20 nov 2008

'Hackers' van ahora tras los celulares

Los sistemas móviles se vuelven más parecidos a una computadora que a un teléfono, por lo que tambien son vulnerables al phishing y spam que tienen las PC.

Hace algunos años los usuarios de teléfonos celulares tenían que preocuparse por la “clonación” de su línea, y los perjudicados sufrían por grandes facturaciones de minutos que otros hicieron al robar su señal.

La buena noticia es que eso se pudo superar con las tecnologías digitales, que incluyen mecanismos de encriptación y autentificación.

La mala noticia es que ahora se presenta un nuevo riesgo: los sistemas móviles se vuelven más parecidos a una computadora que a un teléfono, por lo que son vulnerables a las mismas amenazas de hackeo, phishing y spam que tienen las PC.

Erasmo Rojas, presidente de 3G Américas, explicó con las redes de Tercera Generación y el boom en los llamados smartphones, como BlackBerry, iPhone o Treo (Palm) y otros PDA, el almacenamiento y resguardo de la información se vuelve crítico, sobre todo si se trata de archivos o datos de empresa o que pueden ser muy sensibles.

Destaca por ejemplo la importancia de garantizar transacciones financieras o compras seguras a través de dispositivos móviles, agregó. “Este tipo de operaciones crea más presión para que los sistemas de seguridad sean fortalecidos”, sostuvo Rojas.

Explicó que hace unos años las aplicaciones de los teléfonos móviles eran vendidas únicamente por los operadores celulares, o a través de estas empresas, las cuales podían comprobar que estos productos estaban libres de amenazas a través de pruebas en sus laboratorios.

Sin embargo, esta muralla se cayó cuando llega la posibilidad de descargar contenidos desde el propio celular, que son provistos por terceros y por lo tanto el operador no puede asegurar que se trate de una fuente segura.

“Esto magnifica el problema, por lo que se espera que en dos o tres años los programas de protección que se usan en las computadoras estén cargados en los dispositivos móviles”, indicó.

Fuente: http://www.identidadrobada.com/site/index.php?idSeccion=19&idNota=2070

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!