CONTENIDOS
smartphone se resquebraja al chocar contra el suelo

¿Cómo de vulnerables son nuestros Smartphones?

Valora este post

El avance de la tecnología ha facilitado la vida de todos a pasos agigantados.

Poco queda ya de los “dumbphones” de principios de siglo con los que aparte de enviar y recibir llamadas y SMS podías jugar a SNAKE y poco más, y poco a poco se han ido metiendo en nuestras vidas los “smartphones” hasta el punto de que hoy en día si pensamos en actividades cotidianas probablemente la mayoría de ellas estén relacionadas directa o indirectamente con ellos, desde mirar el tiempo o la programación de la TV hasta reservar una cena o una noche de hotel.

Pero debido a este gran avance ha surgido un nuevo problema que no habíamos tenido antes.

Con la conexión a internet llega el problema que ya teníamos en ordenadores de sobremesa y portátiles: La detección de vulnerabilidades y las amenazas a estas vulnerabilidades.

Pero, ¿Qué son las vulnerabilidades y las amenazas? Y lo más importante, ¿Cómo nos afectan a nosotros?

Según el Instituto Nacional de Ciberseguridad de España, una vulnerabilidad es “una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información […]”.

Por otro lado, define una amenaza como “toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información […]”.

Todo esto se reduce a que, si una amenaza explota con éxito una vulnerabilidad de nuestro Smpartphone, nos quedamos a disposición del atacante y lo que quiera o la vulnerabilidad le permita hacer con nosotros.

¿Cuáles son las consecuencias más comunes de que un atacante explote una vulnerabilidad?

Probablemente nuestro Smartphone se infecte con alguno de los tipos de malware existentes dependiendo del objetivo del atacante, entre los cuales los más comunes son:

  • Adware: Según el antivirus Avast, un adware es “un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.”
  • Spyware: “Es un tipo de malware que recopila información sobre sus hábitos y su historial de navegación y envía esta información a terceros sin su conocimiento. “
  • Ransomware: ”Restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción”.

Otro de los objetivos comunes de los atacantes es atacar los datos alojados en la nube desde el dispositivo infectado.

Para profundizar más sobre este tema, podéis leer nuestro post Qué es el Malware.

Algunos de los ataques a vulnerabilidades más sonados en el último año.

  • En enero de 2019 una vulnerabilidad que ataca al firmware del chip wifi que puso en riesgo a 6.200 millones de dispositivos. La vulnerabilidad en sí consistía en que el firmware busca de forma automática nuevas redes WiFi cada 5 minutos y la amenaza en enviar paquetes WiFi con código malicioso y esperar a que se ejecute.
  • En agosto de 2019 se descubrieron tres vulnerabilidades relacionadas con la WLAN y el módem OTA en los chips de procesadores Qualcomm, llamadas en conjunto QualPwn.
    La explotación de estas tres vulnerabilidades permite a un atacante entrar en el dispositivo.
  • A principios de Septiembre se encontró una vulnerabilidad en el protocolo OMA CP, que es la tecnología con la que los operadores móviles envían la configuración de red al dispositivo cada vez que se conecta a una red nueva en forma de mensajes SMS especiales.

La vulnerabilidad consiste en hacerse pasar por el operador móvil y engañar al usuario para modificar la configuración del dispositivo y redirigir los emails o el tráfico web a sus servidores.

Aunque las vulnerabilidades de las que más se ha hablado este año han sido sobre todo Android, IOS no se libra.

Según ESET, A lo largo de 2018 se detectaron 517 vulnerabilidades para Android, de las cuales 246 fueron consideradas críticas. Esto implica un decrecimiento del 23% del total y un 53% de las críticas respecto a 2017.

Por su lado, se detectaron 125 vulnerabilidades para IOS, de las cuáles 27 fueron críticas.

Pero las vulnerabilidades no sólo afectan a los sistemas, si no que también afectan a aplicaciones como Whatsapp, Twitter o Instagram que ya han sido víctimas de ataques a vulnerabilidades encontradas en su código.

¿Cómo se previenen y mitigan estas vulnerabilidades y amenazas?.

Como en todos los ámbitos de la seguridad, se mantiene una lucha constante entre delincuentes (atacantes en este caso) y fuerzas de seguridad (expertos en ciberseguridad en este caso), que provoca que cada vez haya más seguridad y robustez pero que provoca que cada vez los ataques sean más sofisticados y complejos.

