REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Códigos Maliciosos en Dispositivos Móviles

Hace algunos años era imposible pensar en la existencia de códigos maliciosos para dispositivos móviles (teléfonos celulares, PDA’s, memorias USB, etcétera). Sin embargo, códigos como Cabir, Comwar o Skuller.gen, nos ponen en alerta, pues los códigos maliciosos en dispositivos móviles son un problema que debemos enfrentar para prevenir que estos sistemas  accedan, modifiquen o alteren la información  o el funcionamiento de nuestros dispositivos.

Su surgimiento ha sido gracias al rápido avance en la tecnología móvil ya que precisamente, la capacidad y el método de almacenamiento de datos, la sincronización con la computadora de la oficina o de la casa, la integración del correo electrónico y el desarrollo de aplicaciones empresariales y personales que nos permiten guardar datos y realizar operaciones que normalmente realizaríamos con una PC y si bien este tipo de ataques se ha considerado como “nuevo”, la realidad es que son técnicas que se han manejado en el mundo de las computadoras personales desde sus inicios, pues los códigos en dispositivos móviles, al igual que en las computadoras, son códigos capaces de ocasionar algún daño en el sistema o en la información.

Entre las diferentes versiones o variantes de estos códigos existen comportamientos muy similares ya que aprovechan vulnerabilidades que permiten robar información personal, replicarse hacia sus contactos de la agenda para continuar la infección, establecer contacto remoto con alguna entidad externa para que ésta controle por completo el dispositivo siendo capaz de descargar imágenes, realizar llamadas y conectarse a Internet sin autorización del propietario del dispositivo. Pero estos no son los únicos ataques existentes en los dispositivos móviles, pues debido a las actividades que llevamos a cabo podemos encontrar ataques de smishing que son ataques que buscan obtener información confidencial de los usuarios a través de mensajes SMS. Y aunque son muchas las vulnerabilidades explotadas y los códigos maliciosos desarrollados para dispositivos móviles,  la principal vulnerabilidad no está en los sistemas, si no en la desinformación y la falta de cultura de seguridad informática existente entre los usuarios de tecnología móvil, pues los distribuidores de códigos maliciosos utilizan técnicas de ingeniería social para convencer al usuario de ejecutar su código malicioso.

De manera que para mejorar la seguridad en los dispositivos móviles podemos llevar a cabo algunas actividades como las siguientes:

  • Mantener desactivada las tecnologías de comunicación inalámbrica como Bluetooth e Infrarrojo mientras no se esté utilizando, pues muchos códigos maliciosos aprovechan este medio para propagarse.
  • No aceptar transferencias de archivos, ni descargas de fuentes no confiables, así como también, evitar el acceso a sitios web desconocidos.
  • Utilizar una contraseña de inicio del equipo y otra diferente para el acceso a los datos o información importante.
  • Actualizar constantemente el sistema operativo y las aplicaciones del dispositivo.
  •  Si se maneja información confidencial en estos dispositivos, se recomienda cifrarla para evitar su lectura en caso de extravío o robo del dispositivo.
  • Efectuar un respaldo periódico de información.
  • En las empresas podrían  implementarse políticas de seguridad que definan el uso adecuado de los dispositivos móviles, al tiempo que definan mecanismos de control de acceso a los recursos compartidos mediante móviles.

Es importante mencionar que en el mercado existen otros métodos de protección como la adquisición de software de seguridad para dispositivos móviles que provean protección antivirus y mecanismos de protección a la información ante eventos de robo.

Sabemos que no existe seguridad al 100%, pero es posible disminuir los riesgos a los que nos enfrentamos si como usuarios realizamos un uso adecuado y consciente de la tecnología, conociendo los peligros existentes y lo más importante adoptando medidas para protegernos.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.