Componentes

Los riesgos de seguridad aumentan a medida que los teléfonos inteligentes se vuelven más inteligentes

The Smart State - VPRO documentary - 2015

The Smart State - VPRO documentary - 2015
Anonim

Las nuevas tendencias en la industria inalámbrica están facilitando los ataques de piratería, dijo John Girard, un vicepresidente de Gartner, que habló en la Cumbre de Seguridad Informática en Londres el lunes.

Hace algunos años, no había mucha estandarización en los dispositivos inalámbricos. Los diferentes sistemas operativos, las diferentes implementaciones de Java móvil e incluso configuraciones diferentes entre dispositivos con el mismo sistema operativo dificultan la escritura de código malicioso que se ejecuta en una amplia gama de dispositivos, dijo Girard.

[Más información: cómo eliminar el malware desde su PC con Windows]

Pero eso está cambiando a medida que el control de calidad mejora en plataformas ampliamente utilizadas como Windows Mobile de Microsoft y el sistema operativo Symbian, dijo. Esa estandarización hace que sea más fácil para los atacantes escribir código que se ejecutará en muchos dispositivos.

"Cuanto más se ponga su teléfono como una PC, más podrá albergar código malicioso", dijo Girard. "La gente se está acostumbrando a enviar código ejecutable".

Muchos de los ataques que tradicionalmente han plagado las máquinas de escritorio, como el phishing, se moverán cada vez más a la plataforma móvil, dijo Girard. Además, los usuarios pueden ser más tolerantes a fallas en sus teléfonos móviles, lo que puede ser indicios de que un dispositivo ha sido infectado o pirateado.

Eso es problemático cuando las empresas comienzan a instalar aplicaciones comerciales en teléfonos móviles y transportan datos potencialmente valiosos para los atacantes., Dijo Girard.

"Nos estamos moviendo muy rápido al punto donde las personas realmente pueden hacer negocios en teléfonos inteligentes", dijo Girard.

Gartner está prediciendo que los intentos de robo de identidad y suplantación de identidad se dirigirán a dispositivos móviles. más frecuente a lo largo del próximo año, dijo Girard.

Las empresas deben asegurarse antes de comprar una flota de dispositivos móviles que esos dispositivos cumplan con una especificación de seguridad mínima. La especificación de seguridad se puede formular averiguando qué tipo de datos manejará el dispositivo y a qué regulaciones está sujeta la compañía bajo la ley de protección de datos, dijo Girard.

Si el hardware y el software están seguros cuando llega el dispositivo, hace es mucho más fácil de administrar que tratar de reparar un dispositivo después de que está en el campo, dijo Girard.

Girard expuso algunos puntos clave de seguridad: los datos en los dispositivos deberían estar encriptados, la identidad apropiada y los controles de acceso deberían ser implementados e intrusos. Los sistemas de prevención deben usarse para asegurar que los dispositivos deshonestos no accedan a información sensible, dijo.