Skip to content

Seguridad de dispositivos móviles

Written by

David

Conoce todo lo que te interesa saber sobre la seguridad de dispositivos móviles en una era dentro de la cual es vital contar con ellos para cubrir las necesidades básicas de la rutina diaria y más; no te lo pierdas.

¿Qué es la seguridad en dispositivos móviles?

Estos equipos son utilizados mayormente para facilitar el acceso a la comunicación, mantenerse informado sobre el acontecer diario y aprovechar las bondades de la conectividad, de forma similar a un ordenador.

Hacen usos de las redes distribuidas a nivel global, lo cual implica que sean vulnerables al ataque de virus y otras amenazas informáticas que tienen como objetivo la captura de la información personal del usuario almacenada en ellos.

Durante los últimos años se ha incrementado el uso de los dispositivos móviles pero también han crecido las amenazas de seguridad debido al intercambio de información a través de internet; lo que sin duda favorece el envío y recepción de los mensajes, así como la realización de diversas tareas a distancia.

En pocas palabras, la seguridad en dispositivos móviles implica sistemas mediante los cuales pueden ser bloqueadas las interferencias de personas no autorizadas para acceder a ellos.

Cabe destacar que cuando nos mantenemos comunicados a través de internet también nos exponemos a que nuestro dispositivo móvil sea usado o intervenido sin nuestro permiso, tanto si se trata de conversaciones, como mensajes e incluso transacciones financieras.

¿Cuáles son las amenazas de seguridad a las que están expuestos los dispositivos móviles?

Hoy en día se está popularizando la telefonía móvil 5G y a pesar de que se han solventado muchas debilidades con ella, aún presenta varios sectores de ataque que requieren ser considerados:

  • Plagio o robo de dispositivos móviles, debido a su atractivo interés.
  • Infecciones dentro de su sistema a causa de virus o malware, enviados a través de correos electrónicos, spam, botnets, hoaxes, rootkits y algunos otros.
  • Robo de la información personal del usuario vía bluetooth.
  • Suplantación de identidad o lo que se conoce como Spoofing.
  • Fácil acceso a datos confidenciales obtenidos mediante conversaciones, imágenes o videos.
  • Infecciones originadas por falsos códigos QR publicitarios a los que accede el usuario del dispositivo móvil.

Si bien la seguridad de un dispositivo móvil depende de las estrategias, software e infraestructuras empleadas para su protección, estas deben contar con capacidad suficiente para resguardar sus datos y mantener la confidencialidad durante su navegación en internet.

Los móviles suelen ser un interesante objetivo para los usuarios debido a su auge dentro del mundo tecnológico actual.

Básicamente, se pueden sintetizar las amenazas físicas a estos dispositivos de dos formas: la primera de ellas es la pérdida de datos y la segunda su robo.

Si bien es posible recuperar los datos perdidos, el robo es un tema que puede ser costoso para el usuario, al igual que las organizaciones relacionadas con él.

Se han creado dispositivos móviles con sofisticados mecanismos de bloqueo de pantalla para evitar su plagio, pero estos deben ser lo suficientemente robustos para lograr que un delincuente pueda evitarlo y extraiga la información de su interés.

Por otro lado, están las amenazas de seguridad que se introducen ocultas en diferentes aplicaciones y que suelen ser desconocidas por los usuarios.

De hecho, los desarrolladores de este tipo de dispositivos móviles deberían crear políticas de seguridad que enseñen a los usuarios cuál es el peligro de la instalación de aplicaciones externas en su equipo.

Algo así como evitar el rootear su móvil, con lo cual inutilizan los controles de seguridad del sistema instalado en su dispositivo.

Finalmente, pero no menos importante, encontramos las amenazas de red como los malware que realizan escaneo para abrir rutas hasta la ubicación de los recursos vulnerables e infectarlos con ejecutables malintencionados.

Aunado a todo esto están las aplicaciones móviles que se conectan mediante End points, que junto con ciertas webs pueden agregar amenazas si el dispositivo no cuenta con un sistema de seguridad invulnerable.

Previous article

Situación actual de la economía en Argentina

Next article

Lo que debes saber sobre el cibercrimen

Join the discussion

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *