Las amenazas para la seguridad de los dispositivos móviles van en aumento. En 2014, Kaspersky Lab detectó casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230 000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. Aquí te ofrecemos una descripción de las siete principales amenazas a las que se enfrentan los dispositivos móviles y lo que nos deparará el futuro.

1) Filtración de datos

Las aplicaciones móviles a menudo son la causa de la filtración involuntaria de datos. Por ejemplo, como señaló eSecurity Planet, las aplicaciones "riskware" plantean un problema real para los usuarios móviles, que les otorgan amplios permisos, pero no siempre comprueban la seguridad. Por regla general, se trata de aplicaciones gratuitas que es posible encontrar en tiendas oficiales y que se ejecutan según su descripción, pero que también envían información personal (y tal vez, corporativa) a un servidor remoto, desde el cual los anunciantes o, incluso, los cibercriminales, pueden extraerla.

La filtración de datos también puede tener lugar a través de aplicaciones móviles con firma de empresas hostiles. En este caso, el malware móvil utiliza un código de distribución nativo en sistemas operativos móviles populares, como iOS y Android, para difundir datos valiosos en redes corporativas sin levantar sospechas. Para evitar este problema, procura otorgar a las aplicaciones solo los permisos que necesitan y abstente de instalar cualquier programa que solicite más de lo necesario.

2) Wi-Fi no asegurada

Nadie quiere consumir datos de su celular si hay puntos de acceso inalámbrico disponibles; sin embargo, las redes Wi-Fi gratuitas generalmente son inseguras. De hecho, según V3, tres policías británicos que accedieron a participar en un experimento de seguridad asociado a redes inalámbricas gratuitas fueron fácilmente presa de ataques realizados por expertos en tecnología y vieron comprometidas sus cuentas de redes sociales, PayPal e, incluso, conversaciones a través de VoIP. Para mantenerte seguro, procura usar las redes Wi-Fi con prudencia en tu dispositivo móvil y no te conectes nunca a ellas para acceder a servicios confidenciales o personales, como sitios web de banca o información de tarjeta de crédito.

3) Suplantación de red

Suplantación de red es cuando los hackers configuran puntos de acceso falsos (conexiones que parecen redes Wi-Fi, pero que en la práctica son una trampa) en ubicaciones públicas concurridas, como cafeterías, bibliotecas y aeropuertos. Los cibercriminales asignan a estos puntos nombres comunes, como "Wi-Fi gratuita del aeropuerto" o "Cafetería", lo que anima a los usuarios a conectarse. En algunos casos, los atacantes exigen a los usuarios crear una "cuenta" para acceder a estos servicios gratuitos, usando una contraseña. No es de extrañar que numerosos usuarios utilicen la misma combinación de nombre de usuario y contraseña para múltiples servicios, lo que permite a los hackers comprometer su correo electrónico, credenciales de comercio electrónico y otra información confidencial. Además de recurrir a la prudencia cuando te conectes a cualquier red Wi-Fi gratuita, no proporciones nunca información personal y, si te solicitan crear credenciales de inicio de sesión, crea siempre una contraseña única, por si acaso.

4) Ataques de phishing

Como los dispositivos móviles están siempre encendidos, son las primeras líneas de cualquier ataque de phishing. Según CSO, los usuarios móviles son más vulnerables porque a menudo son los primeros en recibir correos electrónicos aparentemente legítimos y caer en la trampa. Los usuarios de equipos de escritorio que solo revisan su correo electrónico una vez al día o un día sí y otro no suelen conocer estos riesgos antes de hacer clic debido a la información compartida en sitios de noticias y boletines de seguridad. El monitoreo del correo electrónico es fundamental. No hagas nunca clic en enlaces de correo electrónico desconocidos. Pueden resultar aún más difíciles de verificar en la pantalla más pequeña de un dispositivo móvil. Ingresa siempre manualmente las direcciones URL para mantenerte lo más seguro posible.

