Seguridad móvil, el nuevo reto del mercado TI
Los smartphones se han convertido en el objeto más codiciado y los hackers los ven como una nueva fuente de información con la que hacer dinero.
Smartphones más potentes y redes LTE
El futuro no es demasiado halagüeño en lo que a amenazas móviles se refiere. No sólo los smartphones son cada vez más potentes, sino que las redes son cada vez más fiables, y la 4G, que promete una mayor velocidad de transmisión de datos, también será un reto, sin olvidar la llegada de Windows Phone 8.
“La expansión de las redes 4G por sí solo no tendrá un impacto. Lo que más afecta es el aumento en el uso de los dispositivos. Cuanto más potentes y rápidos sean los dispositivos más se ampliará el uso de estos y con ello el interés y esfuerzo por parte de los creadores de malware”, dice Jorge Hormigos, de Trend Micro. En algo con lo que está de acuerdo Jordi Media, de Check Point al afirmar que “la mayor o menor velocidad de la transferencia de datos no es tan determinante como, por ejemplo, la capacidad de ataque del malware. En este sentido, también será clave la capacidad de las soluciones de seguridad para analizar los sistemas y las redes, detectando y neutralizando las amenazas de manera casi inmediata”.
Luis Corrons, de Panda Security, no cree que la mayor velocidad de las redes móviles o mayor potencia de los terminales vayan a ser determinantes. “La velocidad de transmisión de datos existente hoy en día es más que suficiente para cualquier malware móvil y la potencia de todos los nuevos smartphones es casi comparable a cualquier PC. Puede cambiar la situación si se homogeinizan las diferentes plataformas, que es uno de los inconvenientes mayores con los que se encuentran los ciberdelincuentes hoy en día: la disparidad de sistemas operativos, haciendo necesario hacer un desarrollo para cada uno de ellos”.
El incremento del ancho de banda móvil conllevará un mayor uso de los dispositivos móviles que, al ser cada vez más potentes, se utilizarán más, descargando contenido y aplicaciones, convirtiéndose en una verdadera alternativa para el PC. Y eso será, en opinión de Francisco Sancho, de McAfee, lo que más efecto tendrá en el futuro del malware móvil.
En cuanto a si Windows Phone 8 será tan atractivo para los creadores de malware como Windows para ordenadores, la clave no se basará tanto en su es Windows o no, sino en la popularidad de la plataforma. “La proliferación de malware dependerá de la seguridad de su sistema operativo y el control que ejerza Microsoft sobre la publicación de aplicaciones para sus dispositivos. En este sentido, Microsoft ha adoptado una posición similar a la de Apple. Todas las aplicaciones de terceros que quieran ser publicadas en el Windows Phone Marketplace tienen que ser aceptadas por Microsoft, pudiendo ser esto un filtro para las aplicaciones fraudulentas”, asegura Jorge Hormigos, de Trend Micro.
El “dinamismo y continuada renovación” de los creadores de malware lleva a Jordi Media, de Check Point, a asegurara que “es imposible pensar que cualquier sistema operativo para móviles se salvará de los ataques”. Windows pone 8 no será una excepción, “más teniendo en cuenta que compartirá gran parte de su código fuente con la versión de escritorio”.
El mayor peligro al que se enfrenta Windows Phone 8 es su popularidad. “Si muchos usuarios confían en Windows Phone 8 y comienza a utilizarse de forma masiva, sin duda será el blanco de los ciberdelincuentes, como demuestra el hecho de que Android sea el sistema más atacado actualmente”, dice Francisco Sancho, de McAfee. De forma similar, Luis Corrons asegura que lo que hace atractiva la versión de escritorio de Windows es su amplia cuota de mercado y que “en el mundo de los móviles no se va a dar esta situación, por lo que no será tan atractivo como su hermano mayor”.
Para Yolanda Ruiz hay que diferenciar entre los sistemas de escritorio y los móviles. “Ni son lo mismo, aunque por apariencia lo parezcan, ni el control que se ejerce sobre las aplicaciones que se instalan es igual. Tanto iOS como Windows Phone ejercen un estricto control sobre que se publica y que pueden descargarse los usuarios, cosa que no existe a ese nivel en los sistemas de escritorio”.