Llegamos a ustedes gracias a:



Reportajes y análisis

Seguridad de las aplicaciones móviles

Cinco formas de proteger su smartphone

[16/06/2011] Agite su teléfono inteligente, compre un café con leche. Suena genial, ¿no? Pero antes de salir corriendo a participar en la próxima novedad de Silicon Valley, es posible que desee pensar en una escalofriante desventaja del comercio móvil: la vulnerabilidad de los teléfonos inteligentes ante los hackers.

Un nuevo informe de McAfee (MFE), un proveedor de software antivirus, señala que la mejora en la seguridad de las redes ha llevado a que los hackers busquen nuevos objetivos, y la tienda de aplicaciones móviles es uno de los más tentadores. Debido a que el mercado de aplicaciones de Android es menos controlado que la tienda iTunes de Apple, los investigadores de seguridad han visto una ola de ataques en contra de esa plataforma durante este año. Con la excepción de los teléfonos que utilizan la plataforma Symbian, los dispositivos Android fueron los más propensos a ser objeto de ataque durante los tres primeros meses de este año, según el informe.
En marzo, un investigador que postea en el sitio de seguridad de Reddit bajo el nombre de Lampolo, encontró que más de 50 aplicaciones disponibles a través del mercado oficial de Android contenían malware; tales aplicaciones pudieron haber sido descargadas más de 200 mil veces.
Una mala pasada que Lampolo notó, involucraba sacar una aplicación legítima de Android Market, insertarle programas maliciosos y luego publicarla en otro sitio con un nombre similar. Super Guitar Solo por ejemplo, fue originalmente Guitar Solo Lite, una aplicación legítima. Vale la pena señalar que Google eliminó la aplicación falsa de la Android Market muy rápidamente y publicó una herramienta para ayudar a que los usuarios se recuperen del ataque, según el informe de McAfee.
Sin embargo, cualquiera que haya descargado la aplicación envenenada, o una de las otras, probablemente no tenía manera de saber sobre el peligro o ser consciente de que su teléfono estaba infectado con un virus conocido como Android/DrdDream. El malware móvil puede ser simplemente molesto, o puede robar -silenciosamente- información de acceso u otros datos personales almacenados en el teléfono.
Es más, después de que Google creó la herramienta para eliminar las infecciones DrdDream, una banda de piratas informáticos creó malware que simulaba ser la herramienta, que a su vez creaba una puerta trasera para que los hackers entren al teléfono y roben datos, dijeron los investigadores de McAfee.
No parece que la plataforma Android sea intrínsecamente menos segura que iOS en el que se basan los iPhones y las iPads. ¿Por qué entonces ha sido atacada tanto? Los hackers han utilizado una de las características más atractivas de Android -su apertura- en contra de ella. "En el caso de las aplicaciones de Android, la mayoría de los teléfonos permiten la descarga de aplicaciones que no se restringen a una tienda de aplicaciones centralizada, como lo hace Apple. Esta apertura significa que los desarrolladores de aplicaciones para Android, u otros, podrían colocar aplicaciones de Android en sus sitios web, e intentar hacer que los usuarios las instalen desde ahí", señala el informe.
Cómo estar seguro
He hablado con Adán Wosotowsky, un investigador de McAfee Labs, que trabajó en el informe, e hizo una serie de sugerencias que los usuarios móviles deben tener en cuenta.
No haga jailbreak con su iPhone. El estricto control de Apple sobre el iPhone y las aplicaciones en su tienda son las fortalezas de la plataforma. Sin embargo, la posesión de un dispositivo sobre el que alguien más tiene el control molesta a algunos usuarios que luego le hacen "jailbreak" a sus iPhones. Esté prevenido, hacer Jailbreak, con una software que cambia y abre el sistema operativo, deja a su teléfono vulnerable a numerosos trucos que de otro modo serían repelidos por el teléfono bloqueado.
Haga transacciones con aplicaciones autorizadas. La banca y los pagos en línea son de gran comodidad, y ser capaz de hacerlo con un dispositivo móvil podría ser aún más conveniente. Pero si opta por hacerlo, utilice únicamente aplicaciones suministradas por su banco, advierte Wosotowsky. De lo contrario, podría ir al cajero automático y descubrir que tiene sus cuentas en cero.
Solo descargue aplicaciones populares. Sé que esto suena muy aburrido. Pero hay una razón para ello. Es probable que las aplicaciones que se han descargado mucho no sean envenenadas. Por lo demás, es probable que valga la pena descargarlas -si cree en la sabiduría de las multitudes. Wostowsky señala que el umbral de seguridad está alrededor de 150 mil descargas. Las aplicaciones en iTunes han sido controladas por Apple, pero incluso a ellos se les puede escapar una amenaza, por lo que es un buen consejo para los usuarios de cualquier plataforma. Y, por supuesto, lea los comentarios.
Descargue de desarrolladores renombrados. Si no está seguro acerca de una aplicación, haga una búsqueda rápida bajo el nombre del desarrollador. Si encuentra un número de aplicaciones con buenas críticas y muchas descargas, lo más probable es que esté tratando con la gente correcta.
Mantenga el ojo en su factura de telefonía móvil. Algunas aplicaciones rogue hacen cosas como llamadas a números extranjeros para engordar la cuenta bancaria del intermediario a costa suya. A menudo las llamadas ocurren en el fondo o en momentos en que no se da cuenta de lo que su teléfono está haciendo. Incluso si no ha sido infectado, es posible que, sin saberlo, esté suscrito a uno de esos servicios molestos que automáticamente le facturan cada mes por ringtones, así que revise la factura de cada mes, solo te llevará unos minutos.
Esas son sugerencias sólidas. Pero ¿las tiendas de aplicaciones no deberían hacer un mejor trabajo para sus clientes? Deben, está de acuerdo Wostowsky. Las tiendas de aplicaciones deben hacer exploraciones más automatizadas de las aplicaciones para buscar malware antes de que pueda ser descargado. Asegurarse de que los evaluadores de las aplicaciones sean personas reales, no robots, y restringir el acceso a las funciones del sistema que muchas aplicaciones requieren, o piden.
Bill Snyder, CIO.