5) Spyware

Según eWeek, a muchos usuarios de dispositivos móviles les preocupa el malware que envía flujos de datos a potencias extranjeras o a cibercriminales internacionales, pero existe una amenaza clave más cercana: el spyware. En numerosos casos, no es el malware lo que debe preocuparles, sino el spyware instalado por cónyuges, compañeros de trabajo o empleadores para rastrear sus desplazamientos y patrones de uso. Descarga una solución antivirus potente (y legítima) y un paquete de detección de malware para detectar y eliminar estos programas antes de que puedan recopilar tus datos.

6) Criptografía quebrada

Según se señala en los materiales de capacitación del Infosec Institute, se pueden producir casos de criptografía quebrada si los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o cifrado seguro sin una implementación adecuada. En el primer caso, los desarrolladores utilizan algoritmos de cifrado que ya poseen vulnerabilidades conocidas para acelerar el proceso de desarrollo de aplicaciones y el resultado es que cualquier atacante decidido puede descifrar las contraseñas y obtener acceso. En el segundo ejemplo, los desarrolladores utilizan algoritmos altamente seguros, pero dejan abiertas otras "puertas traseras" que limitan su eficacia. Por ejemplo, es probable que los hackers no puedan descifrar las contraseñas, pero si los desarrolladores dejan fallas en el código que permiten a los atacantes modificar funciones de alto nivel de la aplicación (como el envío o la recepción de mensajes de texto), los hackers puedan no llegar a necesitar las contraseñas para provocar estragos. En este caso, es responsabilidad de los desarrolladores y de las organizaciones aplicar estándares de cifrado antes de implementar las aplicaciones.

7) Gestión inadecuada de las sesiones

Con el fin de facilitar el acceso a transacciones en dispositivos móviles, numerosas aplicaciones usan "tokens", que permiten a los usuarios ejecutar varias acciones sin necesidad de volver a autenticar su identidad. De manera semejante a las contraseñas, estos son generados por las aplicaciones como una manera de identificar los dispositivos. Las aplicaciones seguras generan nuevos tokens con cada intento de acceso o "sesión", y estos deben permanecer confidenciales. Según el Proyecto de seguridad de aplicaciones de The Open Web, la gestión inadecuada de las sesiones se produce cuando las aplicaciones comparten involuntariamente tokens de sesión con entidades maliciosas, lo que les permite hacerse pasar por usuarios legítimos.

Qué nos deparará el futuro

Según CXO Today sobre datos recientes recopilados por Gartner, la naturaleza de las amenazas asociadas a la seguridad móvil no está experimentando cambios notables, pero la gravedad de las consecuencias aumenta con rapidez. Presta mucha atención a estas tres áreas de impacto clave:

  • Equipos de escritorio. Según SC Magazine, se están revirtiendo los roles: las computadoras de escritorio y portátiles conectadas a redes móviles son cada vez más responsables de las infecciones de teléfonos y tablets.
  • BYOD (Trae tu propio dispositivo). A medida que crece el acceso de alto nivel desde dispositivos móviles personales que se concede a los usuarios, los teléfonos y las tablets están reemplazando a las computadoras de escritorio; sin embargo, estos dispositivos no incorporan el mismo nivel de seguridad o control.
  • Internet de las cosas (IoT). Dado el rápido crecimiento de distintos dispositivos inteligentes (desde chips RFID hasta termostatos e incluso electrodomésticos), no siempre es posible monitorearlos directamente o mediante soluciones antivirus. Por consiguiente, los hackers pueden usar estos dispositivos IoT como puntos de entrada a redes más amplias.

Las amenazas para la seguridad de los dispositivos móviles están aumentando tanto en cantidad como en alcance. Para proteger los dispositivos y los datos, los usuarios deben entender los vectores de amenaza comunes y prepararse para la próxima generación de actividades maliciosas.

Otros documentos y enlaces relacionados con las amenazas contra la seguridad de los dispositivos móviles