10 consejos para un uso ciberseguro de los dispositivos móviles

iphone5Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales. Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento“, señala Joona Airamo, director de seguridad de la información en Stonesoft.

Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Leer más de esta entrada

Tendencias 2013: Crecimiento vertiginoso del malware para dispositivos móviles

iphoneEn materia de seguridad informática, el 2013 estará marcado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios Web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

Leer más de esta entrada

Cuidado con los pájaros enojados: Angry Birds Space

Cibercriminales distribuyen malware entre los usuarios de Android a través de una aplicación maliciosa que simula ser la versión más reciente de Angry Birds.

La aplicación apócrifa se instala en el dispositivo móvil utilizando la imagen de Angry Birds Space, incluso cuenta con el mismo icono en la pantalla de inicio, alertaron expertos en seguridad.

Una vez instalada, la aplicación inyecta un código malicioso que convierte al dispositivo móvil en parte de una red botnet móvil al servicio de cibercriminales.

De acuerdo con la firma de seguridad Sophos, los equipo infectados por este tipo de ataques suelen abrir y ejecutar el navegador del teléfono en repetidas ocasiones sin que el usuario lo requiera.

Hasta el momento se sabe que la aplicación no se ha logrado colar a la tienda de aplicaciones Google Play. Sin embargo, ésta se encuentra disponible en distintos foros especializados en Android por lo que su distribución ha sido considerable.

Fuente: b:Secure – Enlace

Las amenazas diseñadas para Android crecerán un 6.000%

BitDefender predice que el malware seguirá su crecimiento “desenfrenado” durante 2012; año en que alcanzará los 90 millones de ejemplares detectados y en el que las amenazas para Android crecerán un 6.000% con respecto a finales de 2011.

Además del malware ordinario y el orientado al móvil, los ataques se dirigirán a redes sociales como Facebook. Su suculenta base de usuarios (que superará los 800 millones) es una atracción para aquellos que diseñan ataques específicos. A pesar de que la compañía de Zuckerberg tome medidas relativas a incrementar la seguridad, más de la mitad de los usuarios serán vulnerables.
Leer más de esta entrada

Celulares, teléfonos inteligentes y otros dispositivos móviles: también requieren protección

Los teléfonos celulares se han convertido en herramientas que son utilizadas para algo más que para realizar llamadas telefónicas y enviar mensajes de texto. Ya no se trata solamente de los teléfonos de “alta gama” o los “teléfonos inteligentes”; cada día los dispositivos móviles traen más y mejores aplicaciones para brindar un variado espectro de funcionalidades.

Las características de estos dispositivos permite, precisamente por su movilidad, tender a la acumulación de datos en los mismos. Por lo tanto, podemos afirmar que un dispositivo móvil es también un vector donde es posible “perder” información. ¿Cuáles son las principales amenazas a las que se encuentran expuestos nuestros teléfonos móviles?.

La primer amenaza, la más evidente, es la pérdida del terminal o el robo del mismo. En cualquiera de estos dos casos, los datos quedan inmediatamente expuestos si no tenemos ningún mecanismo de protección. Leer más de esta entrada