Cómo proteger los smartphones del robo de información
El
robo de información
corporativa seguirá creciendo durante 2013 y los teléfonos inteligentes
o smartphones serán el blanco perfecto, debido a que se han convertido
en herramientas indispensables de trabajo.
Cada segundo 18 personas en el mundo son víctimas de alguna modalidad de
delito informático
vía internet, lo que se traduce en más de
1,5 millones de usuarios de la red que caen diariamente en este tipo de
trampas.
Durante 2012, los datos que fueron sustraídos con mayor frecuencia por
los delincuentes informáticos, fueron los nombres reales de personas y usuarios, quienes
fueron identificados en un 55% de los casos, seguidos de los nombres de
usuario y contraseñas en un 40% y en tercer lugar los números de
teléfono e información financiera, que estuvieron involucrados en el 14%
y 13% de las
fugas de información, respectivamente.
Es importante aclarar que, aunque esta información fue robada, no
implica que se haya usado para fines maliciosos. Sin embargo, el riesgo
está presente y los delincuentes podrían utilizar estos datos para tratar de
obtener datos adicionales sobre el usuario o realizar futuros engaños.
Entre las herramientas que los delincuentes utilizan para engañar a los
internautas destaca el correo electrónico. Uno de cada 255 correos está infectado con malware y uno
de cada 445 correos se identifica como phishing. Además, diariamente se
bloquean 933 sitios web considerados como maliciosos.
La tendencia de los ciberdelincuentes para este año 2013 será el
robo de datos
con
ataques de de malware, y el dispositivo como objetivo para realizarlos
serán los smartphones o teléfonos inteligentes, debido a que un mayor
número de empresas utilizan aplicaciones móviles como herramientas
indispensables de trabajo.
Durante el 2013, los smartphones serán el blanco
perfecto para
ataques cibernéticos
y el
espionaje virtual, a través de
la utilización de malware distribuido en aplicaciones empresariales.
Los ataques dirigidos contra empresas serán
protagonistas este año, ya que constituyen un modelo de negocio
extremadamente lucrativo para los ciberdelincuentes, quienes se valen de los
dispositivos móviles utilizados con un fin profesional, pero que
facilitan a los atacantes el acceso a redes corporativas y a información
sensible de las empresas.
Las tendencias del nuevo año apuntan a un tipo de ataques especializados
en el espionaje cibernético. Los ciberdelincuentes tienen como objetivo la
apropiación de contraseñas, datos bancarios e información confidencial.
Las más afectadas serán las pequeñas empresas por no contar con
suficientes
medidas de protección.
El método que utiliza el cibercrímen se basa en la
ingeniería social; es
decir, en el engaño a los usuarios para obtener información confidencial.
En muchas ocasiones, los archivos de malware se esconden en aplicaciones
fraudulentas que se encuentran en las propias tiendas virtuales.
Los principales métodos utilizados por los ciberdelincuentes son:
"Phishing": mediante engaño, se
lleva a la víctima a un sitio que imita al de su banco u otra
institución fiable, para captar sus datos y contraseña. Se recomienda no
hacer
clic en enlaces extraños y revisar siempre la dirección del navegador.
"Pharming": por medio de la descarga de un ‘regalo’ (video, canción,
etc.) que llega al correo, chat o red social, se infecta el smarthphone
o dispositivo
con un código que controla el navegador y redirige el tráfico a sitios
donde roban datos del usuario.
"Ingeniería social":
provoca la curiosidad de la víctima con mensajes
como "mira este video tuyo que encontré" para que haga clic en un enlace
infectado que roba los datos y contraseñas.
Actualmente los
virus se han multiplicado por siete en los dispositivos móviles. El
sistema operativo Android, por ser el más utilizado en los dispositivos
móviles, es el que presentará una mayor incidencia. El número de
archivos infectados en este ecosistema crecerá a lo largo de 2013,
afectando tanto a smartphones como a tablets.
