Últimas Noticias
recent

Tendencias y Amenazas del Mundo Móvil


Los dispositivos móviles se han convertidos en la herramientas de nuestras relaciones, trabajo, transacciones, diversiones, y un medio de información decisivo, es por ello, que los delincuentes informáticos están continuamente redoblando sus esfuerzos por acceder a nuestros dispositivos electrónicos, para controlarlos, ‘hackearlos’ y robar sus datos y contraseñas.





Las claves donde se centrarán las estrategias del mundo móvil son:

Datos: La capacidad de los dispositivos móviles para trackear (enlazar la cuenta) a los usuarios, para utilizar los datos de localización, el uso del móvil y el contenido buscado para predecir los siguientes pasos de los usuarios y crear estrategias verdaderamente eficaces.



Dispositivos wearable (dispositivos vestibles): La mayoría de compañías (Sony, Pebble, LG, Garmin, Razer o Samsung, entre otras) del sector móvil ya han hecho su apuesta en la también llamada "tecnología de vestir", con el proposito crear aparatos y dispositivos electrónicos que se incorporen en alguna del cuerpo consumidores y generen una función específica.




Redes Sociales: Los datos evidencian que el mundo social está en los smartphones. Facebook asegura que de sus 1.390 millones de usuarios activos al mes, 1.190 millones acceden a la red a través de su móvil y se espera que esta tendencia continúe en aumento.




Ad blocking: Aunque muchos todavía dudan del potencial del fenómeno ad blocker, lo cierto es que la preocupación en el sector marketing se ha extendido de manera imparable sobre todo, tras el anuncio de Apple de permitir a sus usuarios bloquear la publicidad en sus móviles. Si el bloqueo en sí es un problema, en estos aparatos todavía más y, aunque algunos confían en que la tendencia irá a menos, el 2016 será un año marcado por los ad blockers.



Vídeo: Este tipo de contenidos es el que más está creciendo en el sector móvil. De hecho, se estima que en el último mes, más de 107 millones de usuarios en EEUU han consumido vídeo a través de sus smartphones. Es un contenido demandado por los usuarios que cada vez consumen piezas de mayor duración. La facilidad de grabar, subir, descargar o visualizar estos contenidos hacen del vídeo una de las estrategias marketing más punteras del 2016.


Seguridad: El compromiso de las empresas en todo lo que se refiere a seguridad móvil a través de todos sus productos.

Algunas de las principales amenazas o programas maliciosos que asedian a los ‘smartphones’ equipados con los sistemas operativos iOs, Android o Windows Phone. Estos son algunos de los programas informáticos que atacan nuestros dispositivos móviles y que, según los expertos, serán los protagonistas del próximo año

Ransomware: Este software infecta un dispositivo y confiere al delincuente la capacidad de bloquearlo remotamente y encriptar la información y datos almacenados, prometiendo desbloquearlos a cambio de que se pague una suma de dinero. “El cifrado de los archivos temporales de los usuarios almacenados en sus dispositivos móviles tiene todas las posibilidades de convertirse en una de las peores amenazas para su seguridad, especialmente de aquellos que usen Android”, advierten los expertos.


Spyware: Estos programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento, para beneficiarse económicamente o utilizarla con fines publicitarios. Para los especialistas, “la inclusión de funcionalidades especiales para obtener información privada de los usuarios en miles de aplicaciones supondrá una amenaza a todos aquellos que no quieran compartir sus datos personales”.


Troyanos bancarios: Son programas diseñados para robar los datos de cuentas bancarias electrónicas, sistemas de pago electrónico, tarjetas de débito o crédito, y otros servicios financieros, como las operaciones de bolsa online. “Conforme los usuarios se han ido acostumbrando a gestionar los trámites con su banco usando el teléfono inteligente -se apunta-, los delincuentes anotan a estos dispositivos para obtener las credenciales que les dan acceso a los ahorros de sus víctimas”.


Botnets: Los cibercriminales utilizan estos virus troyanos especiales para tomar el control de los dispositivos de varios usuarios y organizarlos en una red de “bots” o equipos ‘zombies’, que se puede gestionar de forma remota, para efectuar tareas automatizadas a través de internet sin que el usuario lo sepa.


Exploits: Estos programas informáticos intentan forzar alguna deficiencia o vulnerabilidad del sistema atacado para destruirlo, inhabilitarlo o acceder de forma no autorizada y emplearlo en beneficio propio o para atacar a terceros. Según los expertos, “el creciente número de vulnerabilidades y la poca capacidad de actualización de la que disponen la mayoría de usuarios (especialmente en Android) es el caldo de cultivo ideal para que los atacantes automaticen el proceso de infección, por ejemplo, visitando una web comprometida o mediante el envío de un mensaje especialmente diseñado”.




Falsos cupones descuento: Los delincuentes envían promociones electrónicas suplantando a tiendas y cadenas de distribución o restauración y ofreciendo rebajas, ofertas y ahorros muy atractivos, a cambio de participar en encuestas o sorteos, con lo cual obtienen fraudulentamente los datos del usuario.




Por eso, es necesario ir con mucho cuidado a la hora de descargar las aplicaciones ya que, aunque provengan de repositorios y tiendas oficiales, una ‘app’ que pida demasiados permisos o genere comentarios negativos de los usuarios pueden ser un indicativo de que contiene algo peligroso. Además, hay que recordar que ninguna web es completamente segura por lo que, tanto si navegamos desde dispositivos móviles como si lo hacemos desde nuestra computadora, hemos de estar alerta ante posibles avisos sospechosos.

Resumen Bibliográfico



No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.