miércoles, 4 de junio de 2014

La mayoría de las futuras brechas móviles de seguridad vendrá del ‘jailbreaking’ y el ‘rooting’

Pese a que los incidentes de seguridad que involucran de forma masiva a dispositivos móviles siguen siendo casi una anécdota, muy pronto dejarán de serlo. La firma de investigación Gartner prevé que en 2017 habrá muchos más, y que el 75% de ellos tendrán que ver con una mala configuración de las aplicaciones.

Y cuando desde Gartner dicen “mala configuración” se refieren, mayoritariamente, al jailbreaking y el rooting, los procesos que sirven para suprimir las limitaciones impuestas, respectivamente, por Apple y por Google a los dispositivos móviles que funcionan con sus sistemas operativos.

Cuando los usuarios llevan a cabo un jailbreak o un root de su smartphone o de su tableta, indican desde Gartner, pueden acceder a recursos de sus dispositivos que normalmente no están disponibles, pero dejan, también, muchos de sus datos en peligro.

Es así, señalan desde la consultora, porque al iniciar estos procesos los usuarios eliminan protecciones de las aplicaciones que tienen instaladas en sus terminales y abren la puerta a que el malware pueda campar por sus respetos en sus dispositivos, y llevar a cabo, así, todo tipo de acciones malignas, incluida la extracción de datos de sus empresas.

“Las brechas de seguridad móvil son y seguirán siendo más un resultado de la mala configuración y el mal uso de los terminales a nivel de aplicaciones que de la llegada de ataques de gran complejidad técnica”, señala el analista de Gartner Dioniosio Zumerle.

Zumerle cita otro ejemplo de mal uso de la seguridad móvil: la utilización de almacenamiento personal en la nube a través de aplicaciones móviles para la transmisión de datos corporativos. De esa forma, indica, las empresas pueden estar expuestas a brechas de seguridad sin ni siquiera saberlo.

La mejor vacuna contra estos riesgos, sostienen desde Gartner, es mantener estable una configuración segura para los dispositivos móviles, así como asegurarse, en el caso de las empresas, de que los usuarios con permisos para realizar cambios en la misma sean capaces de restablecer la configuración inicial en el caso de ser necesario.

Los analistas de la firma también recuerdan la importancia de elegir contraseñas lo suficientemente largas y complejas y de configurar los dispositivos para que éstos no permitan demasiados intentos de clave. Otra medida útil es la de configurar los SO para que las aplicaciones nuevas tengan que pedir permiso si desean acceder al correo electrónico corporativo, a las VPN o a las WiFi.

Foto cc: Yi Shiang






from TICbeat http://ift.tt/1haBwjk