Ya es rutina diaria acceder a nuestros correos electrónicos, consultar la oficina online en nuestro banco, realizar compras en la red o mirar nuestras redes sociales como Facebook o Twitter. Y para ello siempre usamos unas claves de acceso e incluso facilitamos datos personales como los bancarios, domicilio o teléfono de uso privado. Con el fin de velar por esa seguridad diaria a través de las TIC nace la ciberseguridad.
La telefonía móvil a través de sus aplicaciones permite al usuario realizar todas esas actividades cada vez con más asiduidad, desde cualquier lugar y momento; y de manera rápida, lo que expone a muchos riesgos. El usuario del Smartphone a veces descarga aplicaciones y juegos de fuentes no oficiales. El malware se instala en el dispositivo a través de mensajes encriptados y ocultos para posteriormente extraer información confidencial. Este mensaje es capaz de detectar la lista de contactos y así convertir al móvil en un medio de propagación de virus. Igual es el proceso a través de mensajes en forma de email.
Otras formas de robo de información muy usuales se producen vía Bluetooth, por el robo o extravía del aparato, suplantación de la identidad y por acceso a conversaciones vía redes sociales como Whatsapp, vídeos o imágenes.
Para que esto no ocurra es importante concienciarnos para aumentar la privacidad en nuestros terminales. Algunos consejos para mejorar esta seguridad se basan en el uso de servicios de localización online solamente para que se puedan borrar los datos en caso de extravío.
Por las noches cuando no vayamos a usar nuestro móviles, debemos apagarlos, no por la radiación de ondas, ya que no hay peligro real por tener el aparato cerca, sino porque la mayoría de los ataques a los sistemas suelen ocurrir cuando el usuario no está al tanto de ello.
También evitando proporcionar información financiera y personal vía correo electrónico conseguiremos disminuir el peligro. Estos datos es mejor facilitarlos en conversaciones telefónicas o incluso es más seguro por mensaje de texto.
Siempre debemos tener activada la encriptación de datos en nuestros móviles, cuando el sistema operativo lo permita. Y cuando vayamos a reciclar nuestro terminal, asegurarnos de borrar todo el contenido personal: fotos, vídeos… no solo para evitar exponer la seguridad personal sino la de sus contactos.
Ya son muchas las empresas que invierten en sistemas de seguridad para evitar los ciberataques. Algunas de las amenazas más relevantes son las que provienen de los hackers, el ciberterrorismo con el fin de generar miedo a la población, la vulnerabilidad en las aplicaciones y los empleados internos que difunden información confidencial.
Sin embargo, las empresas tienen sus formas de contrarrestar estos ataques. Así surgen el desarrollo de políticas de seguridad, el uso de servidores que garantizan la protección y la confidencialidad, la encriptación de datos y sobre todo, la contratación de profesionales informáticos que apelan por el cuidado diario de estas amenazas.
Con esta finalidad se desarrollan estrategias tanto para la recuperación de datos para que si el sistema “cae” pueda continuar el ritmo normal de la empresa. Es fundamental gestionar el buen control de acceso a los sistemas y crear políticas para el trámite de riesgos donde el objetivo suele ser la concienciación del personal humano de la empresa.
Telefónica, empresa puntera en el marco de las telecomunicaciones, presentó “Latch ” un nuevo servicio de seguridad creado por Eleven Paths, de la división Telefónica Digital. Esta aplicación permite a los usuarios gestionar cuándo y qué servicios digitales online están disponibles añadiendo una seguridad “extra”. La app alertará al usuario cuando alguien intente acceder a alguno de sus servicios que tiene desconectados en ese momento. El sistema está disponible para IOS, Android y Windows Phone. Para poder usarlo solo será necesario descargar la aplicación en latch.elevenpaths.com
El grupo liderado por César Alierta completa su oferta de seguridad con dos productos más: Faast y Metashield Protector. El primero es un sistema que detecta a los atacantes y el segundo es un conjunto de soluciones para eliminar metadatos asociados previniendo la fuga de información privada.
