Desde la aparición de los primeros dispositivos móviles inteligentes en el mercado, el aumento en la penetración de smartphones y tablets en la vida diaria ha sido imparable. En 2014 el móvil será el dispositivo mayoritario de acceso a Internet, según varios especialistas como Manuel Casells, ex miembro de la Academia Europea y del Alto Comité de Expertos sobre la Sociedad de la Información en Naciones Unidas. Sin embargo, los expertos denuncian que los usuarios de estos dispositivos no son conscientes de los riesgos de seguridad que implican y tampoco se protegen frente a sus amenazas.
“El dispositivo móvil es el eslabón más débil de la cadena de seguridad”. Asà de tajante se pronunció Marta MartÃnez Alonso, vicepresidenta de Global Technology Services de IBM al comienzo de la jornada “Seguridad de la Información. Los retos de la nube” que Conferencias y Formación de Unidad Editorial organizó en Madrid este 30 de octubre. En este mismo encuentro, Ignacio Heras, responsable de Marketing de G-Data, alertaba de la falta de conciencia del usuario de smartphones ante las amenazas de Internet. De hecho, sólo un 8,1% de los usuarios de esta tecnologÃa usa algún antivirus, tal y como revela el Estudio sobre seguridad en dispositivos móviles y smartphones del Instituto Nacional de TecnologÃas de la Comunicación (INTECO) hecho público este mes de septiembre.
Dentro de los riesgos de esta tecnologÃa, “las aplicaciones son la principal vÃa de entrada del software malicioso en los móviles”, aseguró Heras. La razón reside en que la mayorÃa de los usuarios no lee sus permisos y desconoce sus caracterÃsticas. Entre el malware más común que opera a través de las aplicaciones, este experto destacó aquel que envÃa información del usuario a terceros, los programas espÃas o los troyanos especializados en obtener información bancaria.
Para la Asociación de Internautas (AI) evitar por completo el filtrado de datos a través de dispositivos móviles es imposible. “No creo en la seguridad total”, afirmaba Ofelia Tejerina, Secretaria General del organismo. Sin embargo, para la AI es esencial acotar el cerco de lo que que se puede hacer con esta información, asà como crear mecanismos eficaces para que los usuarios acudan a proteger sus datos cuando lo crean necesario.
Por otra parte, los criminales de la Red no están interesados sólo en el contenido de los dispositivos móviles. “El smartphone también es atractivo para el ciberdelincuente desde el punto de vista de la tecnologÃa porque permite alojar el malware y distribuirlo de forma muy sencilla”, explicó Heras.
Para David Alonso, responsable de B2B de la División de Telecomunicaciones de Samsung Electronics, las principales amenazas que deben hacer frente los usuarios de tecnologÃa móvil son tres: la fuga de información, la pérdida o robo del dispositivo y la entrada de software malicioso o virus dentro del sistema. Estos riesgos se agudizan cuando el usuario hace un uso personal y profesional del mismo dispositivo, algo que ya sucede en el 70% de los casos, según señaló Alonso.
¿Móvil personal o de empresa?
“Que uses tu smartphone personal para el trabajo es un riesgo de seguridad para tu empresa”, resumió Heras. Nos desenvolvemos en el paradigma del Bring Your Own Device (BYOD) y laconsumerización, donde cada vez más los dispositivos empresariales se convierten también dispositivos de consumo y viceversa. Muchas empresas permiten el acceso a recursos de la organización a smartphones y tablets de sus empleados, donde continuamente se almacena información sensible. Sin embargo, la compañÃa no tiene el control de esos dispositivos.
Esta situación favorece la entrada de malware que puede llegar a afectar no sólo a los dispositivos, sino también a los sistemas de las empresas.
Ante estos riesgos y amenazas, los expertos aconsejan las siguientes prácticas:
· Cifrar la información como medida preventiva de seguridad.
· Promover la gestionabilidad de esta tecnologÃa en los Departamentos de IT de las empresas. De esta manera, los profesionales de la seguridad dentro de cada compañÃa pueden instalar aplicaciones de manera remota o limitar la entrada de software dentro del dispositivo.
. Si no se dispone de un terminal configurado para minimizar riesgos y amenazas, separar los entornos privado y laboral siempre que sea posible.
· Practicar un borrado remoto de los smartphones y tablets perdidas o sustraÃdas para evitar el robo de información y datos personales.