Así lo refleja la última oleada del ‘Estudio sobre seguridad en dispositivos móviles y smartphones’, correspondiente al segundo cuatrimestre de 2011, realizado por el Observatorio de la Seguridad de la Información (OSI) del Instituto Nacional de Tecnologías de la Comunicación (Inteco).

Este estudio constituye la séptima oleada de una serie que comenzó en 2008 y la metodología utilizada durante el trabajo de campo se basa en un panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional.

Al igual que ocurre con los equipos, ejecutar o utilizar programas que provienen de fuentes dudosas puede suponer un riesgo de seguridad. En este sentido, y como buen hábito de seguridad, un 91,2 por ciento de los usuarios de ‘smartphones’ que se descarga aplicaciones en su terminal lo hace desde los repositorios oficiales.

Los ‘smartphones’ o teléfonos inteligentes son terminales más potentes y permiten una navegación más cómoda que un teléfono móvil convencional, lo que sumado a unas tarifas de datos asequibles, hace que los usuarios accedan a servicios de correo, descargas de aplicaciones o utilicen la geolocalización. En los tres casos más de seis de cada diez encuestados declaran utilizar estos servicios.

Los rangos mayoritarios de edades que más utilizan estos tres servicios se ubican entre los 15 y los 35 años. Puede deducirse que son los jóvenes los que deberían encontrarse más concienciados con la seguridad, ya que son precisamente este tipo de prestaciones las que en mayor medida exponen el terminal a los riesgos de Internet, según ha informado el Inteco en una nota recogida por Europa Press.

MEDIDAS DE PROTECCIÓN

En el segundo cuatrimestre de 2011 estuvo generalizado el empleo de código PIN, presente en un 86,9 por ciento de los casos, para la protección del dispositivo móvil. Otras medidas preventivas como realizar copias de seguridad y sistemas extra de contraseña tras la inactividad se sitúan en un 30,8 por ciento y un 15,6 por ciento de utilización respectivamente.

Otra buena práctica de seguridad es tener anotado el número de IMEI (International Mobile Equipment Identifier), lo que posibilita la identificación del terminal móvil y permite su desactivación remota o identificación en caso de robo o pérdida. Un 28,5 por ciento de los usuarios que disponen de teléfono móvil lo tienen anotado.

En cuanto a las incidencias de seguridad, sólo un 2,9 por ciento de los encuestados ha declarado haber sufrido una infección por código malicioso en su teléfono en el segundo cuatrimestre de 2011, algo significativo si se tiene en cuenta el espectacular crecimiento en el último año del malware dirigido a estos dispositivos. Así, según un reciente informe de Kaspersky Lab, el malware para sistemas operativos móviles ha crecido un 640 por ciento en 2011.

UN 14,8% HA SUFRIDO ROBO

El malware y el hecho de haber sufrido fraude a través del terminal móvil, éste último presente en el 6,6 por ciento de los casos, son las dos incidencias de seguridad que menor porcentaje presentan entre los usuarios con dispositivo móvil. Sin embargo, uno de cada cinco panelistas declara haber extraviado el terminal, el 19,4 por ciento, y un 14,8 por ciento, asegura haber padecido un robo del mismo.

Entre las recomendaciones de seguridad para proteger la información almacenada en los dispositivos móviles, así como bloquear el acceso a los mismos, se encuentran tener localizado el terminal en todo momento para evitar el robo o acceso indebido por terceros; conocer el número de IMEI (marcar en el teléfono *#06# para que lo muestre en la pantalla); tener activado el número PIN; realizar copias de seguridad o activar el bloqueo automático del teléfono móvil.

Igualmente, se aconseja desactivar la conexión bluetooth, Wi-Fi y 3G cuando no se utilice; si se realiza una conexión comprobar que ningún espacio se encuentra comprometido o aloja archivos infectados; descargar aplicaciones desde sitios oficiales y reputados y revisar las solicitudes de permisos que aparecen; vigilar el consumo, y por último, a la hora de deshacerse del terminal, realizar un borrado seguro y definitivo de la información almacenada en el mismo.

 

Fuente: elEconomista.es





Etiquetas: , ,

Comments are closed.