sábado, diciembre 9, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Cloud 2023
    • Sanidad 2023
    • Gestión del dato 2023
    • Centro de datos 2023
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Endpoint 2022
  • GUÍAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Cloud 2023
    • Sanidad 2023
    • Gestión del dato 2023
    • Centro de datos 2023
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Endpoint 2022
  • GUÍAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

Un estudio mundial sobre las amenazas a dispositivos móviles detecta que las vulnerabilidades de éstos en materia de seguridad alcanzan máximos históricos

Rosa MartínPor: Rosa Martín
20 junio, 2011
0
VIEWS
Compartir en TwitterCompartir en Linkedin

En un estudio global sobre las amenazas a móviles presentado, Juniper Networks advierte que los dispositivos móviles de las empresas y los particulares están expuestos a un número record de amenazas de seguridad, incluyendo un aumento de un 400% del software malintencionado o malware en Android, además de ataques Wi-Fi muy específicos. Tras un examen exhaustivo de los últimos abusos de malware, el estudio enumera las áreas que más preocupan y ofrece recomendaciones concretas sobre tecnologías y prácticas de seguridad básicas para ayudar a los consumidores, las grandes empresas, las PYMES y las administraciones públicas a protegerse de las agresiones a dispositivos móviles.
Con los smartphones empezando a eclipsar a los PCs como dispositivo preferido, tanto personal, como profesional, los cibercriminales han puesto su atención en los dispositivos móviles. Al mismo tiempo, la brecha entre las capacidades del hacker y las defensas de una organización se ensancha. Estas tendencias subrayan la necesidad de una mayor concienciación sobre la seguridad móvil, así como políticas y soluciones rigurosas mejor integradas.
“En los últimos 18 meses ha habido un aluvión ininterrumpido de amenazas reseñables y, aunque la mayoría han sido contra ordenadores de sobremesa, los hackers se están fijando ahora en los dispositivos móviles. La consolidación del sistema operativo y la creciente base instalada masiva de potentes terminales móviles es una tentación para los hackers con ánimo de lucro”, comentó Jeff Wilson, analista jefe en seguridad en Infonetics Research. “En una reciente encuesta a grandes empresas, descubrimos que casi un 40% considera que los smartphones son el dispositivo que está bajo la mayor amenaza de seguridad en la actualidad. Las empresas necesitan herramientas de seguridad que proporcionen una protección integral: del núcleo de la red a la variada gama de destinos que todos los departamentos de TI ya se ven obligados a gestionar y proteger”.
El estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” ha sido elaborado por el laboratorio experimental Centro de Amenazas Global de Juniper Networks (GTC – Global Threat Center), una organización excepcional dedicada a llevar a cabo investigaciones continuadas sobre seguridad, vulnerabilidades y software malicioso o malware en plataformas y tecnologías para dispositivos móviles. El centro ha estudiado los ataques, cada vez más sofisticados, cometidos en 2010 y 2011, como Myournet/Droid Dream, Tap Snake y Geinimi, junto con el pirateo de la aplicación “Walk and Text”, los nuevos portadores de amenazas para el cibercrimen en móviles y el potencial para la explotación y el uso indebido de los dispositivos móviles y la información.
Entre las conclusiones claves del estudio cabe destacar:
• Preocupación por el App Store: el mayor punto de distribución del malware en móviles es la descarga de aplicaciones y, aún así, la gran mayoría de los usuarios de smartphones no utilizan una solución de antivirus en su terminal móvil para la detección de software malicioso
• Inquietudes Wi-Fi: los dispositivos móviles cada vez son más susceptibles a los ataques Wi-Fi, incluyendo aplicaciones que permiten a un atacador entrar en el correo electrónico y a las aplicaciones de redes sociales de la víctima
• La amenaza del texto: un 17% de los infectados denunciados provinieron de troyanos de texto SMS que enviaron mensajes SMS a números con tarifas especiales, generalmente con un coste irrecuperable para el usuario o la empresa
• Pérdida o robo del dispositivo: 1 de cada 20 dispositivos de clientes de Juniper se perdieron o fueron robados, requiriendo una orden de localización, bloqueo o borrado para ser recuperados
• Comportamiento arriesgado de los adolescentes: un 20% de los adolescentes reconoce haber enviado material inapropiado desde un dispositivo móvil
• “Angustia Droid”: el número de ataques de software malicioso a Android ha aumentado un 400% desde el verano de 2010
“Estas conclusiones muestran un torrente de usuarios, con o sin conocimientos o interés en la seguridad, que están descargando aplicaciones listas para usar, de fuentes desconocidas, careciendo completamente de soluciones de seguridad para dispositivos móviles”, declaró Dan Hoffman, principal experto en seguridad para móviles en Juniper Networks. “Los procesos en el App Store para suprimir aplicaciones maliciosas de forma reactiva, tras haber sido instaladas por miles de usuarios, son un medio insuficiente para controlar la propagación de malware. Los usuarios han de dar determinados pasos para paliar los ataques a móviles. Tanto las empresas, como los particulares han de ser conscientes de los crecientes riesgos que van asociados a la comodidad de tener Internet en la palma de la mano”.
Con el fin de estar protegidos ante las crecientes amenazas de software malicioso para móviles, el informe recomienda lo siguiente:
A los particulares:
• Instalar una solución en el dispositivo contra las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
• Usar un firewall personal en el dispositivo que proteja las interfaces de éste
• Solicitar una sólida protección con contraseña para el acceso de dispositivos
• Implementar software anti-spam para estar a salvo de comunicaciones de voz, SMS o MMS indeseadas
• Se recomienda a los padres que utilicen software de control sobre el uso del dispositivo para supervisar, controlar y proteger frente al acoso cibernético, un uso explotador o indebido y otras amenazas
A las empresas, las administraciones públicas y las pymes:
• Emplear anti-malware en el dispositivo para protegerlo de las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
• Utilizar clientes VPN SSL para proteger fácilmente la información en tránsito y garantizar una autentificación de red y unos derechos de acceso apropiados
• Centralizar las prestaciones de bloqueo, borrado, copias de seguridad y restauración para los dispositivos perdidos o robados
• Imponer enérgicamente políticas de seguridad, como ordenar el uso de PINs o contraseñas sólidas
• Aprovechar las herramientas para contribuir al control de las filtraciones de información y un uso inadecuado de los dispositivos
• Centralizar la administración del dispositivo móvil para imponer e informar sobre políticas de seguridad

