Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Seguridad móvil y mapa del ciberdelito (I)

Los diferentes escenarios que intervienen en el intercambio de la información permiten la proliferación de amenazas de distinta índole, por eso les comparto consejos y aplicaciones para un mejor desempeño en la protección de la información.

por Osvaldo Callegari*


El uso de dispositivos móviles, como teléfonos inteligentes y tabletas, en pos de satisfacer las necesidades de conectividad personal y empresarial está creciendo a un ritmo sin precedentes. En América Latina, cada vez son más personas las que usan sus dispositivos móviles para navegar en Internet.

Con tantos dispositivos abriéndose camino, las compañías enfrentan un gran reto en materia de seguridad pues cada vez más usuarios utilizan sus dispositivos personales para acceder a servicios de la empresa, ver datos corporativos y realizar negocios. Además, muchos de estos equipos no son controlados por el administrador, lo que significa que datos importantes de la empresa no están sujetos a las políticas de cumplimiento, seguridad y prevención de pérdida de datos.

- Publicidad -

Para complicar aún más las cosas, actualmente no se encuentran aislados, sino que se conectan a un completo ecosistema que soporta servicios en la nube o basados en los sistemas de cómputo.

El Smartphone típico se sincroniza con al menos un servicio basado en una nube pública que se encuentra fuera del control del administrador y muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar copias de seguridad de los datos y configuraciones importantes. En ambos casos, es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera de su control directo.

Un informe de Symantec que analizó la seguridad en dos de las plataformas móviles más populares, Android de Google e iOS de Apple, encontró que en ambos casos el número de vulnerabilidades y ataques dirigidos a estas plataformas se han incrementado en los últimos doce meses. 

Por otra parte, IDC estima que para finales de año, a nivel mundial 1,000 millones de trabajadores de medio tiempo o remotos serán móviles desde la ubicación principal de su empresa usando algún dispositivo móvil (laptop, Smartphone, tabletas, etc.) para tener acceso a Internet.

Pero, ¿qué podemos hacer para que nuestros dispositivos móviles estén más seguros?

A continuación algunas recomendaciones de Symantec:
* No alterar la configuración de los dispositivos móviles para evitar vulnerabilidades que puedan ser explotadas por atacantes. Evitar el “jail-breaking” rotura de configuraciones.

* Usar aplicaciones de proveedores con buena reputación, legítimos y confiables para descargar e instalar aplicaciones.

- Publicidad -

* De manera práctica, en caso de los dispositivos con sistema Android se recomienda usar una configuración que impida la instalación de aplicaciones que no son legítimas.

* Comparar y revisar los comentarios de otros usuarios antes de decidir si una aplicación es segura para descargarse.

* Durante la instalación de aplicaciones, verifique los permisos que se requieren para instalarla; si parecen excesivos para la función que posee la misma, sería recomendable no instalarla.

* Utilizar una solución de seguridad para dispositivos móviles que verifique que los programas que se descargan no son maliciosos.

* Las empresas deben considerar la implementación de una solución de administración de dispositivos móviles para asegurarse de que aquellos que se conecten a la red cumplan con las políticas de seguridad de la organización y estén libres de malware.

Actividad maliciosa por país en América Latina
Contexto: Esta métrica evalúa los países de la región de América Latina (LAM)  en dónde ocurre o se origina la mayor actividad maliciosa. La actividad maliciosa generalmente afecta los equipos conectados a Internet a través de banda ancha de alta velocidad porque estas conexiones son blancos atractivos para los atacantes ya que brindan mayor capacidad que otros tipos de conexión, mayor velocidad, mayor  cantidad de sistemas constantemente conectados y normalmente una conexión más estable.

- Publicidad -

Symantec clasifica las actividades maliciosas de la siguiente manera:

Códigos Maliciosos: Éstos incluyen virus, gusanos y troyanos que se insertan secretamente en los programas. Los propósitos de los códigos maliciosos son destruir los datos, ejecutar programas destructivos o intrusos, robar información confidencial o comprometer la seguridad o la integridad de los datos de la computadora de la víctima.

Zombis de Spam: Se trata de sistemas comprometidos que se controlan y utilizan de forma remota para enviar grandes volúmenes de mensajes de correo electrónico basura o no solicitado. Estos mensajes pueden utilizarse para  proporcionar códigos  maliciosos e intentos de phishing.

Hosts de Phishing: Un host de phishing es un equipo que hospeda sitios Web que intentan reunir ilegalmente información confidencial, personal y financiera al mismo tiempo que aparenta que la solicitud de estos datos se está realizando desde una organización de confianza y conocida. Estos sitios Web están diseñados para imitar los sitios de empresas legítimas.

Equipos infectados con Bots: Se trata de equipos afectados que están siendo controlados remotamente por los atacantes. Normalmente, el atacante remoto controla una gran cantidad de equipos afectados por un canal único y confiable en una red de  bots (botnet) que se utiliza para lanzar ataques coordinados. En la mayoría de las ocasiones los usuarios desconocen que su equipo está siendo utilizado para lanzar ataques.

Orígenes de ataques de red: Se refiere a las fuentes de ataques que se riginan desde Internet. Por ejemplo, los ataques pueden centrarse en protocolos SQL o vulnerabilidades de desbordamiento de búfer.



