A medida que los teléfonos inteligentes y las tabletas van aumentando su penetración en el mercado, las amenazas móviles crecen de la misma manera. Así se deduce del informe sobre seguridad en móviles 2013 publicado por Blue Coat, que, no obstante, reconoce que en aún fue una fuente relativamente pequeña de riesgo en 2012, año en el que se realizó el estudio.
Las redes de malware, que estuvieron en el origen de casi dos tercios de todos los ataques en Internet en 2012, están fijándose en los usuarios móviles. Actualmente, el 40% del malware móvil bloqueado por el servicio de seguridad en la nube WebPulse de Blue Coat tiene su origen en malnets conocidas.
Las amenazas más frecuentes están basadas en las estafas clásicas, que tratan de engañar a los usuarios para que introduzcan información confidencial en una página web que replica, por ejemplo, la de un banco. Blue Coat prevé además un aumento de las amenazas a través de teléfonos móviles en 2013, a medida que va los dispositivos móviles continúan expandiéndose rápidamente.
Los exploits agresivos, utilizados tradicionalmente por los ciberdelincuentes para atacar PCs, aún no han aparecido en el mundo de los dispositivos móviles. Sin embargo, hay técnicas tradicionales, como el uso de pornografía, spam o phishing, que están pasando con éxito al entorno móvil. Muchas de estas tácticas son válidas para cualquier dispositivo, por lo que extender los ataques hacia smartphones y tablets es relativamente simple.
Para Miguel Ángel Martos, director de Blue Coat en España y Portugal, “ampliar la seguridad de los dispositivos móviles será un aspecto esencial para las empresas que necesiten proteger sus activos digitales y a sus empleados. Los cibercriminales cada vez ven un mayor valor en esos objetivos a medida que aumenta el acceso a datos corporativos a través de móviles y tablets (BYOD) en las empresas”.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…