El Centro de Amenazas Global de Juniper Networks tiene su sede en el Centro de Excelencia Móvil de Juniper Networks ubicado en Columbus, OH.

DESTACADO

Palo Alto Networks, la seguridad que nos guía

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer más
Samsung: cuando la educación pasa por la tecnología y la seguridad
Hub

Samsung: cuando la educación pasa por la tecnología y la seguridad

2 noviembre, 2023

Durante el primer Education Summit, llevado a cabo por Samsung en Madrid, la compañía coreana dio a conocer la tecnología...

Leer más
Hub

ViewFinity, aportando un mayor valor al segmento corporate

23 octubre, 2023

Productividad. Esa es la clave para cualquier empresa del siglo XXI que quiera posicionarse en el mercado. Sin embargo, según...

Leer más
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer más
No Content Available
sector público-directortic-taieditorial
Sin categoría

El sector público ante el reto de migrar y proteger sus servicios y aplicaciones en la nube

4 diciembre, 2023

Para la mayoría de las organizaciones, ya sean públicas o privadas, el paso a la nube supone un reto de...

Leer más
Talleres del CIO

Schneider Electric: jugador fundamental para la transformación digital del sector industrial

7 septiembre, 2023

El agua es un elemento imprescindible para la supervivencia del ser humano en pleno cambio climático. Gestionarla en un momento...

Leer más
La disrupción tecnológica se asienta en las empresas con los periféricos de Epson
Entorno TIC

La disrupción tecnológica se asienta en las empresas con los periféricos de Epson

26 septiembre, 2023

Los periféricos están adquiriendo un mayor protagonismo en la transformación digital de las compañías, aunque, como demuestra un estudio llevado...

Leer más
solución de ciberseguridad para el puesto de trabajo-directortic-taieditorial
Talleres del CIO

Flexxible lanzará una revolucionaria solución de ciberseguridad para el puesto de trabajo

6 octubre, 2023

Simplicidad y auto remediación son dos características que cotizan al alza en las empresas españolas. La primera para eliminar la...

Leer más
Huawei Cloud presenta su estrategia para impulsar la digitalización de las empresas españolas en la primera edición de su Huawei Cloud Summit Spain
Destacado

Huawei Cloud presenta su estrategia para impulsar la digitalización de las empresas españolas en la primera edición de su Huawei Cloud Summit Spain

2 noviembre, 2023

El primer Huawei Cloud Summit Spain, que se celebró en Madrid bajo el lema “New Changer, New Rocker”, reunió a...

Leer más
Destacado

ThousandEyes o cómo las organizaciones pueden obtener visibilidad end-to-end

2 noviembre, 2023

Muchos han sido los cambios experimentados por las organizaciones en los últimos tiempos. En un mundo empresarial dominado por el...

Leer más
Fintonic -Director TIC - Ingram Micro - Entelgy - Caso de Exito - Tai Editorial - España
Videos

Los servicios de Entelgy Innotec Security, respaldados por Ingram Micro, permiten a Fintonic blindar su infraestructura en la nube de AWS

2 junio, 2023

Fintonic necesitaba contar con un equipo experto para un nivel 1 de monitorización y, a la vez, un partner que...

Leer más
Siguiente noticia

Siemens lanza OpenScape Web Collaboration para el trabajo en movilidad

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Cloud 2023
    • Sanidad 2023
    • Gestión del dato 2023
    • Centro de datos 2023
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Endpoint 2022
  • GUÍAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí