El incremento en el uso de dispositivos móviles, ha orillado a que las empresas tomen medidas para mitigar y prevenir riesgos en materia de seguridad móvil.
Actualmente los usuarios de telefonía móvil ya no solo usan sus equipos para hacer y recibir llamadas, también los usan para revisar su correo electrónico, hacer compras por internet, descargar aplicaciones, usar servicios de geolocalización, etc. Es por estas actividades que se han generado y prosperado los delitos de suplantación de identidad, los fraudes financieros, entre otros, generando altos costos económicos para las organizaciones.
"Existen muchas tiendas online y sitios web de descarga directa de aplicaciones que con frecuencia contienen malware. El tráfico a estas tiendas de aplicaciones y sitios maliciosos es fruto de la publicidad engañosa, que ha crecido rápidamente en las plataformas móviles”, indica el informe de McAfee Labs sobre amenazas 2015.
Durante 2015, el cibercrimen generó a nivel mundial utilidades por más de 3,000 millones de dólares, señala la Organización de las Naciones Unidas (ONU). Con base en el Índice Global de Ciberseguridad 2014 se sabe que México tiene un bajo nivel de protección ante las ciberamenazas (puntuación 32.4 sobre 100), mientras que otros países como Estados Unidos (82.4), Canadá (79.4), Australia y Malasia (76.5), fueron los países mejor evaluados. Parte de su buena calificación es que estas naciones prestan mucha atención a los siguientes temas de seguridad móvil:
Malware: es un software malicioso diseñado para llevar a cabo acciones sin el consentimiento del usuario. Existen muchos tipos de malware: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc. Los principales métodos de infección son: por descargas de páginas web, porque están adjuntos a un e-mail, porque el software es vulnerable, por compartir dispositivos de almacenamiento, por mensajería instantánea, por medio de redes sociales y por Peer-to-peer (red de pares).
Phishing: es información confidencial (direcciones de correo electrónico, datos de localización, números de cuenta, tarjetas de crédito, e-commerce) que se recopila por medio de correos electrónicos, de redes sociales, SMS, MMS, llamadas telefónicas o infección de malware. Se puede reconocer a un e-mail de phishing porque busca llamar la atención de los usuarios con mensajes de alerta que usualmente no están dirigidos de manera personal. Y a un sitio web se le puede diferenciar porque es muy similar a uno legítimo solo que la URL no tiene el candado de certificado de seguridad, pide datos de acceso, contiene enlaces que no llevan a un destino seguro y la URL no inicia con: https.
Comunicaciones inalámbricas: el uso de las comunicaciones inalámbricas en cuanto a seguridad es deficiente ya que el uso del espectro electromagnético como medio de comunicación implica que la información viaja por el aire sin que nada ni nadie le pueda poner límites, provocando así que la información sea más difícil de proteger. Hay empresas en donde optan por instalar un router, es decir, comparten el dispositivo, navegado de forma inalámbrica sin fijarse que esta práctica tiene como consecuencia un consumo elevado de ancho de banda y propiciando el robo de información.
Programas Potencialmente no Deseados (PUP): son aplicaciones que tienen usos ilegítimos, ofrecen funciones y comportamientos que pueden emplearse contra el usuario sin su consentimiento como: el secuestro de anuncios online, la instalación involuntaria de extensiones y complementos del navegador. Estas aplicaciones se propagan mediante programas gratuitos, enlaces patrocinados en motores de búsqueda, sitios de descarga y/o mensajes falsos de actualización de programas .
Kit de exploits: usualmente a las empresas les cuesta trabajo actualizar sus sistemas operativos, sus navegadores web, sus programas y las herramientas que usan a diario; es por ello que ciberdelincuentes pueden fácilmente programar malware. Los kits de exploits pueden conocer con facilidad estadísticas de infección y controlar las máquinas afectadas de forma remota y encubierta.
Con las Soluciones Telcel de Seguridad, los dispositivos móviles de las empresas estarán protegidos de posibles ataques cibernéticos y estar a la vanguardia al permitir el trabajo móvil a sus colaboradores.
Fuentes: Malware, Intypedia. Plan Nacional de Desarrollo 2013-2018, Organización de Naciones Unidas (ONU), Índice Global de Ciberseguridad 2014, Informe de McAfee Labs sobre amenazas 2015. Infospyware.com. Guía de Seguridad en Redes Inalámbricas, ESET.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences