¿Qué es más seguro, un celular o una computadora?

La percepción pública continúa ubicando a los teléfonos como dispositivos menos seguros
Hacker -
La percepción pública continúa ubicando a los teléfonos como dispositivos menos seguros frente a la computadora de escritorio promedio. Foto: Pixabay.
La percepción pública continúa ubicando a los teléfonos como dispositivos menos seguros frente a la computadora de escritorio promedio. Foto: Pixabay.

CIUDAD DE MÉXICO.- ESET Latinoamérica, especializada en detección de amenazas, aborda el tema de la seguridad de los teléfonos móviles. Es difícil recordar aquello que solía ser de nuestras vidas sin la amplia variedad de dispositivos móviles que hoy en día son parte de nuestra cotidianidad.

La percepción pública continúa ubicando a los teléfonos como dispositivos menos seguros frente a la computadora de escritorio promedio. Incluso con aplicaciones ejecutándose en entornos de sandboxing y sistemas operativos cada vez más orientados a la seguridad.

Ya sea que hablemos de asegurar el acceso físico o lógico, la autenticación de identidades digitales, las plataformas para software tokens, o incluso su uso como herramientas para verificar transacciones en computadores de escritorio, los dispositivos móviles mantienen por defecto un igual o mejor enfoque de seguridad que los ordenadores comunes.

Al ser adecuadamente gestionados y protegidos, los dispositivos móviles sirven como una plataforma efectiva para asegurar las identidades digitales y transacciones en línea.

Esto es debido a diferentes factores, entre ellos:

No son un blanco fácil

Las características propias del malware de escritorio –con procesos de migración de aplicación a aplicación, key logging, y memory hooking– aún no forman parte de la gran mayoría de muestras de malware móvil. Además, las vulnerabilidades de móviles suelen tener un ciclo de vida corto.

Poseen una menor superficie de ataque

El malware móvil y la explotación de vulnerabilidades por lo general se dirigen a versiones específicas de hardware, firmware y sistema operativo. Esto reduce la viabilidad de infecciones a gran escala y, por tanto, la posibilidad de lucrar con ellas.

Ostentan una arquitectura con base en la seguridad

Hoy en día los dispositivos sin rooting o jailbreaking son más seguros, gracias a un enfoque de múltiples capas que es central para el desarrollo de sistemas operativos móviles. Las aplicaciones instaladas en los teléfonos están firmadas digitalmente, lo que determina los privilegios de cada aplicación conjuntamente con los permisos que el usuario puede selectivamente otorgarles.

Utilizan técnicas de sandboxing

Las aplicaciones son ejecutadas en entornos de sandboxing, lo que significa que en principio no pueden compartir u obtener acceso a la información de las demás, un rasgo importante que ayuda a defenderse contra el malware móvil avanzado.

Concentran apps legítimas en tiendas oficiales

Qué tan acertados son los procesos de revisión de apps por parte de las tiendas oficiales, es algo que puede discutirse. No obstante, no hay dudas respecto a que la centralización de software legítimo en una única tienda en línea simplifica los procesos de instalación de software, a la vez que minimiza el riesgo de instalar códigos maliciosos en el terminal.

Las redes de datos móviles son más seguras que una wifi pública

En ocasiones nos encontramos en cafeterías o centros comerciales cuando necesitamos realizar transacciones que manejan datos sensibles, como comprar en línea o chequear nuestra cuenta bancaria. En estos casos, utilizar la red de datos de nuestro proveedor telefónico es una mejor opción, antes que utilizar nuestro computador conectado a cualquier red wifi abierta.

Se integran fácilmente con soluciones de refuerzo

Las soluciones que ofrecen certificados digitales, códigos de único uso –One-Time Password (OTP)– u opciones de desbloqueo por PIN específicos de la aplicación, refuerzan aún más la seguridad del dispositivo.

 

Claro, los móviles también tienen algunas desventajas para el resguardo de la información. Actualizaciones de software dependientes del fabricante de turno que pueden nunca ser desplegadas, dificultad para analizar las características de los certificados al navegar, una gran cantidad de malware inmiscuido en las tiendas oficiales, apps vulnerables, mayor susceptibilidad a robo, extravío o roturas, etc.

Jbf

Tips para tus finanzas personales directo en tu correo.
Al registrarme acepto los términos y condiciones

  TAGS

Taboola
Icono de te puede interesar de en dineroenimagen

TAMBIÉN TE PUEDE INTERESAR