Seguridad
Tablet
smartphone
Movilidad
BYOD

Los móviles, principal objetivo de la ciberdelincuencia

Los móviles constituyen el principal objetivo actual de la ciberdelincuencia. El componente regional destaca como uno de los elementos esenciales a la hora de diseñar una ofensiva, según ha constatado un estudio de Lookout, después de analizar el comportamiento de 50 millones de usuarios de diferentes partes del planeta en 2013.

lookout-seguridad móvil

La compañía de seguridad móvil ha segmentado los datos por región y tipo de ataque, de forma que ha podido trazar tendencias y ha descubierto que los piratas se adaptan al comportamiento del usuario de cada zona para aumentar la violencia de su agresión, maximizar resultados y reducir la probabilidad de ser detectado.

Como resultado, la tasa de malware en dispositivos móviles es muy diferente en Estados Unidos (4 por ciento) y Francia (3 por ciento), que en España (18 por ciento), China (28 por ciento) o Rusia (63 por ciento).

También en el tipo de ataque hay diferencias y, mientras en EE.UU. la mayor parte de las amenazas concluyen con publicidad no deseada, en China o Rusia se producen ataques mucho más virulentos de chargeware. Este tipo de ataque busca realizar de forma subrepticia cargos importantes contra las cuentas del usuario, sin una notificación clara o el consentimiento del mismo.

Pero Lookout advierte que este tipo de amenazas contra individuos puede trasladarse a la empresa muy pronto, como consecuencia de la creciente tendencia BYOD. La firma advierte de que, a medida que esta práctica sea más común en la empresa, la delincuencia comenzará a atacar los dispositivos móviles, puesto que, al tener acceso a los datos de la empresa y recursos de red, son mucho más fáciles de atacar que los sistemas de una organización.

Para protegerse, recomienda descargar sólo aplicaciones desde la tienda de aplicaciones de la plataforma móvil, o al menos verificar la integridad y credibilidad de cualquier tienda de terceros. También es bueno evitar seguir enlaces que no sean claros o no abrir archivos adjuntos de correo electrónico de fuentes desconocidas, concluye.
 



TE PUEDE INTERESAR...

Próximos Webinars

Revista Digital CW noviembre

Partnerzones IDG

Cybersecurity Evolved

Registro IDG España:

Eventos IDG:

 

Especiales IDG:


Revistas Digitales IDG

ComputerWorld Digital

DealerWorld Digital

IDG Research

 

Ya disponible en IDG Research: