14 feb 2019

Informe Anual 2018. Dispositivos y comunicaciones móviles [CCN-CERT]

Con el objetivo es presentar algunas de las principales amenazas de seguridad y vulnerabilidades descubiertas a lo largo del año 2018 en los entornos de comunicaciones y dispositivos móviles, el CCN-CERT ha hecho público su Informe Anual 2018. Dispositivos y comunicaciones móviles.
En él se pone de manifiesto que, aunque la adopción de este tipo de dispositivos ha alcanzado durante la última década un alto grado de madurez y estabilidad, desde el punto de vista de la seguridad, la adopción de las últimas versiones de los sistemas operativos móviles continúa siendo un punto crucial para hacer frente a vulnerabilidades públicamente conocidas. En esta línea, los mecanismos de autentificación biométrica se han consolidado como el elemento más habitual y solicitado para llevar a cabo el desbloqueo de estos dispositivos.

Por otro lado, en el análisis de las amenazas de 2018, se han detectado prácticas como la posibilidad de evitar la pantalla de autentificación o el bloqueo de los dispositivos móviles, así como la extracción de datos sin autorización y sin conocer el código de acceso, tendencias que ya aparecieron en el mismo informe de 2017. Asimismo, en 2018 se han confirmado las nuevas capacidades asociadas a los gestores de contraseñas móviles, que pueden ser empleados para ejecutar ataques de phishing de una manera más sencilla y práctica.

Finamente, el documento expone las principales tendencias esperadas para este año, similares a las de ediciones anteriores. Entre ellas, destacan las nuevas capacidades de conexión a redes Wi-Fi con soporte para WPA3 y a redes móviles 5G o la posible existencia de malware móvil preinstalado en algunos dispositivos. E igualmente, en un momento en el que los usuarios son cada vez más conscientes de la necesidad de proteger su privacidad, tomarán especial relevancia las capacidades de las que disponen los dispositivos móviles actuales para monitorizar, registrar y disponer de un histórico de todas las actividades de los usuarios.

Fuente: Red Seguridad

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!