos tradicionales de spam, como el phishing, de los que han sido víctimas la mayoría de los usuarios en línea, están adquiriendo más popularidad en los dispositivos móviles, porque lo que es más fácil de identificar como estafa en una computadora portátil grande o en la pantalla de la PC es más difícil de descifrar en un monitor pequeño y portátil, donde rara vez se ve la barra de direcciones en las aplicaciones móviles. Con esto juegan las estafas en línea, como correos electrónicos falsos de bancos o sitios de viajes, y en sitios de redes sociales, como Twitter, en los que los atacantes pueden crear enlaces atractivos y disfrazarse con herramientas para acortar URL, como bit.ly, para llevar a los usuarios a sitios peligrosos.

Cosas de niños:

Esta nueva oleada de versátiles amenazas puede dirigirse a los niños y aprovechar su ingenuidad para propagar malware. Aplicaciones como Facebook, Foursquare y Yelp, que permiten a los usuarios actualizar su ubicación y ofrecen información de geolocalización, pueden poner en riesgo a cualquiera, pero especialmente a los niños, sobre todo cuando las publicaciones se hacen simultáneamente en Twitter.

Como muchos padres han aprendido tarde, conceder a los niños acceso a los dispositivos móviles y a las tiendas de aplicaciones relacionadas tiene consecuencias costosas cuando los niños descargan aplicaciones que no son gratis. También pueden verse engañados por juegos "gratuitos" que se descargan sin costo, pero exigen pagar por las herramientas necesarias para avanzar en el juego.

Tu viejo antivirus para Windows no abarca todas estas amenazas, y el enfoque tradicional de protección simplemente no funciona en este mundo de hogares conectados y multidispositivo. Por eso, debes considerar una solución de protección que abarque todos tus dispositivos y toda tu red.

Otros artículos y enlaces relacionados con la seguridad de los dispositivos de Internet