País

Smartphone, tablet y más

Además de las amenazas técnicas (la creación de nuevos equipos y sistemas conllevan a su vez la oportunidad de nuevas formas de ataque) el factor de acceso "físico" desempeña un papel importante en la era de los terminales móviles.

Junto con el incremento en el número de malware creado para sistemas operativos móviles, los equipos móviles entrañan el creciente riesgo de elboración de perfiles: Las coordenadas GPS permiten por ejemplo la elaboración de historiales de ubicación y con ello que sea posible vigilar a una persona con la precisión de hasta metros.

Mediante el abuso de los datos de geolocalización y metadatos se pueden clasificar principalmente cuatros tipos de ataque: 

  1. Restricción y limitación de funciones, desconexiones
  2. "Control remoto" del sistema
  3. Robo o manipulación de datos/identidad
  4. Reenvío o activación de servicios de valor agregado

Los códigos de ataque son a menudo cargados de manera desapercibida a través de programas "regulares" como por ejemplo juegos. Además le permitirá instalar a Android softwares para dispositivos móviles mediante una cuenta Google. La aprobación del usuario se da directamente en el navegador. Cuando una cuenta de Google es hackeada o los datos de acceso han sido robados, el smartphone o el tablet enlazados a la cuenta están enteramente  bajo el control del agresor.

Hoy en día los smartphones se usan cada vez más y más como computadoras, por consiguiente debemos protegerlos igual de bien contra parásitos y amenazas: 

  • No deje el terminal móvil sin vigilancia (no solamente por razones de protección de robo)
  • Proteja su dispositivo y tablet como su computadora con contraseñas
  • Protéjase de ojos fisgones al introducir sus contraseñas y datos personales
  • Descargue un análisis de virus optimizado por su sistema operativo de un fabricante acreditado y protéjase contra el acceso de terceros a sus datos mediante un control remoto SMS
  • Nunca navegue sin protección en una red inalámbrica (WLAN), siempre utilice conexiones HTTPS

 

Volver a la visión general