Autenticación, pieza clave de la seguridad móvil


Imagina perder tu smartphone o tablet. Aparte del precio del equipo, ¿qué más activos se perderían? Para empezar, un volumen ingente de información y datos personales. Esta es una de las grandes ventajas de estos equipos: disponer de toda la información al instante. Pero la gran pregunta es otra: ¿qué medidas de seguridad utilizas para asegurar que los usuarios no autorizados no puedan acceder a información tan sensible?





Según un informe de 2011 que preguntaba a los usuarios de este tipo de equipos qué valor podrían asignar a los activos alojados en ellos (desde archivos, fotos, cuentas bancarias, acceso a redes sociales, información de contacto y otros datos irremplazables), la cifra media final asignada rondaría los 37.000 dólares. Una cantidad que merece la pena proteger.

El primer paso para hacerlo es reconocer que los dispositivos móviles son, en esencia, un ordenador, más pequeño, y portátil, pero al fin y al cabo, un PC. Además, se conectan a Internet, corren aplicaciones y almacenan gigabytes de datos. Con esto en mente, está claro que es preciso contar con una herramienta de seguridad multi-dispositivo que asegure el móvil contra ataques y virus, al igual que se hace con un ordenador.

Pero, incluso con una plataforma de seguridad, es necesario contar también con un sistema de autenticación, un elemento fundamental para prevenir accesos no autorizados a los contenidos. La herramienta de seguridad puede detectar malware y bloquear actividad sospechosa, pero si alguien roba tu Smartphone o encuentra tu tablet en un banco del parque y es capaz de enchufarlo y ver todo lo que tienes dentro, las herramientas de seguridad no servirán de nada.

Apple ha adquirido Authentec, una compañía que fabrica sensores de huellas, por 350 millones de dólares y esta semana ha firmado un acuerdo con Microlatch para desarrollar tecnología de autenticación de lectura de huellas para aplicaciones NFC. Entretanto, Microsoft ha adquirido PhoneFactor, firma especializada en crear tecnologías de autenticación multi-factor para equipos móviles.

Muchos aseguran que introducir un PIN o activar el reconocimiento facial o reconocer modelos de imagen son esfuerzos excesivos y que estos controles de seguridad perjudican la funcionalidad y rendimiento de los móviles. La realidad es que proteger un equipo de accesos no autorizados solo añade unos pocos segundos de trabajo.

Parece que tanto fabricantes de equipos como desarrolladores de sistemas operativos han comprendido la importancia de la autenticación y, que poco a poco, la añadirán a la mayor parte de los equipos móviles.

Fuente:
http://www.idg.es/



Otras noticias de interés:

Vulnerabilidad en la utilidad "tcptraceroute" en Debian Linux
Se ha descubierto una vulnerabilidad en la utilidad tcptraceroute en Debian Linux 3.0. tcptraceroute no abandona los privilegios de root durante su ejecución, lo que podría ser explotado por un atacante para obtener dichos privilegios. ...
OpenArena, aMule y EnvyNG solicitan tu Ayuda
Como saben todos la grandeza del software libre es que todo el mundo puede colaborar y no sólo codificando, sino informando de bugs, realizando sugerencias, etc. En los últimos días algunos proyectos han lanzado un comunicado pidiendo ayuda....
Múltiples vulnerabilidades en Microsoft Internet Explorer
Se han descubierto múltiples vulnerabilidades en Internet Explorer que usadas de forma combinada pueden ser explotadas para comprometer el sistema de un usuario....
¿Son sus servidores DNS vulnerables?
Más de la mitad de los servidores de internet a día de hoy permiten hacer solicitudes que hacen que las redes sean vulnerables a un envenenamiento de la caché y a distribuir ataques de diversa índole. ...
Los expertos en seguridad quieren acabar con PDF
Durante la conferencia Virus Bulletin 2010 los expertos en seguridad han votado para abolir el estándar PDF y reemplazarlo por un formato más seguro....
TuxInfo 19 publicada
Develando los detalles de la última versión de KDE y Riesgos Legales de las empresas por uso de software licenciado...
Microsoft ha publicado una alerta de seguridad crítica en Internet Explorer 6 y 7
Los usuarios de Internet Explorer podrían verse afectados una vez más por una nueva oleada de ciberataques, que infecterían los equipos con un código malicioso y que podrían hacerse con el control remoto de los ordenadores infectados....
Múltiples vulnerabilidades en Windows
1 - Ejecución de código en función LoadImage de User32.dll 2.- Windows: Desbordamiento de HEAP en Winhlp32.exe 3 - Fallo y DoS en Kernel de Windows con archivos .ANI...
Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:...
Fallos descubiertos en el servidor Apache podrían ser usados para realizar diferentes tipos de ataques.
Infohacking acaba de publicar varias vulnerabilidades en servidores web Apache 2.0.59 y Apache 1.3.33, este servidor web es uno de los mas usados en el mundo, el problema radica que la vulnerabilidad podría ser usada para realizar en un futuro desde...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • autenticacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • clave
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pieza
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra