Los expertos en informática han llamado al 2011 “el año del tablet” y para los ciberdelincuentes esto no ha pasado desapercibido. Los usuarios de tablets han visto los primeros indicios de virus o aplicaciones maliciosas que intentan robar su información personal y datos financieros.
El cambio que han traído tanto los smartphones como las tablets se debe a la movilidad que ellos poseen, y por lo tanto, hoy en día el enfoque en seguridad está puesto justamente en esta característica: si antes el principal enfoque estaba orientado a los archivos para que estos no fueran infectados, ahora con la movilidad de las tablets el enfoque va más bien contra las aplicaciones maliciosas hospedadas en los mercados de las aplicaciones. Además de esto, a la seguridad de datos en caso de que el tablet sea extraviado y la información que pudiera darse a la fuga con este hecho.
Es verdad, que casi todos los virus que existen hoy en día para PC no pueden infectar a un tablet. Pero también lo es, que hoy muy pocos tablets cuentan con protección anti virus, por ende, los criminales cibernéticos a pesar de no contar con muchos programas de código malicioso en comparación con los sistemas operativos de Windows, tienen grandes oportunidades de infectar exitosamente los tablets.
Los tipos de virus que atacan a los tablets varían y dependen del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.
Si antes el principal enfoque estaba orientado a los archivos para que estos no fueran infectados, ahora con la movilidad de las tablets el enfoque va más bien contra las aplicaciones maliciosas hospedadas en los mercados de las aplicaciones.
En cuanto al comportamiento del malware, este puede ir desde el acceso remoto no autorizado a un tablet comprometido, hasta el robo de la información confidencial del carácter financiero. Por ejemplo, logins, pins y contraseñas.
Aparte de los virus hay otras amenazas que igualmente son populares y peligrosas -se trata de los ataques phishing y los ataques de envenenamiento de los DNS que maneja la red a la que estamos conectados-. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
En busca del sistema operativo más seguro. Android al parecer se está convirtiendo en un “nuevo Windows”. Es decir, muy popular y por ende blanco de los ataques de cibercriminales. Ya ni siquiera es una novedad encontrar malware para Android, cada día hay más aplicaciones maliciosas en el mercado de Google.
Muchos de los programas maliciosos que atacan a Android son clones casi idénticos a las aplicaciones legítimas, y a los usuarios generalmente no les queda más que confiar antes de descargar. Incluso aquellos que solo descargan aplicaciones del sitio oficial de Google Android están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promovido desde su tienda en línea.
En cuanto a Apple, depende básicamente si en el sistema operativo fue hecho o no el “Jailbreak”. Si es que fue realizado, entonces éste está más susceptible a los ataques, ya que algunos mecanismos de seguridad propios de Mac ya no están funcionando y además se brinda acceso via Secure Shell al dispositivo.
Cómo proteger su tablet:
1.- Tener un anti virus especial para tablet: un antivirus diseñado para PC no sirve ya que las amenazas y las capacidades de los dispositivos son diferentes. Casi todos los virus que existen hoy para PCs no pueden infectar una tablet, y no tiene sentido instalar un anti virus para PC, pues será más pesado de lo que una tablet necesita. Además las tablets tienen menos recursos desde el punto de vista del procesador, la memoria Ram y hasta el almacenamiento en el disco duro. Por esto, los anti virus para tablets son orientados únicamente a la protección contra las amenazas diseñadas para éstos.
2.- Manejar cifrado de información en la Ttablet.
3.- Establecer contraseña de acceso para el dispositivo.
4.- Tener una función dentro del sistema operativo o el anti virus que permita rastrear el equipo en caso de ser extraviado y bloquearlo remotamente.
5.- Tener un sistema que permita bloquear los ataques de phishing.
6.- No trabajar desde las redes WiFi que no manejan encriptación.
7.- Si la contraseña de acceso al dispositivo se maneja a través una imagen dibujada, mantenga siempre su pantalla limpia y libre de las huellas de los dedos sino su contraseña podría ser “leída” fácilmente al ver únicamente las huellas sobre la pantalla.