10 consejos para un uso ciberseguro de los dispositivos móviles

iphone5Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales. Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento“, señala Joona Airamo, director de seguridad de la información en Stonesoft.

Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Leer más de esta entrada

Dispositivos móviles, los peores enemigos de los ladrones tontos

iphoneJoel Gómez para Mercados. Cada vez es más común ver noticias que relatan historias de robos o extravíos de dispositivos móviles, los cuales son recuperados no gracias a aplicaciones de recuperación GPS, sino gracias a descuidos o “errores” muy absurdos de los amantes de lo ajeno. Algunos ejemplos que recuerdo son los siguientes.

• Un músico de Nueva York perdió su iphone la noche de año nuevo. Al día siguiente se percata que el “nuevo dueño” está usando su cuenta de un sitio de “encuentros amorosos”. Al trombonista se le ocurre una idea simple pero ingeniosa. Da de alta un perfil de una “chica sexy” que aparentemente quiere tener relaciones con él, lo cita en su propio departamento para un encuentro amoroso, el ladrón llega con una botella de vino y el dueño del iphone lo amaga con un martillo para que se lo regrese.

• Un ladrón entra a casa en Sudáfrica y entre las cosas que se roba se encuentra una Galaxy Tab de Samsung. Al poco tiempo el dueño de la tableta se da cuenta que el ladrón publicó una foto en su cuenta de Facebook. La foto fue entregada a la policía pero a la fecha no hay ningún arresto.

• Este caso me llamó la atención porque sucedió en la Ciudad de México. Un ladrón en motocicleta se aprovechó del tráfico y se acercó a su víctima, tras amenazarla con un arma de fuego le robó algunas pertenencias, entre ellas un iphone. El ladrón comenzó a tomarse fotos con el teléfono, sin saber que el iphone estaba configurado para que las fotos fueran subidas automáticamente al servicio de iCloud. Las fotos aparecieron de inmediato en la carpeta del legítimo dueño, quien difundió por redes sociales la foto del ladrón. Este hecho tuvo una gran cobertura mediática.

• En algunos casos similares, los ladrones suben a redes sociales fotos tomadas desde dispositivos móviles robados, las cuales cuentan con datos de “geoetiquetado”, lo cual facilita enormemente la labor de ubicación del dispositivo.

Leer más de esta entrada

Tendencias 2013: Crecimiento vertiginoso del malware para dispositivos móviles

iphoneEn materia de seguridad informática, el 2013 estará marcado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios Web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

Leer más de esta entrada

Llega a la Argentina un software para sacar plata de cajeros con el celular

Una aplicación para smartphones permitirá a los usuarios de los cajeros automáticos comenzar la transacción desde su móvil antes de llegar al banco. El sistema llegará a la Argentina a fines de este año y estará disponible para los smartphones con sistemas operativos iOS y Android, según informa el diario El Cronista.

Agilizará la extracción de dinero de los cajeros automáticos, ya que permitirá comenzar el trámite en cualquier lugar y completarlo una vez en el banco.

La operación completa puede realizarse en unos 10 segundos, por lo que, además, podrán pasar más personas por los cajeros.

Leer más de esta entrada

III Jornada de Seguridad en Soluciones Móviles

 

Mañana, 13 de junio, se realizará la III Jornada de Seguridad en Soluciones Móviles organizada por CXO Community y Dixit Comunicaciones. La misma tendrá lugar en auditorio principal de la Universidad del Cema, ubicado en Reconquista 775, Ciudad Autónoma de Buenos Aires.

El evento cuenta con la dirección académica del Ingeniero Héctor Blanco, experto en telecomunicaciones y seguridad aplicada; y del Ingeniero Oscar Schmitz, Director de CXO Community.

Los temas del encuentro serán:

Leer más de esta entrada

Sexting en 2011: informes de España, EE. UU., México y Reino Unido

En 2011 se publicaron estudios en varios países cuantificando la incidencia del sexting entre la población. PantallasAmigas realizó un informe con la información para ofrecer una imagen más amplia del problema.

En España, el Estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores españoles, elaborado por INTECO y Orange mostró que:

  • El 4,3% de los menores ha recibido imágenes sugerentes de personas de su entorno (sexting pasivo), y un 1,5% reconoce haberse hecho a sí misma/o fotografías de carácter sexy (sexting activo).
  • El sexting activo es más practicado por chicas (2,2%) al contrario que sexting pasivo, más practicado por los chicos (5,1%). Leer más de esta entrada

Estudio sobre seguridad en dispositivos móviles y smartphones elaborada por INTECO

Un nuevo estudio del Instituto Tecnológico de Tecnologías de la Comunicación de España se encuentra disponible. En este caso se basó en el uso de dispositivos móviles y smartphones durante el segundo semestre del 2011.

En el 2º cuatrimestre de 2011, casi la totalidad de los usuarios dispone de teléfono móvil convencional, y en el caso del smartphone el porcentaje de encuestados que posee este tipo de terminal inteligente se sitúa en un 50,3%.

En cuanto a las prestaciones que incorporan estos nuevos terminales inteligentes, tanto el bluetooth, como la conexión a Internet y el Wi-Fi son tecnologías que presentan unos porcentajes de incorporación en el smartphone de los panelistas cercanos al 100%.

Unos dispositivos más potentes que permiten una navegación más cómoda, y unas tarifas de datos asequibles, hacen que los usuarios accedan a servicios de correo (64,9%), descargas de aplicaciones (64,5%) o utilicen la geolocalización (63,3%). orientando la explotación de los terminales smartphone hacia la comunicación en Internet.

Leer más de esta entrada

Cuidado con los pájaros enojados: Angry Birds Space

Cibercriminales distribuyen malware entre los usuarios de Android a través de una aplicación maliciosa que simula ser la versión más reciente de Angry Birds.

La aplicación apócrifa se instala en el dispositivo móvil utilizando la imagen de Angry Birds Space, incluso cuenta con el mismo icono en la pantalla de inicio, alertaron expertos en seguridad.

Una vez instalada, la aplicación inyecta un código malicioso que convierte al dispositivo móvil en parte de una red botnet móvil al servicio de cibercriminales.

De acuerdo con la firma de seguridad Sophos, los equipo infectados por este tipo de ataques suelen abrir y ejecutar el navegador del teléfono en repetidas ocasiones sin que el usuario lo requiera.

Hasta el momento se sabe que la aplicación no se ha logrado colar a la tienda de aplicaciones Google Play. Sin embargo, ésta se encuentra disponible en distintos foros especializados en Android por lo que su distribución ha sido considerable.

Fuente: b:Secure – Enlace

Spam por Whatsapp

El gran éxito que está teniendo la aplicación Whatsapp entre los usuarios de dispositivos móviles, en concreto, usuarios de smartphones (teléfonos inteligentes), está siendo utilizado para el envío de mensajes fraudulentos entre los usuarios de la misma.

En esta ocasión, el Instituto de Tecnologías de la Comunicación de España (INTECO) publicó un informe detallado de un nuevo caso de spam.  Desde su página web (www.inteco.es) señalan que el usuario recibe un mensaje que incita a reenviarlo entre sus contactos de Whatsapp.

Dicho mensaje, engaña al usuario diciéndole que el servicio pasará a ser de pago en verano, pero que si reenvía el mensaje al menos a 18 personas de su lista de contactos, conseguirá que el servicio siga siendo gratuito para él. Leer más de esta entrada

EEUU: piden investigar las aplicaciones móviles que invaden la privacidad

Un senador demócrata de Nueva York ha pedido a la Comisión Federal del Comercio (FTC) de Estados Unidos que investigue las aplicaciones de los teléfonos móviles de Apple y Google que permiten acceder a agendas y fotos privadas de usuarios.

“Cuando alguien toma una fotografía privada en un teléfono móvil privado, debe quedar en algo privado”, indicó el senador Charles Schumer en un comunicado de prensa.

Schumer dijo que ambas empresas “están obligadas a proteger el contenido privado de sus usuarios y no permitir que se conviertan en cofres del tesoro de información privada y personal que puede ser subida a la red y distribuida sin autorización del consumidor”. Leer más de esta entrada