seguritecnia 441
SEGURITECNIA Abril 2017 35 los ataques están aumentando expo- nencialmente, aunque sorprendente- mente no se difunda esta información. No se podrá solucionar solo invirtiendo en protección o con seguros. Será im- prescindible una educación, formación y concienciación de los usuarios para que comprendan lo que realmente tie- nen en sus manos. Referencias 1 World Economic Forum: The Global Risks Report 2017 , 12th Edition. 2 Reporte Norton 2013. https://www.sy- mantec.com/content/es/mx/about/ presskits/b-norton-report2013-final- report-lam-es-mx.pdf 3 International Agency for Research on Cancer: Non-ionizing Radiation, Part 2: Radiofrequency Electromagnetic Fields . Lyon, France: IARC; 2013. IARC mono- graphs on the evaluation of carcino- genic risks to humans, volume 102. 4 Reglamento (UE) 2016/679 (GDPR) del Parlamento Europeo y del Consejo, de 27 de abril de 2016. 5 Directiva (UE) 2016/1148 del Parla- mento Europeo y del Consejo, de 6 de julio de 2016. 6 Sophos Mobile Security Threat Re- port 2014. 7 NowSecure Mobile Security Report 2016. 8 Symantec. Internet Security Threat Re- port 2016. S ciones de Apple. Asimismo, un informe de NowSecure de 2016 7 destaca que los dispositivos Android tienen menos ac- tualizada su versión que los IOS (43,8% de Android con versiones 5.x y 83% de IOS con versiones 9.x). Los datos ante- riores no significan, sin embargo, que el uso de un dispositivo Apple esté li- bre de riesgos, como quedó demos- trado en 2015 con XcodeGhost, YiSpec- ter o Youmi 8 . ¿Hacemos copias de seguridad de nuestros dispositivos móviles? ¿Utiliza- mos anti-malware ? ¿Activamos sus có- digos de seguridad? ¿Usamos contra- señas seguras? ¿Los utilizamos en redes wifi abiertas? ¿Somos conscientes de que un robo de información de nues- tros dispositivos facilita enormemente la suplantación de nuestra identidad? Los dispositivos móviles son una pa- sarela de acceso a todo un mundo de información, pero son también una puerta de entrada a nuestros datos per- sonales y profesionales y a nuestros medios de pago. Considerando, ade- más, los wearables , deberíamos darnos cuenta de que estamos mucho más expuestos de lo que pensamos, y que prescindir de la seguridad no es sen- sato. Esta situación se agravará en un fu- turo inmediato porque estos dispositi- vos constituyen un blanco fácil, lucra- tivo y fácilmente traducible a dinero, y conectan a la red de telefonía o a cual- quier red wifi externa. Ambos fenóme- nos repercuten en la seguridad de los datos de una compañía guardados en ellos y en la de los posibles accesos desde los mismos a los sistemas infor- máticos de la empresa. La conjunción de posible falta de pri- vacidad con una utilización empresarial de estos dispositivos plantea, además, un importante riesgo: la posibilidad de obtener datos personales para realizar una suplantación de identidad. Un ata- que dirigido (o APT, por Advanced Persis- tent Threat ) busca inteligentemente una puerta de entrada, y no cabe duda de que los móviles facilitan su trabajo. La preocupación europea acerca de la seguridad informática ha dado lu- gar a la publicación del nuevo Regla- mento General de Protección de Datos 4 y de la Directiva NIS 5 (nombre común con el que se conoce a la Directiva re- lativa a las medidas destinadas a garan- tizar un elevado nivel común de seguri- dad de las redes y sistemas de informa- ción en la Unión), cuyo cumplimiento dificultará el hecho de tener en un mó- vil, por ejemplo, datos de clientes con aplicaciones instaladas (como el correo, WhatsApp, Facebook, Linkedin, lectores de tarjetas, etc.) que pueden acceder a todos esos datos y están permanente- mente conectadas a Internet. Deberíamos recordar, finalmente, que los dispositivos móviles permiten rea- lizar pagos, una tendencia creciente: pago de servicios, comunicación con el banco o compra on-line con tarjeta de crédito. La pérdida del dispositivo o el acceso fraudulento al mismo com- porta un riesgo de pérdida económica directa. Reto de la seguridad ¿Qué importancia damos a la seguri- dad cuando compramos un móvil? ¿Va- loramos sólo el precio o también su se- guridad? Un informe de Sophos de 2014 mues- tra cómo los dispositivos con sistema operativo Android son más vulnerables que los IOS 6 , aludiendo a lo que llama “jardín vallado” de la tienda de aplica- Seguridad Corporativa
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz