Pasar al contenido principal

ES / EN

5 errores comunes que deben evitar los usuarios móviles
Miércoles, Noviembre 5, 2014 - 15:05

Como usuarios es clave estar siempre alerta para impedir que los ataques externos afecten tu dispositivo que cada vez contiene más información personal y valioso para el crimen.

El cibercrimen siempre encuentra nuevas oportunidades. Dar seguridad a un dispositivo móvil sin prohibir o bloquear indebidamente el acceso a ciertas aplicaciones es un gran dilema. Clave es el rol de los usuarios que siempre deben estar alerta para impedir que los ataques externos a un dispositivo que cada vez contiene más información.

A continuación, Logicalis presenta una lista de los errores más comunes que impiden conservar la seguridad del dispositivo.

1.- Menospreciar los riesgos

El usuario debe entender que los riesgos en un dispositivo móvil y en un computador tradicional son exactamente los mismos. Desde el 2013 en adelante las amenazas para móviles se han vuelto muy activas en la medida en que el uso de móviles se masifica. Un estudio de Movilidad Global de IDG, un 70% de los empleados accede a las redes corporativas a través de su propio Smartphone o tablet, mientras un 80% revisa su correo en su dispositivo. Este creciente tráfico móvil atrae la atención de los cibercriminales. Los ataques comunes –malware, spam, phishing, etcétera- son fáciles de extender al ambiente móvil. Las amenazas simples se hacen móviles, y la falta de atención, las tornará aún más peligrosas.

El usuario debe tener en cuenta que el dispositivo corre mayor peligro de infectarse en los sitios de pornografía. En ellos, el riesgo de contaminación se triplica. También hay que tener cuidado con los sitios de spam, avisos web, sitios de entretenimiento (juegos y apuestas) y portales de búsqueda.

2- Clickear de manera descuidada

Las páginas web están llenas de enlaces, avisos y ofertas. Para el usuario resulta difícil discriminar cuáles son legítimas y cuáles no. Ni siquiera la URL es un indicador confiable. Muchas ofertas de phishing duplican la apariencia de sitios legítimos. Su diseño solo tiene como objetivo engañar a la gente y que divulguen su información personal. Según una investigación de Blue Coat, el phishing como táctica en el espacio móvil es mucho más productiva que el spam. Lo principal para no caer en estos engaños es que el usuario esté informado.
El segundo aspecto a considerar, es no seleccionar involuntariamente algo equivocado dado el pequeño tamaño de las pantallas de los móviles. Los ladrones informáticos sacan provecho de esta limitación situando enlaces de spam, malwares o scams cerca de un enlace legítimo. En este caso o en el anterior, debe hacer click con cuidado.

3.- Ingresar claves en público

Introducir una clave en público es algo que se debe hacer con suma cautela. Al hacerlo, los caracteres aparte de ser visibles para otros, son resaltados uno por uno en la pantalla. Hay que estar alerta al “espionaje sobre el hombro”, tendencia muy creciente entre los ladrones informáticos.

4.- Descargar aplicaciones fuera de la tienda de aplicaciones oficial

Son una constante las ofertas de descargas de aplicaciones. La mayoría de ellas, legítimas pero algunas, no. Algunas de esas son conocidas como “descargas al paso”, hechas para incluir virus, spyware y malware en los dispositivos móviles. A simple vista resulta imposible identificarlas. La mejor política para esto es evitar hacerlo desde sitios que son solo para móviles o que están llenos de avisos.

5.- No avisar a IT

Cuando un usuario se topa con algo sospechoso en el espacio móvil lo ignora, lo evita, lo investiga, lo impide o es víctima. Pero lo que rara vez hace es informarlo.
No hacerlo es una oportunidad perdida. Los reportes de ataques en el mundo real son una gran fuente de inteligencia que el departamento de IT puede usar para reforzar la seguridad, mejorar la respuesta post ataque y prevenir futuros ataques. Sumar más inteligencia genera una retroalimentación. Así, el IT protege y habilita a los trabajadores a que hagan su trabajo libremente.
Las razones por las que el usuario no informa esas sospechas se infieren con facilidad: no existe un proceso para hacerlo ni una indicación de que IT agradezca dicha información. La relación usuario-departamento de IT generalmente no es fluida. Los primeros asumen que los otros solo controlan, prohíben, bloquean; mientras, los segundos tienen una visión negativa de los usuarios (irresponsables, furtivos).
La correcta tecnología de seguridad implementada apropiadamente está capacitada para detener ese círculo vicioso de desconfianza mutua y transformarlo en un espiral ascendente de facilitación.

Autores

AETecno.com