Metodología
Para determinar la actividad maliciosa por país, Symantec ha recopilado datos  geográficos sobre numerosas actividades maliciosas, como informes de códigos  maliciosos, zombis de spam, hosts de phishing, equipos infectados por bots y el origen de los ataques a la red. Luego se determina la proporción de cada actividad que se origina en cada país dentro de la región.

Se calcula la media de los porcentajes de cada actividad maliciosa que se origina en  cada país y este promedio determina la proporción de toda la actividad originada en el país en cuestión. Luego, la clasificación se determina calculando el promedio de la  proporción de las actividades maliciosas que se originaron en cada país.

La acción de un “Phisher”
La tecnología en celulares avanza día a día según Symantec, los phishers o estafadores están permanentemente buscando formas de vulnerar accesos a los celulares para sustraer información valiosa. Hay dos áreas en las cuales se puede ver la tendencia en crecimiento, el protocolo WAP protocolo de aplicación inalámbrico y en segundo lugar el uso de dominios que se encuentran comprometidos y que han sido registrados por los móviles.

Muchas marcas legítimas han diseñado sus sitios para teléfonos móviles o páginas WAP. La gran diferencia entre una página wap y una página web reside en que la wap debe ser reducida en tamaño para que se ajuste al display del teléfono, esto ha sido hecho para la mayor compatibilidad con el navegador instalado y obtener la mejor velocidad de navegación mientras los usuarios están en movimiento.

Symantec ha detectado sitios de phising en páginas web y monitoreó la tendencia. En Julio las redes sociales y los servicios de información contienen sitios relacionados con sitios inseguros.

Las páginas de phishing consisten en simples formularios que solicitan al usuario sus datos personales, una vez que se hacen de esa información los redireccionan a sitios de empresas reconocidas, pasando desapercibida la estafa. Generalmente los sitios de phising se encuentran alojados en servidores gratuitos.

Los sitios que comúnmente acceden los móviles son los terminados en .mobi, estos sitios son los predilectos de los phishers, el principal objetivo de estos señores es robar las identidades de los celulares, los contactos y las direcciones de correos electrónicos.

Es más evidente el ataque a micro blogs y servicios de páginas reducidas o nombres cortos, muy utilizados en los celulares.

Troyanos bancarios en Latinoamérica
Según los análisis e investigaciones de los especialistas de ESET Latinoamérica, Brasil, Colombia y México se encuentran entre los países con mayor propagación de códigos maliciosos destinados a robo de información bancaria.

Los troyanos bancarios, códigos maliciosos destinados a obtener de forma ilegítima las credenciales de acceso de los usuarios a la banca en línea con el ánimo de robar dinero al usuario, son amenazas de alta propagación y desarrollo local en América Latina, según informa la compañía de seguridad informática ESET.

“Entre las técnicas que los troyanos bancarios utilizan para obtener los datos de acceso a todo tipo de entidades financieras se pueden mencionar el reemplazo parcial o total del sitio web de la entidad, el envío de capturas de pantalla de la página bancaria (útiles cuando el usuario utiliza teclados virtuales) o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web”, explicó Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

La industria de desarrollo de malware en Latinoamérica ha ido creciendo a lo largo de los años y han comenzado a observarse ataques dirigidos a usuarios de numerosas instituciones bancarias de la región.

En el primer puesto se ubica Brasil, el país líder en propagación de troyanos bancarios con el 5.99% del total, lo que significa que 1 de cada 17 equipos ha recibido esta amenaza en lo que va del año. Le siguen en segundo lugar Colombia, con el 2.30%, y luego México, que ostenta un tercer lugar con 1.73%.

El podio se completa con Ecuador (1.72%), Guatemala (1.50%), Chile (1.35%), Argentina (1.13%) y Perú (0.62%).

“El hecho de que las medidas de seguridad utilizadas en la región aún sean más laxas que en el resto del mundo, sumado a los retrasos legales en términos de perseguir a los responsables de este tipo de delitos, son algunos de los factores que influyen en este creciente desarrollo de troyanos bancarios en Latinoamérica”, nos comentó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Mapa del Cibercrimen o Ciberdelito
Acorde a lo que plantea Sistemas de información Gerencial un concepto bastante claro para definir ciberdelito o cibercrimen. En el Ciber-crimen participan criminales con conocimientos técnicos que, por diversos motivos, intentan colapsar la operación de un estado atacando, uno a uno o todos a la vez, los pilares económicos, financieros, industriales, de comunicaciones y de operaciones de gobierno, bien sea a través de la infraestructura tecnológica o de manejo de información.

De otra parte es evidente que ahora tenemos delincuencia organizada que utiliza los medios electrónicos para perpetrar sus actividades delictivas. Estos ciber-criminales suplantan tarjetas de crédito, manipulan o alteran información, acceden a información confidencial y roban cuentas bancarias en forma masiva, entre otras acciones.

Los nombres y marcas mencionadas son nombres y marcas registradas de sus respectivas empresas.

*Cualquier inquietud o interés sobre el tema desarrollado escribir a [email protected]

 

 

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “Seguridad móvil y mapa del ciberdelito (I)”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin