Publicidad

¿Qué riesgos tienen?

Compartir esta noticia
Los smarphones son el principal blanco de los ataques informáticos, dicen expertos.

Pequeños, portátiles y fuente de información al alcance de la mano, los teléfonos celulares se han convertido en un peligro cada vez mayor para las empresas en las que trabajamos.

Aunque hemos pasado la mayor parte de nuestras vidas sin ellos, cada día nos parece más imposible estar separados de nuestros celulares. Son lo último que vemos antes de dormirnos y lo primero cuando nos levantamos. Los smartphones, más computadora que teléfono, van con nosotros a todos lados donde vamos. Incluído, claro, nuestro trabajo.

Pero no solo los llevamos, también trabajamos con ellos y en ellos. Esto implica riesgos crecientes para la seguridad de las empresas, algo de lo que no siempre estamos al tanto. Justamente por ser nuestros principales compañeros, es que los smartphones se han vuelto el principal blanco de los ataques informáticos.

La mayoría de las personas cree que cuando adquiere un teléfono, en particular de las marcas más importantes, su seguridad es una característica que viene de fábrica. Pero en realidad esto no es así. Depende del usuario establecer configuraciones que lo conviertan en un dispositivo que no arriesgue la seguridad de su lugar de trabajo. Con equipos que cuestan muy poco dinero, un hacker puede entrar a un teléfono cercano en menos de 30 segundos. Por esto es que los dispositivos móviles se han vuelto una pieza clave en las preocupaciones de seguridad de las empresas. Según el sitio especializado Focus Forsythe, en 2018 el 25% de los datos de una empresa van a ir directamente desde los celulares a la nube sin pasar por ningún control de seguridad informático.

Entonces, ¿cuáles son exactamente los problemas que pueden generar nuestros teléfonos para los lugares donde trabajamos?

El peligro de ser pequeños.

Los teléfonos móviles son pequeños, fáciles de llevar y muy livianos. Esta característica, que explica en gran medida su éxito explosivo, también los hace muy fáciles de robar o dejarlos olvidados. Podemos tener el mejor sistema antivirus del mundo pero se vuelve totalmente inútil si el ataque viene de alguien que tiene nuestro teléfono en su mano. Desbloquear el teléfono e incluso acceder a datos encriptados en una tarea bastante simple para alguien entrenado.

Fácil como conectarse a Internet.

La capacidad de los smartphones de conectarse al wi-fi, los hace vulnerables a los mismos ataques que cualquier otro dispositivo que trabaje en esas redes. La tecnología para hackear redes inalámbricas es muy fácil de conseguir online, así como la transmisión de datos por vía celular puede ser interceptada y desencriptada. Este es el modo más simple para los hackers de acceder a las casillas de mail y redes corporativas si las usamos desde nuestros celulares.

Whatsapp y redes sociales.

La mayoría del malware (apócope en inglés de la expresión "software malicioso") está diseñado para hacer que el usuario caiga en la trampa ideada por el hacker. Los más comunes utilizan spam enviado a través de WhatsApp o SMS, links publicados en redes sociales o programas falsos que, por ejemplo, nos ofrecen revisar la seguridad de nuestros dispositivos. Si estos malware transmiten la información a través de redes celulares generan una debilidad que es muy difícil de enfrentar a partir del uso de controles informáticos corporativos.

Ataques informáticos.

Funcionan de un modo muy similar a los ataques informáticos realizados contra computadoras en el pasado. Tienen por objetivo controlar el dispositivo o llevar adelante un ataque DoS o denegación de servicio, que no permita a los usuarios legítimos acceder al sistema. Los servicios de mensajería de texto o imágenes ofrecen mayor cantidad de puertas de entrada para los hackers.

Amenazas desde adentro.

Dentro de las empresas, muchas personas descargan apps sin prestar demasiada atención a quiénes las han desarrollado o cuál es el nivel de acceso que le están dando a sus propios datos. Esto también significa un riesgo importante para las empresas, ya que muchos de sus empleados tienen información relevante dentro de sus dispositivos.

La más simple de las reglas.

La mayoría de los expertos coincide en que es bastante complicado dar consejos acertados sobre cómo evitar que los celulares se conviertan en la peor amenaza para las empresas.

Como en muchas otras cosas, tal vez lo mejor sea aplicar la más simple de las reglas: "Si no necesitás hacerlo, entonces no lo hagas". Usando este mantra, la mayoría de los especialistas recomiendan chequear el mail corporativo en los dispositivos móviles salvo que sea realmente necesario y tampoco abrir documentos usando el teléfono, sobre todo si contienen información delicada o confidencial. Cada una de esas descargas deja una huella que, en el caso de los celulares, es muchas veces más difícil de rastrear.

Hay que tener en cuenta...

La seguridad depende de cada usuario, no del teléfono en sí.

Existen programas que permiten recuperar los datos de un teléfono que ha sido vaciado remotamente.

Los móviles Android son los más atacados, porque es más fácil diseñar software para ellos.

Los teléfonos son una herramienta ideal para que un empleado descontento descargue información delicada en cantidades considerables.

No es un disco rígido.

La mayoría de las personas que conocemos tiene la costumbre de almacenar datos delicados en su celular. Desde contraseñas, pines, datos de tarjetas de crédito hasta números de cuentas bancarias, muchas veces todas juntas almacenadas en un mismo archivo —o un mail guardado— específicamente creado con la intención de tener esta información a mano.

Esto supone un riesgo grande e innecesario. En un teléfono, los mails y los documentos descargados son especialmente fáciles de acceder para los hackers.

Además de evitar el uso de este tipo de recurso, es recomendable tener cierto control periódico de los movimientos de nuestras cuentas bancarias, ya que en muchos casos los ladrones informáticos no las vacían sino que roban pequeñas cantidades durante largo tiempo.

¿Jugamos a Pokemon Go?

Apenas unas horas después de su lanzamiento, Pokemon Go se transformó en una de las aplicaciones más descargadas y utilizadas de la historia. Millones de personas en todo el mundo instalaron el juego en sus teléfonos sin siquiera prestar atención a los permisos de acceso que aparecieron en sus celulares.

Pero usar una app como Pokemon Go supone permitir que los desarrolladores recolecten, como mínimo, información requerida para su funcionamiento: ubicación, dirección de mail y acceso a la cámara del teléfono. Eso sin contar que las condiciones de servicio elaboradas por Niantic (la compañía que desarrolló el juego) advierten que es posible que los datos obtenidos podrían ser compartidos con terceros que "pueden no haber aceptado las políticas de privacidad establecidas".

El eterno femenino de una imaginativa pintora
Los smarphones son el principal blanco de los ataques informáticos, dicen expertos.

TECNOLOGÍAANA LAURA PÉREZ

¿Encontraste un error?

Reportar

Temas relacionados

empresasriesgoscelulares

Te puede interesar

Publicidad

Publicidad