Cui­dar el smartp­ho­ne.

El e-com­mer­ce, la nu­be y la in­te­li­gen­cia ar­ti­fi­cial ha­cen que los ata­ques a dis­po­si­ti­vos mó­vi­les sean ca­da vez más so­fis­ti­ca­dos. Có­mo res­guar­dar­los de las ries­gos in­for­má­ti­cos.

Pymes - - CONTENTS - por José María La­mor­te

Si al­go apren­die­ron los usua­rios de dis­po­si­ti­vos mó­vi­les du­ran­te el año 2017, es que nin­gún sis­te­ma ope­ra­ti­vo ga­ran­ti­za el es­tar a sal­vo de vi­rus, malwa­re o de ata­ques co­mo el del ran­som­wa­re Wan­naCry que su­frió Te­le­fó­ni­ca a me­dia­dos de ese año. Las con­se­cuen­cias no dis­tin­guen en­tre em­pre­sas y usua­rios in­di­vi­dua­les, son igua­les pa­ra to­dos y muy va­ria­das: van des­de el da­ño irre­pa­ra­ble del equi­po has­ta el se­cues­tro de da­tos per­so­na­les y la ex­tor­sión de los ci­ber­de­lin­cuen­tes pa­ra de­vol­ver la in­for­ma­ción ro­ba­da.

Se­gún el re­por­te anual de la em­pre­sa de se­gu­ri­dad Eset, el 90% de los equi­pos mó­vi­les tie­nen el sis­te­ma ope­ra­ti­vo An­droid. Y los más vul­ne­ra­bles a ata­ques in­for­má­ti­cos son aque­llos que po­seen ver­sio­nes an­te­rio­res a An­droid 6.0... Es de­cir, ca­si la mi­tad de los usua­rios del mun­do.

En la ver­sión 8.0 de ese sis­te­ma ope­ra­ti­vo mó­vil se in­cor­po­ran me­jo­ras en ma­te­ria de se­gu­ri­dad, co­mo blo­queo de pan­ta­lla y so­li­ci­tu­des de per­mi­so de ad­mi­nis­tra­dor pa­ra ha­cer cier­tas ac­cio­nes. No obs­tan­te, siem­pre hay que to­mar re­cau­dos. Du­ran­te 2017,

Eset de­tec­tó 735 vul­ne­ra­bi­li­da­des en An­droid, un 40,5% más que en 2016. Es­ta ci­fra lo con­vier­te en uno de los sis­te­mas ope­ra­ti­vos con más vul­ne­ra­bi­li­da­des des­cu­bier­tas.

Otro de los fac­to­res que po­ten­cian las ame­na­zas es que los hac­kers bus­can di­rec­ta­men­te los ser­vi­do­res que los pro­vee­do­res uti­li­zan pa­ra al­ma­ce­nar la in­for­ma­ción de sus clien­tes en la nu­be. Des­de la em­pre­sa de se­gu­ri­dad in­for­má­ti­ca Trend Mi­cro, re­cuer­dan lo que le su­ce­dió a la em­pre­sa Uber en el año 2016: uno de sus ser­vi­do­res fue vul­ne­ra­do y los ci­ber­de­lin­cuen­tes ac­ce­die­ron a los da­tos de 57 mi­llo­nes de clien­tes.

Así co­mo los gran­des pro­vee­do­res de soft­wa­re in­cor­po­ra­ron he­rra­mien­tas de in­te­li­gen­cia ar­ti­fi­cial en sus pro­gra­mas pa­ra ha­cer­los más efi­cien­tes, Trend Mi­cro des­ta­ca que los ci­ber­cri­mi­na­les tam­bién apro­ve­chan es­tas tec­no­lo­gías emer­gen­tes “pa­ra en­ga­ñar me­jor a los pro­gra­mas clá­si­cos de ci­ber­se­gu­ri­dad”.