Pero, ¿cómo se hackea un Smartphone? El objetivo de un pirata informático es encontrar fallos en la lógica del programa y así poder controlar las instrucciones que se ejecutan; en consecuencia el hacker puede tener acceso a información sensible e incluso instalar otros programas. A pesar de los avances de la informática, no es todo como en las películas que logran desencriptar códigos secretos en segundos. La mayoría de los hackers no consiguen acceder al código fuente, es decir, al conjunto de instrucciones que el programador escribe y codifica, que da origen a la aplicación que estés desarrollando, para de esta manera lograr el objetivo de piratear el sistema. Para ello se debe ejecutar el programa muchas veces con diferentes códigos, el proceso es como si se estuviese hablando con un interlocutor invisible y se debe deducir todo analizando sus respuestas. En telefonía móvil se suelen usar aplicaciones que “sacan” esos datos confidenciales. Muchos años el 13% de las tarjetas SIM fueron consideradas como componente de alto grado de vulnerabilidad en su seguridad. Una vez se accede a la SIM, el hacker puede utilizar el dispositivo para grabar llamadas, redirigirlas, enviar SMS e incluso efectuar fraudes financieros.
En conclusión, es fundamental una buena herramienta para la protección de estos aparatos inteligentes ya que más del 55% de la población española posee uno. España es líder del uso del Smartphone en el ámbito europeo según el análisis de usos realizado por el estudio de Comscore.
Por Lucía Clemares
La telefonía móvil a través de sus aplicaciones permite al usuario realizar todas esas actividades cada vez con más asiduidad, desde cualquier lugar y momento; y de manera rápida, lo que expone a muchos riesgos. El usuario del Smartphone a veces descarga aplicaciones y juegos de fuentes no oficiales. El malware se instala en el dispositivo a través de mensajes encriptados y ocultos para posteriormente extraer información confidencial. Este mensaje es capaz de detectar la lista de contactos y así convertir al móvil en un medio de propagación de virus. Igual es el proceso a través de mensajes en forma de email.
Otras formas de robo de información muy usuales se producen vía Bluetooth, por el robo o extravía del aparato, suplantación de la identidad y por acceso a conversaciones vía redes sociales como Whatsapp, vídeos o imágenes.
Para que esto no ocurra es importante concienciarnos para aumentar la privacidad en nuestros terminales. Algunos consejos para mejorar esta seguridad se basan en el uso de servicios de localización online solamente para que se puedan borrar los datos en caso de extravío.
Por las noches cuando no vayamos a usar nuestro móviles, debemos apagarlos, no por la radiación de ondas, ya que no hay peligro real por tener el aparato cerca, sino porque la mayoría de los ataques a los sistemas suelen ocurrir cuando el usuario no está al tanto de ello.
También evitando proporcionar información financiera y personal vía correo electrónico conseguiremos disminuir el peligro. Estos datos es mejor facilitarlos en conversaciones telefónicas o incluso es más seguro por mensaje de texto.
Siempre debemos tener activada la encriptación de datos en nuestros móviles, cuando el sistema operativo lo permita. Y cuando vayamos a reciclar nuestro terminal, asegurarnos de borrar todo el contenido personal: fotos, vídeos… no solo para evitar exponer la seguridad personal sino la de sus contactos.
Ya son muchas las empresas que invierten en sistemas de seguridad para evitar los ciberataques. Algunas de las amenazas más relevantes son las que provienen de los hackers, el ciberterrorismo con el fin de generar miedo a la población, la vulnerabilidad en las aplicaciones y los empleados internos que difunden información confidencial.
Sin embargo, las empresas tienen sus formas de contrarrestar estos ataques. Así surgen el desarrollo de políticas de seguridad, el uso de servidores que garantizan la protección y la confidencialidad, la encriptación de datos y sobre todo, la contratación de profesionales informáticos que apelan por el cuidado diario de estas amenazas.
