El responsable del equipo de investigación de Trend Micro en Iberia, David Sancho, no puede evitar escandalizarse ante la falta de conciencia que existe en los usuarios respecto a la seguridad de los terminales móviles. Sancho señala el peligro del virus en un smartphone al subrayar que “un móvil de hoy es más potente que un ordenador de hace diez años”.
En una entrevista con TICbeat, el especialista de esta firma de seguridad insiste en que el auge de Android, que en España está ya presente en un 90% de los smartphones, ha hecho mucho más poderosos a los ciberdelincuentes móviles. “El potencial es tremendo”, explica, “hasta ahora
contábamos con demasiados sistemas operativos, y no todos atacables de la misma manera, pero el auge de Android (Apple, nos aclara, está más blindado) ha propiciado que los ataques puedan instalarse en cualquier dispositivo casi sin límite y que, por tanto, sean mucho más efectivos”.
“Los ciberdelincuentes saben que con gastarse solo algo de dinero en crear un virus para Android y diseminarlo ya cuentan con un mercado brutal”, indica Sancho, quien asegura que las posibilidades de ser atacado con virus son las mismas que las que tenía cualquier equipo Windows hace una década.
El responsable de investigación de Trend Micro insiste en que el móvil es de los dispositivos más peligrosos, porque no todos los aparatos –a excepción de algunas televisiones conectadas a Internet con webcam y micrófono– tienen el mismo potencial maligno que él: “No solo tienes datos y capacidad de conectarte a Internet, sino que, además, llama por defecto y, en muchos casos, también tiene cámara”.
TICbeat ha preguntado a Sancho también por un fenómeno que parece la evolución directa de los smartphones: el del Internet de las cosas y los dispositivos conectados wearable o ponibles. Según el experto, con estos coches, relojes y pulseras está sucediendo exactamente lo mismo que pasó con los móviles, que “antes solo mandaban mensajes y hacían llamadas y ahora son máquinas cada vez más complejas, con grandes capacidades de conexión”.
“En este mercado de la Internet de las cosas existe un riesgo general de que te puedan manipular, de que tu conexión a Internet pueda convertirse en un punto de espionaje”, alerta Sancho, que cree que, en un panorama en el que la geolocalización es ya casi una constante y existe un flujo cada vez mayor de datos procedentes de mediciones, como la de las pulsaciones (eHealth) o los pasos (smart bands),“habrá que pensar en la seguridad de todos esos datos sin proteger”.
Respecto a las tendencias para la seguridad informática de las empresas, Sancho considera que, pese a los ataques de ciberdelincuentes que les llegan salpicados “con el fin de robar credenciales bancarias”, parece que el foco va a ser, cada vez más, el del espionaje y el robo de las “joyas de la corona” de cada empresa. Por ejemplo, la información delicada que pueda manejar un departamento comercial, una lista de clientes, los nuevos diseños de una firma de moda o el código fuente de un motor de búsqueda.
Los robos y fugas de datos internos son, además, cada vez “más frecuentes y peligrosos”, porque son perpetrados por “esa gente a la que le has entregado las llaves de la caja fuerte”. Desde hace unos cinco años, indica Sancho, existe software diseñado específicamente para intentar entender qué información no debe salir de la empresa. “Se coloca en todas las estaciones para evitar que incluso un accidente, como la pérdida de un USB por parte de alguien que maneje información sustancial para la empresa, genere una fuga importante de datos”, detalla.
Por otro lado, Sancho ha señalado el poder de la formación para reducir el potencial de los ciberataques, aunque sí ha recordado que existen fraudes que, por burdos que resulten, como el del “príncipe nigeriano”, siempre embaucarán a alguien, porque están diseñados para engañar a quienes se acaban de incorporar al uso de Internet.