Un ata­que ya tra­di­cio­nal di­ri­gi­do a los dis­po­si­ti­vos mó­vi­les es el malwa­re, del que sur­gen unas 300 va­rian­tes men­sua­les en el mun­do, y ca­da vez más com­ple­jas. La bue­na no­ti­cia de 2017 es que Goo­gle y los desa­rro­lla­do­res de soft­wa­re de se­gu­ri­dad lo­gra­ron dis­mi­nuir un 47% el nú­me­ro de ata­ques res­pec­to del año 2016. Así y to­do, si­guen de­tec­tán­do­se mu­chos vi­rus

–del ti­po “tro­ya­nos”– dis­fra­za­dos de apps que es­tán en las tien­das ofi­cia­les de los fa­bri­can­tes.

És­te ela­bo­ró un de­cá­lo­go pa­ra evi­tar dis­gus­tos con los mó­vi­les:

Ins­ta­lar una so­lu­ción de se­gu­ri­dad in­te­gral. De­be de­tec­tar proac­ti­va­men­te malwa­re, fil­trar men­sa­jes no so­li­ci­ta­dos, re­vi­sar la co­rrec­ta con­fi­gu­ra­ción del dis­po­si­ti­vo y ofre­cer la po­si­bi­li­dad de bo­rrar re­mo­ta­men­te to­da la in­for­ma­ción al­ma­ce­na­da en ca­so de ro­bo o ex­tra­vío del mis­mo. 2. Ins­ta­lar só­lo apli­ca­cio­nes pro­ve­nien­tes de tien­das ofi­cia­les. Uti­li­zar soft­wa­re le­gí­ti­mo pro­ce­den­te de fuen­tes y re­po­si­to­rios ofi­cia­les de los pro­vee­do­res. Es­to mi­ni­mi­za la po­si­bi­li­dad de ser víc­ti­ma de có­di­gos ma­li­cio­sos.

3. Ac­tua­li­zar el sis­te­ma ope­ra­ti­vo y las apli­ca­cio­nes. Al igual que con las compu­tado­ras de es­cri­to­rio, hay que ac­tua­li­zar tan­to el sis­te­ma ope­ra­ti­vo co­mo los pro­gra­mas del smartp­ho­ne. Es­to es ne­ce­sa­rio pa­ra ob­te­ner me­jo­ras de se­gu­ri­dad y nue­vas fun­cio­na­li­da­des.

4. Es­ta­ble­cer con­tra­se­ña de blo­queo.

Se re­co­mien­da uti­li­zar con­tra­se­ñas que ten­gan más de cua­tro ca­rac­te­res.

5. Des­ac­ti­var op­cio­nes no uti­li­za­das co­mo Blue­tooth o GPS. De es­te mo­do, se evi­ta la pro­pa­ga­ción de có­di­gos ma­li­cio­sos y el gas­to in­ne­ce­sa­rio de ba­te­ría.

6. Evi­tar las re­des Wi-Fi pú­bli­cas. Si su uso es im­pres­cin­di­ble, no ac­ce­der a ser­vi­cios que re­quie­ran de in­for­ma­ción sen­si­ble co­mo transac­cio­nes ban­ca­rias o com­pras. Pre­fe­ren­te­men­te, uti­li­zar re­des 3 G.

7. Ha­cer co­pias. Rea­li­zar pe­rió­di­ca­men­te co­pias de se­gu­ri­dad de la in­for­ma­ción al­ma­ce­na­da en el dis­po­si­ti­vo. Ade­más, no es­cri­bir in­for­ma­ción sen­si­ble, co­mo con­tra­se­ñas, en for­ma de recordatorios o men­sa­jes de tex­to.

8. Con­fi­gu­rar co­rrec­ta­men­te las re­des so­cia­les. No com­par­tir in­for­ma­ción de for­ma pú­bli­ca y li­mi­tar la can­ti­dad de ami­gos.

9. No abrir en­la­ces sos­pe­cho­sos. Ya sean de co­rreos, men­sa­jes o si­tios web. Tam­po­co es­ca­near cual­quier có­di­go QR.

10. Ser cui­da­do­so con el dis­po­si­ti­vo. No de­jar el smartp­ho­ne sin vi­gi­lar. Es re­co­men­da­ble usar la fun­cio­na­li­dad ma­nos li­bres en los lu­ga­res con­cu­rri­dos.

1.

Newspapers in Spanish

Newspapers from Argentina

© PressReader. All rights reserved.