Con esta finalidad se desarrollan estrategias tanto para la recuperación de datos para que si el sistema “cae” pueda continuar el ritmo normal de la empresa. Es fundamental gestionar el buen control de acceso a los sistemas y crear políticas para el trámite de riesgos donde el objetivo suele ser la concienciación del personal humano de la empresa.
Telefónica, empresa puntera en el marco de las telecomunicaciones, presentó “Latch ” un nuevo servicio de seguridad creado por Eleven Paths, de la división Telefónica Digital. Esta aplicación permite a los usuarios gestionar cuándo y qué servicios digitales online están disponibles añadiendo una seguridad “extra”. La app alertará al usuario cuando alguien intente acceder a alguno de sus servicios que tiene desconectados en ese momento. El sistema está disponible para IOS, Android y Windows Phone. Para poder usarlo solo será necesario descargar la aplicación en latch.elevenpaths.com
El grupo liderado por César Alierta completa su oferta de seguridad con dos productos más: Faast y Metashield Protector. El primero es un sistema que detecta a los atacantes y el segundo es un conjunto de soluciones para eliminar metadatos asociados previniendo la fuga de información privada.
Pero, ¿cómo se hackea un Smartphone? El objetivo de un pirata informático es encontrar fallos en la lógica del programa y así poder controlar las instrucciones que se ejecutan; en consecuencia el hacker puede tener acceso a información sensible e incluso instalar otros programas. A pesar de los avances de la informática, no es todo como en las películas que logran desencriptar códigos secretos en segundos. La mayoría de los hackers no consiguen acceder al código fuente, es decir, al conjunto de instrucciones que el programador escribe y codifica, que da origen a la aplicación que estés desarrollando, para de esta manera lograr el objetivo de piratear el sistema. Para ello se debe ejecutar el programa muchas veces con diferentes códigos, el proceso es como si se estuviese hablando con un interlocutor invisible y se debe deducir todo analizando sus respuestas. En telefonía móvil se suelen usar aplicaciones que “sacan” esos datos confidenciales. Muchos años el 13% de las tarjetas SIM fueron consideradas como componente de alto grado de vulnerabilidad en su seguridad. Una vez se accede a la SIM, el hacker puede utilizar el dispositivo para grabar llamadas, redirigirlas, enviar SMS e incluso efectuar fraudes financieros.
En conclusión, es fundamental una buena herramienta para la protección de estos aparatos inteligentes ya que más del 55% de la población española posee uno. España es líder del uso del Smartphone en el ámbito europeo según el análisis de usos realizado por el estudio de Comscore.
Por Lucía Clemares
Telefónica, uno de los primeros Operadores del mundo
Telefónica es una compañía sensible a los nuevos retos que exige la sociedad actual. Por eso ofrecemos los medios para facilitar la comunicación entre las personas, proporcionándoles la tecnología más segura y de vanguardia, para que vivan mejor y consigan lo que se propongan. Un espíritu innovador, atento y con un inmenso potencial tecnológico que multiplica la capacidad de elegir de sus más de 327 millones de clientes en 21 países. Una empresa totalmente privada que cuenta con más de un millón y medio de accionistas y cotiza en varios de los principales mercados bursátiles del mundo. NUESTRA VISIÓN La vida digital es la vida, y la tecnología forma parte esencial del ser humano. Queremos crear, proteger e impulsar las conexiones de la vida para que las personas elijan un mundo de posibilidades infinitas. En Telefónica creemos que la tecnología forma parte de la vida de todos. Hoy, la conectividad no sirve sólo para relacionarnos, es esencial para nuestra vida personal y laboral. Nuestro papel es facilitarte el disfrute de la conexión, salvaguardando el uso de tus datos y dándote el control de tu vida digital. Queremos ser una ONLIFE TELCO, una telco para las personas, una telco para tu vida.
Últimos apuntes
Conozca Telefónica
Enlaces
Tendencias 21 (Madrid). ISSN 2174-6850