Tabletas | Noticias | 30 JUN 2016

Amenazas: el gran desafío de los dispositivos móviles

Las amenazas están ahí, al acecho, esperando el momento para entrar en nuestros dispositivos móviles. Son muchas, varían y mutan según los deseos de los cibercriminales y lo que quieran obtener. Por eso hay que tenerlas en cuenta. Especialmente las aplicaciones que tenemos e instalamos. Toda una invitación para dichas amenazas.
amenazas_seguridad_malware

En la actualidad, tener un dispositivo móvil es sinónimo de productividad, de solucionar cualquier tarea sin importarnos el dónde ni el cuándo. Pero también es sinónimo de estar siempre alerta; son una puerta de entrada para potenciales amenazas, especialmente si el dispositivo móvil es de la empresa o el usuario lo usa como parte de una estrategia BYOD. Y las amenazas no descansan, conforman un ecosistema que muta sin parar con el objetivo que causar el mayor mal posible.

¿Qué amenazas son las que más nos deben preocupar en estos días relacionadas con nuestros dispositivos móviles? Sin lugar a dudas, las que tienen que ver con las aplicaciones para esos dispositivos. Al conectarse entre sí pueden dar pie a actividades maliciosas que comprometerán la seguridad del usuario del Smartphone o tableta cuya seguridad se haya visto afectada.

A pesar de que todos los sistemas operativos cuentan con sistemas de seguridad para evitar los riesgos que supone la instalación de distintas aplicaciones, en ocasiones se pueden abrir determinados agujeros de seguridad a través de sus versiones más antiguas o en las menos actuales que, combinados entre sí, se traducen en amenazas para el usuario. Las más importantes son estas dos:

· Amenazas a la información: dada la cantidad de información sensible que almacenamos en nuestros dispositivos móviles, una app que tenga acceso a la misma a través de cualquiera de los agujeros de seguridad mencionados es toda una amenaza que conviene tener controlada.

· Mal uso de un servicio: para desarrollar sus funciones de manera continua, los sistemas operativos se apoyan en servicios, que ofrecen tanto al usuario como a una aplicación. Y si una aplicación es capaz de controlar uno de esos servicios también lo será de emplearlo para llevar a cabo actividades maliciosas sin que el usuario sea consciente de ello.

¿Cómo se evitan estos problemas? Manteniendo actualizadas las aplicaciones que tenemos instaladas en nuestros dispositivos, y también sólo instalando software de confianza.

Todo sea por la seguridad de esos dispositivos.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, logotipo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, logotipo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, y Xeon Inside son marcas registradas de Intel Corporation en Estados Unidos y en otros países.

X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información