“Hace diez años los niños de cinco años no entraban en Internet, pero ahora sí. También hay gente mayor que hace cursos de formación y empieza a navegar por la red. Este tipo de phishing va dirigido a ellos”, ha explicado Sancho, que, a pesar de lo anterior, ha insistido en que “hay que seguir formando a la gente” y en el papel fundamental de los medios “al contarle a la gente lo que ocurre en Internet”.
contábamos con demasiados sistemas operativos, y no todos atacables de la misma manera, pero el auge de Android (Apple, nos aclara, está más blindado) ha propiciado que los ataques puedan instalarse en cualquier dispositivo casi sin límite y que, por tanto, sean mucho más efectivos”.
“Los ciberdelincuentes saben que con gastarse solo algo de dinero en crear un virus para Android y diseminarlo ya cuentan con un mercado brutal”, indica Sancho, quien asegura que las posibilidades de ser atacado con virus son las mismas que las que tenía cualquier equipo Windows hace una década.
¿Qué pueden hacer los usuarios para protegerse de estos peligros? Para Sancho, la solución es muy sencilla: antivirus. “Suelen ser gratuitos o estar incorporados en los nuevos terminales y no molestan”, subraya. Pero, sobre todo, el especialista en seguridad insiste en que nadie debe descargar en su móvil ningún programa que no esté aprobado por la tienda oficial de su sistema operativo. “Incluso en las oficiales se cuela algún virus de vez en cuando”, advierte Sancho.
El responsable de investigación de Trend Micro insiste en que el móvil es de los dispositivos más peligrosos, porque no todos los aparatos –a excepción de algunas televisiones conectadas a Internet con webcam y micrófono– tienen el mismo potencial maligno que él: “No solo tienes datos y capacidad de conectarte a Internet, sino que, además, llama por defecto y, en muchos casos, también tiene cámara”.
¿Y qué hay de los ‘wearables’?
TICbeat ha preguntado a Sancho también por un fenómeno que parece la evolución directa de los smartphones: el del Internet de las cosas y los dispositivos conectados wearable o ponibles. Según el experto, con estos coches, relojes y pulseras está sucediendo exactamente lo mismo que pasó con los móviles, que “antes solo mandaban mensajes y hacían llamadas y ahora son máquinas cada vez más complejas, con grandes capacidades de conexión”.
“En este mercado de la Internet de las cosas existe un riesgo general de que te puedan manipular, de que tu conexión a Internet pueda convertirse en un punto de espionaje”, alerta Sancho, que cree que, en un panorama en el que la geolocalización es ya casi una constante y existe un flujo cada vez mayor de datos procedentes de mediciones, como la de las pulsaciones (eHealth) o los pasos (smart bands),“habrá que pensar en la seguridad de todos esos datos sin proteger”.
El espionaje industrial y los robos internos, cada vez más frecuentes
Respecto a las tendencias para la seguridad informática de las empresas, Sancho considera que, pese a los ataques de ciberdelincuentes que les llegan salpicados “con el fin de robar credenciales bancarias”, parece que el foco va a ser, cada vez más, el del espionaje y el robo de las “joyas de la corona” de cada empresa. Por ejemplo, la información delicada que pueda manejar un departamento comercial, una lista de clientes, los nuevos diseños de una firma de moda o el código fuente de un motor de búsqueda.
Los robos y fugas de datos internos son, además, cada vez “más frecuentes y peligrosos”, porque son perpetrados por “esa gente a la que le has entregado las llaves de la caja fuerte”. Desde hace unos cinco años, indica Sancho, existe software diseñado específicamente para intentar entender qué información no debe salir de la empresa. “Se coloca en todas las estaciones para evitar que incluso un accidente, como la pérdida de un USB por parte de alguien que maneje información sustancial para la empresa, genere una fuga importante de datos”, detalla.
La importancia de la formación
Por otro lado, Sancho ha señalado el poder de la formación para reducir el potencial de los ciberataques, aunque sí ha recordado que existen fraudes que, por burdos que resulten, como el del “príncipe nigeriano”, siempre embaucarán a alguien, porque están diseñados para engañar a quienes se acaban de incorporar al uso de Internet.
No hay comentarios:
Publicar un comentario