Symantec: Una mirada a la seguridad de los dispositivos móviles

Symantec: Una mirada a la seguridad de los dispositivos móviles

Symantec Corp. anunció la publicación del informe “A Window into Mobile Device Security: Examining the Security Approaches Employed in Apple’s iOS and y Google’s Android” (Una ventana a la seguridad de los dispositivos móviles: Analizando los Enfoques de Seguridad en las Plataformas iOS de Apple y Android de Google).  Este informe realiza una evaluación técnica exhaustiva de las dos plataformas móviles más populares con el fin de  ayudar a las compañías a identificar los riesgos en la seguridad al incorporar dispositivos móviles que utilizan estas plataformas a sus negocios.

“Actualmente los dispositivos móviles son un grupo heterogéneo cuando se trata de seguridad. A pesar de ser más seguros que las computadoras tradicionales, estas plataformas todavía son vulnerables a muchos ataques. Además, los empleados usan cada vez más dispositivos personales, no corporativos, para acceder a recursos sensibles, y al conectar estos dispositivos con servicios de terceros  fuera del control de la compañía, exponen datos y activos clave ante posibles atacantes”, afirmó Carey Nachenberg, Vicepresidente e Investigador, Symantec Security Technology and Response.

Uno de los hallazgos destacados es que a pesar de que las plataformas móviles más populares utilizadas en la actualidad fueron diseñadas considerando cuestiones de seguridad, éstas no siempre son suficientes para proteger datos sensibles de activos comerciales que se intercambian a través de estos dispositivos. Otro factor que influye en la protección de datos de activos comerciales clave  es que los dispositivos móviles actuales están cada vez más conectados y sincronizados con un completo ecosistema de  servicios de cómputo en la nube y de escritorio de terceros, lo que sin duda está  fuera del control de las compañías y expone más la información.

El informe ofrece un análisis detallado de los modelos de seguridad empleados por las plataformas iOS de Apple y Android de Google, evaluando la efectividad de cada plataforma contra las principales amenazas actuales, incluyendo:

•    Ataques basados en la web y en redes
•    Software malicioso
•    Ataques de ingeniería social
•    Abuso de disponibilidad de servicios y recursos
•    Pérdida de datos por acción maliciosa y no intencionada
•    Ataques sobre la integridad de los datos del dispositivo

 

 

Conclusiones:

• A pesar de brindar mayor seguridad que los sistemas operativos tradicionales para computadoras de escritorios, tanto iOS como Android siguen siendo vulnerables ante muchas categorías existentes de ataques
• El modelo de seguridad de  iOS ofrece mayor protección contra software malicioso tradicional, principalmente debido al riguroso proceso de certificación de aplicaciones de Apple y al proceso de certificación de desarrollador, que examina la identidad de cada autor de software y elimina a los atacantes
• Google ha optado por un modelo de certificación menos riguroso, permitiendo a cualquier desarrollador de software crear y lanzar aplicaciones en forma anónima, sin inspección. Podría decirse que la falta de certificación originó el creciente volumen actual de software malicioso para Android
• Android brinda a a las aplicaciones mucho más control sobre las funciones del dispositivo que iOS, y deja en manos del usuario la decisión de otorgar o no dichas capacidades a cada aplicación. A pesar de que esto le permite a los desarrolladores crear aplicaciones más poderosas y útiles, deja muchas decisiones de seguridad en manos del usuario, exponiéndolos a mayores riesgos
• Los usuarios de dispositivos Android e iOS sincronizan regularmente sus equipos con servicios de cómputo en la nube de  terceros  (como los calendarios basados en la red) y con sus computadoras de escritorio domésticas. Esto puede exponer eventualmente datos comerciales sensibles almacenados en estos dispositivos a sistemas que están fuera del control de la compañía
• Los dispositivos “liberados” (“jailbroken”), o aquellos cuya seguridad ha sido deshabilitada, son un blanco atractivo para los atacantes ya que son tan vulnerables como una computadora tradicional.

Fuente: CxO Community

Be Sociable, Share!

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>