Contenido Exclusivo

iPhone y iPad son los dispositivos más atacados

 

Un estudio de la compañía de seguridad Zscaler revela que tanto el iPhone como el iPad se perfilan como uno de los dispositivos que más ataques de seguridad están recibiendo. Ya que, cada vez más las empresas permiten a sus trabajadores incorporar sus propios dispositivos a su vida laboral. Según el estudio presentado por Zscaler, con datos globales recogidos durante el primer trimestre de 2012, se estaría produciendo un cambio de tendencia, ya que si Android es la principal víctima de los ataques de malware por ser la plataforma abierta de uso más amplio, el tráfico de datos en el iOS está aumentando rápidamente y con lo cual las amenazas también. Por lo tanto, más tráfico en el iOS se traduce en un mayor uso de este sistema operativo en las empresas y en una diana perfecta para las ciber amenazas.
El llamado ‘consumidor TI’ es ya una tendencia imparable, y las empresas lo saben, por eso la oposición a que los empelados gestionen la interacción profesional en las redes sociales desde sus dispositivos personales es prácticamente nula, ya que tiene numerosas ventajas. Sin embargo, el aumento de los ataques de seguridad podría tumbar alguna de éstas favorables condiciones. El contar con la posibilidad de unificar los negocios y la información personal en el mismo teléfono, constituye una comodidad sin precedentes, pero también en un codiciado objetivo para los ataques de seguridad. Asimismo, y a pesar de que el iOS, combate las amenazas de malware mejor que Android, no hay que olvidar el hecho de que no es infalible. Y para un experto en lanzar y expandir ataques de malware, puede llegar a resultar muy fácil robar de una vez información personal, datos bancarios y material de trabajo.
Además, la propensión a creer que nuestros teléfonos son indefectibles sólo contribuye a consolidar los ataques de seguridad, ya que ante la despreocupación y el aumento de smartphones, la superficie de brechas de seguridad se expande.
Para Blake Turrentine CEO of de HotWAN y formador de Black Hat, ‘la funcionalidad de los smartphones se ha convertido en prioridad de los fabricantes en detrimento de la seguridad’.
Turrentine también alerta sobre la inconsciencia manifiesta de muchos usuarios a la hora de descargar e instalar aplicaciones de terceros de cuestionable procedencia. La buena noticia es que la solución para proteger mínimamente un dispositivo, es bastante sencilla, basta con que los usuarios comprueben sí tienen instalada en sus teléfonos la última versión de la aplicación y con que blinden con contraseñas robustas sus cuentas personales tanto de redes sociales como de correo electrónico.

Lo Más Reciente

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios de colaboración entre empresas, gobiernos y agrupaciones, tal es el caso de la reciente alianza...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de nuevas tecnologías están transformando la industria financiera a nivel global. Con regulaciones en evolución y...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...