Los aparatos móviles a la merced de los piratas informáticos

Los aparatos móviles a la merced de los piratas informáticos

BARCELONA. Los dispositivos móviles como smartphones y tabletas contienen tantos o más datos personales sensibles que nuestros ordenadores y, teniendo en cuenta que los piratas informáticos lo saben, hay que buscar continuamente nuevas formas de protección.

Hace diez años, cuando llegaron los primeros virus para móviles, los SMS de pago y los gusanos informáticos causaban algunos problemas, pero no tienen punto de comparación con el daño que pueden provocar en los teléfonos inteligentes que permiten navegar por internet, hacer compras y que, a menudo, contienen información privada.

«Para los piratas es un negocio. Con el declive del PC intentan ver cómo hacer dinero con los smartphones y las tabletas», explica Con Mallon, director de Gestión de Productos Móviles de Symantec, en el Congreso Mundial de la Telefonía Móvil de Barcelona.

Para él, los ataques contra móviles son del mismo tipo que los que afectan a los ordenadores fijos, aunque «lo que es nuevo es el contexto».

El desarrollo de las aplicaciones que cada uno descarga libremente ha abierto una amplia puerta a todo tipo de piratas: les basta con copiar las aplicaciones más populares y esperar que los usuarios caigan solos en la trampa dando ellos mismo sus informaciones personales.

El sistema operativo de Google, Android, caracterizado por su plataforma abierta que permite a cualquier desarrollador crear su propia aplicación, es una víctima de su propio éxito con una explosión de programas maliciosos escondidos tras aplicaciones aparentemente inocentes.

La compañía de seguridad informática Symantec constató que el número de virus se disparó entre junio de 2012 (32.000) y junio de 2013 (273.000) en las aplicaciones para Android.

Los fabricantes de antivirus sólo dan un consejo: dotar a los móviles de antivirus igual que se hace con los ordenadores personales, pero el mensaje parece tener dificultades para llegar al público y apenas la mitad de los smartphones están equipado con uno, según Symantec.

La compañía NSN ha entendido bien esta problemática ya que propone directamente a sus clientes operadores que ofrezcan proteger directamente los smartphones de sus abonados. La solución «mobile guard» supervisa por medio de la red la lista de firmas de virus y el comportamiento del tráfico.

Esto le permite detectar de manera más rápida los virus, incluso si su firma ha cambiado, y enviar una correción al smartphone.

Pero, más allá de la criminalidad, las revelaciones de Edward Snowden sobre las escuchas de la Agencia de Seguridad Nacional (NSA) estadounidense ha concienciado tanto a los responsables políticos como los empresarios de la necesidad de proteger todas sus comunicaciones.

Los smartphones incluyen en efecto, programas de geolocalización, GPS y cámaras, y pueden permitir espiar a sus propietario de manera «particularmente intrusiva», subraya Axelle Apvrille, investigadora en el ámbito de los antivirus para móviles en Fortinet. Como consecuencia, cada vez más empresas se lanzan al sector de los teléfonos seguros.

Las empresas asociadas Geekphone (España) y Silent Circle (Estados Unidos) presentaron de esta manera en Barcelona un teléfono móvil seguro, el Blackphone. «Nunca hemos propuesto un aparato a prueba de la NSA. Sería un poco temerario.

Pero el instrumento que ofrecemos marca una gran diferencia para la gente que no está acostumbrada a utilizar medios que protejan su confidencialidad. Y el proceso continúa.

El factor Snowden nos ayuda a acelerar el proceso, pero no cambia el objetivo que nos habíamos marcado al principio», explica el presidente de Silent Circle, Phil Zimmermann. Muchos gobiernos buscan su propia solución.

La solución francesa Uhuru, que saldrá a principios de abril, permitirá, por ejemplo, proteger las teléfonos de sus clientes que son empresas, ministerios o administraciones retirando la capa de programas de los teléfonos Android y todo lo que tenga que ver con el gigante estadounidense Google para sustituirlo por su propio sistema operativo y encriptar las comunicaciones.

Publicaciones Relacionadas

Más leídas