Los dispositivos móviles se han convertidos en la herramientas de nuestras relaciones, trabajo, transacciones, diversiones, y un medio de información decisivo, es por ello, que los delincuentes informáticos están continuamente redoblando sus esfuerzos por acceder a nuestros dispositivos electrónicos, para controlarlos, ‘hackearlos’ y robar sus datos y contraseñas.
Las claves donde se centrarán las estrategias del
mundo móvil son:
Datos: La capacidad de los dispositivos móviles
para trackear (enlazar la cuenta) a los usuarios, para utilizar los datos de
localización, el uso del móvil y el contenido buscado para predecir los
siguientes pasos de los usuarios y crear estrategias verdaderamente eficaces.
Dispositivos wearable (dispositivos vestibles): La mayoría de compañías (Sony, Pebble, LG, Garmin, Razer o Samsung, entre otras) del sector móvil ya han hecho su apuesta en la también llamada "tecnología de vestir", con el proposito crear aparatos y dispositivos electrónicos que se incorporen en alguna del cuerpo consumidores y generen una función específica.
Redes Sociales: Los datos evidencian que el mundo social
está en los smartphones. Facebook asegura que de sus 1.390 millones de usuarios
activos al mes, 1.190 millones acceden a la red a través de su móvil y se
espera que esta tendencia continúe en aumento.
Ad blocking: Aunque muchos todavía dudan del
potencial del fenómeno ad blocker, lo cierto es que la preocupación en el
sector marketing se ha extendido de manera imparable sobre todo, tras el
anuncio de Apple de permitir a sus usuarios bloquear la publicidad en sus
móviles. Si el bloqueo en sí es un problema, en estos aparatos todavía más y,
aunque algunos confían en que la tendencia irá a menos, el 2016 será un año
marcado por los ad blockers.
Vídeo: Este tipo de contenidos es el que más está
creciendo en el sector móvil. De hecho, se estima que en el último mes, más de
107 millones de usuarios en EEUU han consumido vídeo a través de sus
smartphones. Es un contenido demandado por los usuarios que cada vez consumen
piezas de mayor duración. La facilidad de grabar, subir, descargar o visualizar
estos contenidos hacen del vídeo una de las estrategias marketing más punteras
del 2016.
Seguridad: El compromiso de las empresas en todo lo que se refiere a
seguridad móvil a través de todos sus productos.
Algunas de las principales amenazas o
programas maliciosos que asedian a los ‘smartphones’ equipados con los sistemas
operativos iOs, Android o Windows Phone. Estos son algunos de los programas
informáticos que atacan nuestros dispositivos móviles y que, según los
expertos, serán los protagonistas del próximo año
Ransomware: Este software infecta un dispositivo y
confiere al delincuente la capacidad de bloquearlo remotamente y encriptar la
información y datos almacenados, prometiendo desbloquearlos a cambio de que se
pague una suma de dinero. “El cifrado de los archivos temporales de los
usuarios almacenados en sus dispositivos móviles tiene todas las posibilidades
de convertirse en una de las peores amenazas para su seguridad, especialmente
de aquellos que usen Android”, advierten los expertos.
Spyware: Estos programas espías son aplicaciones
que recopilan información sobre una persona u organización sin su
consentimiento ni conocimiento, para beneficiarse económicamente o utilizarla
con fines publicitarios. Para los especialistas, “la inclusión de
funcionalidades especiales para obtener información privada de los usuarios en
miles de aplicaciones supondrá una amenaza a todos aquellos que no quieran
compartir sus datos personales”.
Troyanos bancarios: Son programas diseñados para
robar los datos de cuentas bancarias electrónicas, sistemas de pago
electrónico, tarjetas de débito o crédito, y otros servicios financieros, como
las operaciones de bolsa online. “Conforme los usuarios se han ido
acostumbrando a gestionar los trámites con su banco usando el teléfono
inteligente -se apunta-, los delincuentes anotan a estos dispositivos para
obtener las credenciales que les dan acceso a los ahorros de sus víctimas”.
Botnets: Los cibercriminales utilizan estos virus
troyanos especiales para tomar el control de los dispositivos de varios
usuarios y organizarlos en una red de “bots” o equipos ‘zombies’, que se puede
gestionar de forma remota, para efectuar tareas automatizadas a través de internet
sin que el usuario lo sepa.
Exploits: Estos programas informáticos intentan
forzar alguna deficiencia o vulnerabilidad del sistema atacado para destruirlo,
inhabilitarlo o acceder de forma no autorizada y emplearlo en beneficio propio
o para atacar a terceros. Según los expertos, “el creciente número de
vulnerabilidades y la poca capacidad de actualización de la que disponen la
mayoría de usuarios (especialmente en Android) es el caldo de cultivo ideal
para que los atacantes automaticen el proceso de infección, por ejemplo,
visitando una web comprometida o mediante el envío de un mensaje especialmente
diseñado”.
Falsos cupones descuento: Los delincuentes envían
promociones electrónicas suplantando a tiendas y cadenas de distribución o
restauración y ofreciendo rebajas, ofertas y ahorros muy atractivos, a cambio
de participar en encuestas o sorteos, con lo cual obtienen fraudulentamente los
datos del usuario.
Por eso, es necesario ir con mucho cuidado a la
hora de descargar las aplicaciones ya que, aunque provengan de repositorios y
tiendas oficiales, una ‘app’ que pida demasiados permisos o genere comentarios
negativos de los usuarios pueden ser un indicativo de que contiene algo
peligroso. Además, hay que recordar que ninguna web es completamente segura por
lo que, tanto si navegamos desde dispositivos móviles como si lo hacemos desde
nuestra computadora, hemos de estar alerta ante posibles avisos sospechosos.
Resumen Bibliográfico
No hay comentarios:
Publicar un comentario