Nodo9Nodo9Nodo9
  • Noticias
  • Educación
  • Empresas
  • Entretenimiento
  • Geek
  • LAB
  • Podcast
  • Salud
  • Social
  • Tech
  • Comunicae
Buscar
  • Acerca
  • Colabora en nodo9.com
  • Colaboradores
  • Contacto
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
©: 2010 - 2025 Nodo9.com es un medio de Neodatta.net
Reading: Symantec: Principales amenazas a dispositivos móviles
Share
Notification Show More
Nodo9Nodo9
Buscar
  • Noticias
  • Educación
  • Empresas
  • Entretenimiento
  • Geek
  • LAB
  • Podcast
  • Salud
  • Social
  • Tech
  • Comunicae
Follow US
Nodo9 > Noticias > Noticias > Tech > Moviles > Symantec: Principales amenazas a dispositivos móviles
Moviles

Symantec: Principales amenazas a dispositivos móviles

David Miranda
Last updated: agosto 24, 2011 2:30 pm
David Miranda
Published: agosto 24, 2011
Share
SHARE

Últimamente Symantec se ha enfocado más en otros mercados como son los móviles y anteriormente su estudio de riesgos en redes sociales que complementan las posibles vulnerabilidades de todo usuario, en esta ocasión comparte las principales amenazas a dispositivos móviles, como son los que utilizan las plataformas iOS de Apple y Android de Google revelando mayor seguridad en comparación con las PCs, pero aún existen algunas brechas en las cuales la adopción masiva tanto de dispositivos móviles para uso personal y laboral expone a las empresas a nuevos riesgos de seguridad

Dentro de “A Window into Mobile Device Security: Examining the Security Approaches Employed in Apple’s iOS and y Google’s Android” (Una ventana a la seguridad de los dispositivos móviles: Analizando los Enfoques de Seguridad en las Plataformas iOS de Apple y Android de Google), Symantec nos presenta una serie de datos interesantes a partir de una evaluación técnica exhaustiva de las dos plataformas móviles más populares con el fin de ayudar a las compañías a identificar los riesgos en la seguridad al incorporar dispositivos móviles que utilizan estas plataformas en sus negocios.

 El informe ofrece un análisis detallado de los modelos de seguridad empleados por las plataformas iOS de Apple y Android de Google, evaluando la efectividad de cada plataforma contra las principales amenazas actuales, incluyendo:

  • Ataques basados en la web y en redes
  • Software malicioso
  • Ataques de ingeniería social
  • Abuso de disponibilidad de servicios y recursos
  • Pérdida de datos por acción maliciosa y no intencionada
  • Ataques sobre la integridad de los datos del dispositivo

 Conclusiones:

  • A pesar de brindar mayor seguridad que los sistemas operativos tradicionales para computadoras de escritorio, tanto iOS como Android siguen siendo vulnerables ante muchas categorías existentes de ataques.
  • El modelo de seguridad de  iOS ofrece mayor protección contra software malicioso tradicional, principalmente debido al riguroso proceso de certificación de aplicaciones de Apple y al proceso de certificación de desarrollador, que examina la identidad de cada autor de software y elimina a los atacantes.
  • Google ha optado por un modelo de certificación menos riguroso, permitiendo a cualquier desarrollador de software crear y lanzar aplicaciones en forma anónima, sin inspección. Podría decirse que la falta de certificación originó el creciente volumen actual de software malicioso para Android.
  • Android brinda a las aplicaciones mucho más control sobre las funciones del dispositivo que iOS, y deja en manos del usuario la decisión de otorgar o no dichas capacidades a cada aplicación. A pesar de que esto le permite a los desarrolladores crear aplicaciones más poderosas y útiles, deja muchas decisiones de seguridad en manos del usuario, exponiéndolos a mayores riesgos.
  • Los usuarios de dispositivos Android e iOS sincronizan regularmente sus equipos con servicios de cómputo en la nube de  terceros (como los calendarios basados en la red) y con sus computadoras de escritorio domésticas. Esto puede exponer eventualmente datos comerciales sensibles almacenados en estos dispositivos a sistemas que están fuera del control de la compañía.
  • Los dispositivos “liberados” (“jailbroken”), o aquellos cuya seguridad ha sido deshabilitada, son un blanco atractivo para los atacantes ya que son tan vulnerables como una computadora tradicional.

 

Share This Article
Facebook Whatsapp Whatsapp Email Copy Link Print
Share

Publicidad

- Advertisement -
Ad image

Síguenos en YouTube

Suscríbete a nodo9 en youtube

Suscríbete al podcast


O suscríbete con tu aplicación favorita utilizando la siguiente dirección

Acerca de:
NodoNueve.com hablamos de tecnología y entretenimiento.
Dirección:
M. de Coatepec, Cuautitlán México. CP. 54870
Contacto:

  • M. de Coatepec, Cuautitlán México, C.P. 54870
  • +52 5614028690
  • +525614028690
  • contacto@nodo9.com
  • rp@nodonueve.com
20kLike
65.9kFollow
308Subscribe
320Follow
Nodo9Nodo9
Follow US
© 2010 - 2025 Nodo9 un desarrollo de Neodatta.net
  • Acerca
  • Colabora en nodo9.com
  • Colaboradores
  • Contacto
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
Bienvenido

Ingresa a tu cuenta

Username or Email Address
Password

Lost your password?