viernes, 13 de febrero de 2015

Conozca los graves peligros de usar app de citas y sepa cómo prevenirlos

IBM realizó un estudio sobre 41 aplicaciones de citas disponibles. Este análisis arrojó que más del 60 por ciento de las app de citas están propensas a ataques cibernéticos que ponen en riesgo la información personal de los usuarios y los datos de la empresa en que trabajan (en caso de estar usando un aparato proporcionado por esta)

Estas aplicaciones, generalmente tienen acceso a cámara, micrófono, almacenamiento, ubicación GPS e información sobre tarjetas de crédito. Esto y la gran cantidad de gente que las utiliza, las convierte en el blanco perfecto para los hackers.
Un estudio de Pew Research, reveló que 1 de cada 10 norteamericanos, utilizó algún sitio o aplicación de citas, mientras que la cantidad de personas que tuvo una cita con alguien que conoció por internet aumentó a 66 por ciento en los últimos ocho años

“Muchos consumidores usan y confían en sus teléfonos móviles para una variedad de aplicaciones. Es esa confianza lo que da a los hackers la oportunidad de aprovecharse de vulnerabilidades como las que encontramos en las aplicaciones de citas,” comentó Caleb Barlow, vicepresidente de IBM Security.
“Los consumidores deben ser cuidadosos y no revelar demasiada información personal en estos sitios al intentar entablar una relación. Nuestra investigación demuestra que algunos usuarios pueden estar comprometidos en una situación peligrosa: cuanto más información comparten, más sacrifican su seguridad y privacidad”, agregó

Las app de citas son vulnerables a ataques que podrían derivar en las siguientes situaciones:
Uso de información GPS para seguir los movimientos: el 73 por ciento de las aplicaciones tienen acceso a la información sobre ubicación GPS actual y pasada. Los hackers pueden captar la ubicación del usuario para saber dónde vive, trabaja o pasa el tiempo.
Robo de número de tarjeta de crédit

o: 48 por ciento de las apps de citas analizadas tienen acceso a la información de facturación de un usuario almacenada en su dispositivo.
Control de la cámara y micrófono de un teléfono: Un hacker puede acceder a la cámara o el micrófono de un teléfono incluso si el usuario no está conectado en la app. Esto significa que un atacante puede espiar y escuchar a los usuarios

Sabotaje del perfil en la aplicación de citas: Un hacker puede alterar el contenido y las imágenes en el perfil de citas, hacerse pasar por el usuario, comunicarse con otros usuarios de la app y dejar que la información personal se filtre al exterior.
QUÉ DÉBEN HACER LOS USUARIOS
No divulgar demasiada información personal en estos sitios, como dónde trabaja, su cumpleaños o perfiles de otras redes sociales

Decidir si va a usar una app verificando los permisos que pide, visualizando las configuraciones en su dispositivo móvil. Cuando se actualizan, las apps a menudo reconfiguran automáticamente los permisos que determinan a qué características del teléfono tienen acceso.
Utilizar contraseñas exclusivas para cada cuenta online que tenga. Si usa la misma contraseña para todas sus cuentas, puede dejar múltiples frentes de ataque abiertos en caso de que una cuenta se vea comprometida.
Aplicar los últimos parches y actualizaciones a sus apps y a su dispositivo cuando estén disponibles. Así, tendrá una experiencia más segura.
Utilizar sólo conexiones de Wi-Fi confiables. Los hackers pueden usar puntos de acceso Wi-Fi falsos para conectarse directamente con su dispositivo y ejecutar estos tipos de ataques.
QUÉ DEBEN HACER LAS EMPRESAS
Adoptar la protección correcta para así permitir a los empleados utilizar sus propios dispositivos y al mismo tiempo mantener la seguridad de la organización.
Definir Apps descargables, así permite a los empleados bajar aplicaciones solo de tiendas de aplicaciones autorizadas, como Google Play y iTunes.
Capacitar a los empleados para que conozcan los peligros que implica bajar aplicaciones de terceros

Definir políticas automatizadas en smartphones y tablets, que actúen de inmediato si se descubre que un dispositivo está comprometido o si se encuentran aplicaciones peligrosas.

No hay comentarios:

Publicar un comentario