Cabe apuntar que el 40% de los ciberdelincuentes utiliza troyanos para
móviles,
los cuales son capaces de suscribir a las víctimas a servicios de SMS
Premium y generar cuantiosas facturas a la víctima.
Apple también será víctima de los ataques. Si bien el sistema operativo
iOS había sufrido pocas incidencias debido a su fuerte sistema de
seguridad, nuevas pruebas de malware señalan que los ciberdelincuentes han
superado esos protocolos de protección.
Pero no solo los smartphones serán vulnerables: las llamadas ‘Smart TV’
también pueden ser objeto del
ciberespionaje, utilizando las
actualizaciones de las BIOs de los televisores.
¿Cómo protegerse del robo de información en los smartphones o
dispositivos móviles?
Los programas se deben descargar de fuentes conocidas, no de dudosa
procedencia o de uso masivo, y menos por USB o Bluetooth, ya que son
dispositivos y redes fáciles de interceptar.
Se deben descargar solamente
aplicaciones oficiales tanto en la App
Store de Apple como en el Android Market, que sean validadas por las
compañías de teléfonos móviles.
Existen programas gratuitos como Avast Mobile y Norton Mobile que
proporcionan protección para los dispositivos móviles, ya que su base de
datos se actualiza diariamente, entrega un aviso y bloquea los programas
maliciosos.
Se debe proteger
siempre el teléfono con un código PIN; una contraseña larga o
frase es lo más recomendable.
Algunos smartphones brindan la posibilidad de borrar la información de
forma remota, para lo cual es necesario habilitar esta función.
WISeKey lanzó la aplicación de teléfono seguro WISePhone para Blackberry,
además de sus versiones disponibles para iPhone y Android. WISePhone
ayuda a la prevención del hackeo del teléfono móvil encriptando las
comunicaciones por voz en cualquier parte del mundo, incluso en las
regiones en las que son habituales las escuchas ilegales.
Y por lo que a las empresas
se refere, RecuperaData recomienda desarrollar políticas de
seguridad en internet, así como capacitar a los empleados acerca de la
protección y seguridad online, destacando la información que es
necesario proteger. También es recomendable cambiar regularmente las
contraseñas de los dispositivos móviles en la compañía.
Un plan de seguridad debe considerar elementos como: la
política de
contraseñas, protección de puntos de conexión, seguridad del correo
electrónico y la web, encriptación de datos sensibles,
plan de recuperación de datos
ante una
pérdida de datos y un
plan de continuidad de negocio.
RecuperaData es hoy en día la empresa líder en
recuperación de datos
con el más alto ratio de éxito en
recuperar datos
de todos los dispositivos
informáticos, siendo además la empresa líder a nivel estatal en
recuperación de discos duros, y ofrece además un amplio abanico de servicios de seguridad
informática entre los que
se incluyen los planes de continuidad de negocio, servicios anti-desastre,
implantación de sistemas personalizados de
copias de seguridad,
así como protocolos de seguridad para todo tipo de negocios y
organizaciones.
Al igual que con el resto de soportes de almacenamiento digital, los
expertos de RecuperaData aconsejan no manipular nunca los dispositivos
que hayan sufrido una pérdida de datos, no
intentar las recuperaciones de datos caseras y contactar con
RecuperaData ante el primer síntoma, ya que en muchos casos, el coger el
caso a tiempo aumenta en grado sumo las posibilidades de recuperación,
siendo este porcentaje mucho más elevado cuando es RecuperaData
la primera empresa que analiza el disco duro para su
recuperación de datos
.
Entre los clientes de RecuperaData Recuperación de Datos se cuentan
miles de organizaciones de todos los tamaños, incluidas organizaciones
gubernamentales e instituciones, que han confiado en el buen hacer de
RecuperaData Recuperación de Datos a la hora de enfrentar situaciones de
pérdida de datos e implementaciones de sistemas preventivos
de seguridad de la información.
