Sun, 06/01/2025 - 19:09

Vulnerabilidades móviles: más allá de un problema tecnológico

Vulnerabilidades móviles: más allá de un problema tecnológico

Bogotá, mayo 30 de 2025 - Se ha informado que la Casa Blanca está investigando una posible vulneración de seguridad relacionada con el dispositivo móvil del Jefe de Gabinete, lo que demuestra la urgente necesidad de reforzar la seguridad móvil. Según Check Point Research (CPR), las organizaciones gubernamentales sufrieron un promedio de 2678 ciberataques semanales en los últimos meses, lo que representa un aumento interanual del 51 %. Durante los últimos seis meses, CPR también ha detectado que los ataques móviles en el sector gubernamental y militar son más frecuentes que en el resto de las industrias (véase el gráfico a continuación).

Según Glen Deskin, Jefe de Ingeniería y director de tecnología de Check Point:

"La seguridad móvil actual exige un enfoque de Confianza Cero (zero trust): ningún dispositivo es confiable por defecto, y el acceso debe basarse en la identidad, el estado del dispositivo y el contexto. Herramientas como la defensa contra amenazas móviles (MTD) y la detección de anomalías basada en IA pueden detectar comportamientos maliciosos antes de que se filtren los datos, pero muy pocas agencias las implementan. Esta brecha pone de relieve la urgente necesidad de una protección móvil proactiva: no podemos confiar en las mismas estrategias que usamos para ordenadores de escritorio y servidores. Estamos presenciando la convergencia del espionaje geopolítico y las vulnerabilidades móviles: ya no es solo un problema tecnológico, sino una preocupación de seguridad nacional".

A continuación, se presentan algunas recomendaciones esenciales de seguridad móvil para mantener su dispositivo y sus datos seguros:

• Proteja su teléfono como si fuera su billetera: Su teléfono contiene mensajes privados, información financiera e incluso datos laborales, por lo que debemos tratarlo como un objetivo valioso. Use aplicaciones de seguridad móvil robustas que detecten amenazas y bloqueen actividades de riesgo.

• Piénselo dos veces antes de hacer clic o responder: Trate los mensajes o llamadas no solicitadas, especialmente aquellos que solicitan información o acciones confidenciales, con escepticismo, incluso si parecen provenir de contactos conocidos.

• Use herramientas inteligentes para bloquear amenazas engañosas: Los estafadores se están volviendo creativos y usan inteligencia artificial para imitar a personas o aplicaciones reales que acceden secretamente a sus datos. Use aplicaciones de seguridad móvil que puedan detectar enlaces falsos, aplicaciones sospechosas y comportamiento sospechoso antes de que causen daños.

• Mantenga su sistema operativo y aplicaciones actualizados: No ignore las notificaciones de actualización. Suelen incluir soluciones para vulnerabilidades de seguridad que los hackers intentan explotar. Actualice sus aplicaciones y el software de tu teléfono con regularidad.

• Aprenda los trucos de los estafadores: Manténgase informado sobre tácticas comunes como el "smishing" (phishing por SMS) y el "vishing" (phishing de voz). Saber qué buscar le ayudará a evitar caer en una trampa.

Likes

  • Likes 0
  • Compartelo en:

    Agregar comentario

    Log in or register to post comments