Contenido Exclusivo

¿Cómo renovar la seguridad de sus dispositivos móviles?

Durante las fiestas navideñas  incrementa en gran medida la comercialización de dispositivos móviles,  ubicándose  la electrónica como el tercer artículo más regalado por los mexicanos. Por ello, Arbor Networks recomendó a los usuarios implementar seis medidas de protección en sus equipos antes de que sean vulnerados por la ciberdelincuencia, tanto para equipos de reciente adquisición como para aquellos ya usados, en ambos casos  de vital importancia.  

Carlos Ayala, experto en ciberseguridad de Arbor Networks, opinó que los dispositivos móviles, smartphones, tablets, smartwatches, webcams, wearables diversos, entre otros, presentan una superficie de ataque fácil de explotar con servicios innecesarios, interface de gestión no protegida, usuarios por omisión y contraseñas débiles en código duro sin posibilidad de ser cambiadas, asimismo usan servicios de administración vulnerables sin cifrado, otros presentan privilegios de acceso vulnerables y pobre validación de entradas.

El especialista dijo que estas vulnerabilidades permiten la ejecución de código arbitrario, además de equipos que ya  no pueden ser actualizados y son útiles para los atacantes como proxies anónimos, lo cual los vuelve un blanco importante para los ataques de denegación de servicio distribuido (DDoS) y sobre todo son estratégicos para el acceso a zonas de confianza de la víctima que potencializan la presencia sigilosa del adversario para lograr sus objetivos.

Arbor Networks informó que cuando los dispositivos no están bien protegidos, existe un alto riesgo de que los atacantes los pongan en peligro y los utilicen para lanzar ataques o para robar datos.

Cuando se toma el control de un dispositivo móvil para formar parte de una botnet es utilizado por los ciberactores para pivotear o enmascarar el origen y hacer ataques de reconocimiento, explotación, dispersión de malware, abusos a la privacidad de los propietarios u organizaciones donde se encuentran instalados, ataques que afectan la disponibilidad de servicios como DDoS. También se incrementan las campañas de ciberespionaje, ransomware, troyanos bancarios y herramientas de monitorización y acceso remoto.

Con el objetivo de que los dispositivos móviles no sean blancos de la ciberdelincuencia, ya que se prevé que los ataques aumentarán durante el 2018, Arbor Networks proporciona seis consejos para protegerlos.

  1. Asegura los dispositivos por sí mismos. Es importante comprobar sus funciones de seguridad, así como fortalecerlos de acuerdo con las directrices y las mejores prácticas de los fabricantes.
  2. Actualización de los sistemas. Instalar las actualizaciones de seguridad en cuanto se las ofrezca su operador o el fabricante de su dispositivo. Asimismo actualizar las aplicaciones con la mayor frecuencia posible, y eliminar si se detecta algo sospechoso.
  3. Instala soluciones de seguridad de una firma confiable.
  4. No descargar aplicaciones en sitios web desconocidos. Instalarlas sólo desde fuentes de confianza y no recurrir al jailbreaking. Prestar especial atención a los permisos que solicita una aplicación.
  5. Implantar un sistema que permita encontrar el dispositivo y borrar sus datos a distancia, lo cual resultará muy útil en caso de extravío o robo.
  6. Realiza copias de seguridad del dispositivo en forma automatizada, al menos de la información más valiosa.

 

 

 

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...