Tendencias 21
   




La telefonía móvil se convierte en objetivo hacker

En 2009 los ciberataques a sus redes serán algo habitual, según un informe del Georgia Tech


Los diversos intentos de fraude y estafa que actualmente sufrimos a través de las redes de ordenadores, entre otros tipos de ataques, se trasladarán a las redes de telefonía móvil y alcanzarán una especial virulencia en 2009, según un informe del Georgia Tech. La cada vez más voluminosa cantidad de información manejada por medio de los teléfonos móviles –especialmente los datos financieros– y las dificultades para implementar en ellos software anti-virus, los hace especialmente vulnerables y los convierte en inminente objetivo de la ciberdelincuencia. Por César Gutiérrez.


César Gutiérrez
21/10/2008

Ansispam para móviles.
Ansispam para móviles.
A mediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, está el augurio de que próximamente veremos extenderse a la telefonía móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.

Como dato significativo, el porcentaje de ordenadores que forman parte de una botnet (grupo de ordenadores infectados con software “malicioso”) ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rápido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de páginas web legítimas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto más sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una página web).

Zombies digitales

Una vez infectado el ordenador, algo que ocurre fácilmente ya que tiene lugar confundiéndose con el tráfico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.

Los avances y mejoras de los dispositivos de telefonía móvil para el manejo de datos y la navegación en Internet están provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez más y más datos a través de ellos los hará tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirá en frecuentes objetivos del cibercrimen, según el informe del GTISC.

Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollará de forma creciente en los próximos años paralelamente a las operaciones militares, y jugará un importante papel en los intentos de las naciones enemigas de derrumbar la economía e infraestructuras estadounidenses. Un modelo de ello serían los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.
La gran mayoría del tráfico de Internet de Georgia tiene lugar por rutas a través de Rusia y Turquía, y a partir del 10 de agosto de este año el tráfico a través de Turquía fue casi completamente bloqueado, mientras que el tráfico a través de Rusia (vía Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.

Monederos móviles

En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnología el robo de datos y otros fraudes y estafas que sufrimos en los emails, así como los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legítimos), la ejecución remota de código y las botnets, que además serán más difíciles de combatir en la telefonía móvil.

“La denegación de servicio continuará siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware –software malicioso– e inundan una red con tráfico, los resultados podrían ser extremadamente perjudiciales”, señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.

Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serán algo habitual sobre la telefonía móvil, dado que cada vez más gente manejará este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.

Los teléfonos inteligentes se están convirtiendo en “monederos digitales”, en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, “el malware se inyectará en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrían entonces ser utilizadas para perpetrar ataques contra el núcleo de la red.”

Una oportunidad para la seguridad

Pero precisamente por la rápida evolución que está teniendo lugar en el campo de la telefonía de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.

El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar más rápidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.

“Sin embargo –señala Taynor– no va a ser un problema fácil de resolver”. Uno de los principales obstáculos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rápidamente la batería de los terminales. Es uno más de los retos al que tendrán que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrán que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema botnet en el mundo de la telefonía móvil en 2009.



Artículo leído 11026 veces

Tags : móviles, spam, virus




Comente este artículo

1.Publicado por Mardoqueo Rosal Santiago el 22/10/2008 01:39
Mientras no se le de de un sistema operativo a los celulares no habra tanto problema, pues la tencion se centrara en los servidores de telefonia. Sin embargo hoy con el uso de memorias MicroSD, SSD, etc y su capacidad de almacenamiento es logico que el usuario termine por implementar un OS en su celular y por consiguiente generar mas aplicaciones que incluso el ususario no pueda controlar sin ayuda de un automata, tal es el caso de virus y para eliminarlo un antivirus.

2.Publicado por pilar el 16/08/2011 19:54
COLOQUEN UNA INFORMACION MAS ACERTADA SOBRE TELEFONICA MOVILES S.A, PORQ NECESITAMOS SUS OBJETIVOS NO COSAS SIN IMPORTANCIA.

Nuevo comentario:
Twitter

Los comentarios tienen la finalidad de difundir las opiniones que le merecen a nuestros lectores los contenidos que publicamos. Sin embargo, no está permitido verter comentarios contrarios a las leyes españolas o internacionales, así como tampoco insultos y descalificaciones de otras opiniones. Tendencias21 se reserva el derecho a eliminar los comentarios que considere no se ajustan al tema de cada artículo o que no respeten las normas de uso. Los comentarios a los artículos publicados son responsabilidad exclusiva de sus autores. Tendencias21 no asume ninguna responsabilidad sobre ellos. Los comentarios no se publican inmediatamente, sino que son editados por nuestra Redacción. Tendencias21 podrá hacer uso de los comentarios vertidos por sus lectores para ampliar debates en otros foros de discusión y otras publicaciones.