Contáctenos

A través de este formulario podrá dejarnos sus comentarios, sugerencias o inquietudes.

Dirigido a:

Todos los campos son obligatorios.
Cancelar

Reportar Comentario

Estas reportando este comentario a la redacción de El Cronista.

Todos los campos son obligatorios.
Cancelar

Recomendar Nota

A través de este formulario podrá recomendar la noticia que esta leyendo.

Todos los campos son obligatorios.
Cancelar

El avance del malware móvil

Los programas maliciosos que roban datos e identidad en smartphones y tablets se duplicaron entre 2014 y 2016. ¿Qué hacer para protegerse? Las soluciones para empresas y Pymes.

El avance del malware móvil

Al ritmo con el cual se incrementan las actividades que realizamos desde los dispositivos móviles avanzan los códigos maliciosos especialmente creados para ejecutarse en smartphones y tablets.

De hecho, el "malware móvil" ha crecido hasta duplicarse entre 2014 y 2016, según datos de varios proveedores de seguridad informática. Actualmente existen amenazas como virus, troyanos, spywares y spam; instalación sin autorización de programas maliciosos; robo de datos; acceso a información privada; suplantación de identidad, extravío de información valiosa por pérdida o robo del móvil entre otras.

Dentro de los distintos tipos de ataques, el ransomware es el que más está creciendo. Se trata de un código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos.


"En Android este tipo de amaneza subió más del 50% en 2016 comparado con el año anterior", explica a IT Business Juraj Malcho, Chief Technical Officer en Eset, una firma que desarrolla soluciones de seguridad de la información.

Consejos para implementar

En este contexto, hoy más que nunca es necesario contar con una solución de seguridad integral que abarque tanto a los dispositivos como así también a las redes en las cuales operan, ya sea wi-fi, Bluetooth o datos móviles. Sin embargo, la realidad indica todo lo contrario. De hecho, datos provistos por la operadora Personal indican que solo 22% utiliza aplicaciones para hallar un smartphone perdido, apenas 8% instala aplicaciones para borrar información en forma remota y un 7% utiliza apps de seguridad que permiten encriptar información importante. Además, los entrevistados explican que el código malicioso se está haciendo cada vez más sofisticado. Afortunadamente, hay ciertas acciones que los usuarios pueden tomar para estar más protegidos: "En primer término, antes de instalar una aplicación móvil, hay que leer los términos y condiciones, así como los permisos que solicita. En segundo lugar, se debe verificar que vamos a instalar un título oficial, en vez de un fake (falso). Para eso, hay que proceder a la descarga siempre desde las apps stores o páginas institucionales de las marcas que se quieren instalar. De todos modos, como en Google Play hay muchos fakes, es buena idea leer los comentarios de los otros usuarios, porque muchas veces ellos los denuncian antes de que Google los detecte para darlos de baja", explica Gagan Singh, SVP & GM Mobile de la compañía especializada en desarrollar soluciones de seguridad informática Avast, en diálogo con IT Business.

En las tiendas de aplicaciones hay gran variedad de antivirus para móviles que pueden instalarse sin costo alguno, por eso los expertos indican que no hay motivos para no utilizarlos. Para seleccionar uno, conviene optar por una propuesta que se actualice de manera constante. Respecto a la fortaleza de los sistemas operativos, Singh explica que los dispositivos con Android son más vulnerables que los iOS. De todos modos, los de la marca Apple también pueden ser infectados. "Por eso sugiero no acceder a internet desde redes wi-fi públicas y abiertas, ya que un hacker podría distribuir código malicioso por ahí. Lógicamente, tampoco hay que abrir enlaces sospechosos que recibimos a través de e-mails, mensajeros instantáneos y SMS", agrega. Sobre estos aspectos mencionados, Malcho indica que hoy en día la mayoría de los equipos se infectan cuando el usuario abre un link.

Notas para los CIO

El estudio "El trabajador digital, qué busca y cómo trabaja", realizado recientemente por la consultora Sistemas de Inteligencia en Media y Opinión (Simo), a pedido de la firma de tecnología Citrix, reveló que el 85% de los empleados prefiere utilizar su propio dispositivo en vez de un equipo impuesto por la compañía que lo contrata, algo que se conoce como la tendencia Bring your own device (BYOD), frente al 74% del promedio de la región.

En tanto, el 86% de las empresas sondeadas brindan acceso al e-mail corporativo desde cualquier dispositivo. Según Juan Manuel Gómez, gerente regional de Ventas para Sudamérica de Citrix, "esto, junto con el uso de aplicaciones más personales que corporativos, como WhatsApp para conversaciones laborales, o repositorios de información en la nube como WeTransfer, Drive o Dropbox, representan un riesgo para la información de la organización".

Para el ejecutivo de Avast, frente a este panorama, y dado el avance del malware móvil, los CIO deberían implementar una campaña educativa para la fuerza de trabajo, a fin de que adquieran buenas prácticas. Además, recomienda el uso de alguna solución denominada Mobile Device Management (MDM) para monitorear y administrar dispositivos móviles de manera remota. Básicamente, los MDM permiten, dependiendo del dispositivo, la instalación masiva y centralizada de aplicaciones, la ejecución de actualizaciones en múltiples equipos simultáneamente, crear políticas de control sobre las aplicaciones que los smartphones pueden ejecutar, disminuyendo al máximo la posibilidad de instalar apps de fuentes desconocidas que son las principales causas de los virus maliciosos. A su vez, permite rastrear la ubicación de uno o más teléfonos inteligentes, bloquear funciones, realizar un borrado remoto de la información, restringir el tiempo de llamadas y la utilización de paquetes de datos, entre otras.

"Hay que planificar la seguridad de los dispositivos móviles porque un ataque implicaría que las organizaciones pueden revelar información confidencial. Hay ataques para los cuales los ciberdelincuentes invierten dinero y tiempo ya que son dirigidos. En este punto, las compañías más grandes y las que mueven más dinero son más apetecibles para los hackers comparado con las pequeñas y medianas empresas", aclara Malcho.

Las propuestas de las telcos

"Los MDM son la mejor opción para simplificar los procesos en múltiples tipos de dispositivos y sistemas operativos desde una plataforma unificada, permitiendo mantener los pilares de la seguridad de la información: integridad, disponibilidad y confidencialidad", explican desde Claro. Este proveedor cuenta con una familia de servicios avanzados de seguridad, incluyendo la solución Claro MDM. Es una aplicación que se instala en cada uno de los dispositivos que se desean administrar, un servidor desde donde se ejecuta el sistema, y una base de datos donde se aloja toda la información. Los smartphones mantienen una conexión con el servidor a través de la red móvil de Claro, wi-fi, o cualquier otro medio de transmisión de datos que le facilite al sistema tomar control del dispositivo.

Por su parte, Personal desarrolló un "Kit de Seguridad". Se trata de una solución integral que brinda protección para múltiples dispositivos, que incluye funcionalidades de localización y alarma de dispositivos, bloqueos y borrado remoto, backup en la nube, capture cam, gestión de perfiles, filtro de mensajes de texto y llamadas y rastreo de tarjeta SIM. Además, bloquea sitios web infectados con malware, sitios de phishing y sitios que alojan código que explota la vulnerabilidad del navegador. También protege contra los enlaces maliciosos. Esta propuesta, que es de suscripción mensual, se ofrece para profesionales, negocios y Pymes, con una modalidad de licencia para diez dispositivos.