Tecnologías de consumo y seguridad

El otro día decidí hacer inventario de todos los gadgets y artilugios tecnológicos que tenia repartidos por casa. He de confesar que siempre me ha gustado la tecnología y desde pequeño me sentí atraído por este mundo. En un momento dado me paré a pensar como todos estos aparatos, tan comunes en estos días, tienen como punto en común su conexión con nuestros PCs. Desde el mas simple reproductor mp3 hasta la consola de videojuegos de última generación, todos interactuan, en mayor o menor grado con nuestros ordenadores. Son pues, un vector de ataque bastante suculento para aquellos creadores de malware que deseen explotarlos.

También hay que tener en cuenta que, además del hardware, existe software que, si bien es habitualmente usado por los usuarios en sus ordenadores personales domésticos, puede resultar peligroso en ambientes corporativos. Repasemos pues, aquellas tecnologías de consumo mas problemáticas en estos ambientes:

1.- Mensajería instantánea y telefonía IP. Quien mas, quien menos las usa habitualmente y, bien usada, son una potente herramienta de comunicación. En su aspecto lúdico han revolucionado las relaciones interpersonales tal y como las conocíamos hasta ahora. Por desgracia esta popularización ha hecho que sean uno de los principales vectores de ataques, apareciendo continuamente malware que intenta infectar nuestros sistemas usando este software como puerta de entrada. En este apartado englobaríamos aplicaciones como MSN o Skype

2.- Webmail. Es muy frecuente que la mayoría de los usuarios dispongan de una o varias cuentas de correo web. Este tipo de cuentas pueden sufrir ataques que pueden comprometer la confidencialidad del equipo desde el cual se accede, recibiendo ficheros no deseados o enviando información confidencial al exterior.

3.- Dispositivos de memoria externa. Con la masificación de los pendrives y discos duros USB es cada vez mas frecuente que los usuarios usemos estos dispositivos de alta capacidad como medio de transporte de información, sea personal o confidencial, con lo que la perdida o robo de uno de estos dispositivos puede ponernos en un aprieto. Así mismo, si se copian ficheros infectados a uno de estos dispositivos y luego lo conectamos a otro ordenador podemos esparcir la infección en una red en poco tiempo, inutilizando las defensas perimetrales de la empresa.

4.- Teléfonos móviles. Con el incremento de las capacidades de los móviles estos también han entrado a formar parte de los dispositivos con conectividad con nuestros ordenadores. Bien sea conectándolos por cable o mediante tecnología Wi-fi o bluetooth, pueden ser potencialmente peligrosos si se encuentran infectados a la par que pueden ser usados para robar información de sistemas vulnerables.

5.- Gadgets y demás dispositivos de entretenimiento. Muy populares en estos días, muchos de nosotros disponemos de reproductores de audio y video portátiles, videoconsolas portátiles, palms u otros dispositivos. Como, la mayoría de veces necesitan de nuestro ordenador para transferir ficheros pueden ser portadores de infecciones e incluso, en ocasiones, estas infecciones pueden estar orientadas a afectar estos dispositivos en vez de nuestro ordenador.

Así pues, cabe extremar las precauciones ya que la interactividad entre diferentes dispositivos y nuestros ordenadores puede resultar cómoda a la vez que peligrosa.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..