Para detectar vulnerabilidades y prevenir ataques, además de los incontables equipos de desarrollo dedicados a esta tarea, las empresas ofrecen cuantiosas recompensas por reportar vulnerabilidades que comprometan la seguridad y la información de los dispositivos y los usuarios que lo utilizan.

Por parte de los usuarios, sólo queda disponer siempre de la última versión estable del sistema o aplicación, ya que probablemente haya solventado varias vulnerabilidades respecto a la versión anterior.

https://www.avast.com/es-es/c-adware

https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian

https://www.zdnet.com/article/wifi-firmware-bug-affects-laptops-smartphones-routers-gaming-devices/

https://www.zdnet.com/article/qualpwn-vulnerabilities-in-qualcomm-chips-let-hackers-compromise-android-devices/

https://www.zdnet.com/article/samsung-huawei-lg-and-sony-phones-vulnerable-to-rogue-provisioning-messages/

Más noticias de Actualidad

Apalancamiento en software a medida para el crecimiento empresarial
Presentación de la nueva aplicación de la Cámara de Comercio de Almería
Qué es el metaverso y qué implica
La psicología del color en el diseño de interfaces de usuario
El futuro laboral – Cómo afecta la IA
Sora de OpenAi: de tu imaginación a la pantalla de cine
La Realidad Aumentada (AR) y sus aplicaciones
Tips & trucos de Windows 11
Qué es un DEAR Business
¿Cómo la inteligencia artificial está cambiando el mundo?
Madrid Tech Show 2022
Qué es el growht
UX Writing
¿Qué es el Kit Digital?
Google MUM
Ayudas públicas para artes escénicas en 2022
Que es la accesibilidad web 2021
Intención de búsqueda
Qué son los Fan Tokens
Tapa Solidaria 2021
Qué es el hacktivismo
Tips & Trucos de Windows 10
7+1 Tendencias web para este 2021
Nueva ley de cookies 2021 RGPD
Los mejores plugins de WordPress (2a parte)
Los mejores plugins de WordPress (1a parte)
Qué es el Frontend
Qué es el backend y por qué infravaloras a los desarrolladores
¿Qué son los Estándares Web?
¿Qué es el WPO? ¿Para qué sirve?
Qué es AMP
Que son los Fact Checkers y por que son tan importantes para el futuro
¿Por que hacer una tienda online?
Como ayudar a luchar contra el Coronavirus COVID19 y otras enfermedades
Coronavirus, teletrabajo y trabajo en equipo
Como la creatividad y la tecnología sirvieron para luchar contra el Coronavirus
¿Qué es la computación cuántica?
Software de Gestión de Visitas Online
Se suspende el Mobile World Congress!.. ¿Para siempre?
Comandos de Google útiles
Biobots, así son los nuevos robots independientes
7 +1 tendencias web para 2020
Directiva PSD2 ¿Que es eso?
En la trastienda de la programación a medida
Cómo crear una Inteligencia Artificial
Rusia lanza su primer robot humanoide al espacio
El fin de las contraseñas ya está llegando
Saca partido a tu móvil estas vacaciones
Qué es el 5G y cómo nos beneficia
Cuánto vale una idea
Como encontrar profesionales especializados y software de calidad
Coches eléctricos, ¿cuál es su futuro en España?
Una historia de Juego de Tronos y los efectos especiales
Qué hacer con tu viejo ordenador (parte 1)
Gravedad de los fallos de software: el posible caso Boeing 737 MAX
Google lanza reCAPTCHA v3
¿Qué es un gemelos Digital?
Ya llega la Realidad Aumentada
Impresoras 3D
Videojuegos más esperados 2019
¿Que es el Big Data?
Ventajas de Gutenberg
¿Que es el algoritmo de Google?
«Hola mundo» con Arduino, tu primer proyecto
¿Aplicación móvil Nativa o Híbrida?
Bots y la Inteligencia artificial
¿Es el VAR el árbitro perfecto?
El internet de las cosas
WPA3 el WiFi del futuro
Gutenberg, el nuevo editor para WordPress
Deep Web. Las profundidades mas oscuras de internet
Inbound Márketing
Nuevas tecnologías en la Educación
Inteligencia Artificial ¿el arma del futuro?
La seguridad en Internet
Informática y solidaridad
Datos abiertos y gobierno abierto

Almería

950 22 88 15

Madrid

919 05 79 55