sábado, 24 de abril de 2010

Algunos secretos sucios sobre la seguridad de su BlackBerry

Tyler Shields, investigador senior de Veracode Research Lab, ha dedicado mucho tiempo a analizar los dispositivos BlackBerry, frecuentes entre los usuarios empresariales. Sus descubrimientos pueden resultar decepcionantes para aquellos que pensaban que sus BlackBerry eran handsets seguros.

Esta semana, en el marco de la conferencia SOURCE Boston, Shields presentará las conclusiones de su análisis, en una intervención en la que explicará cómo los atacantes pueden instalar spyware en el dispositivo y hacerse con la información sensible de los usuarios, así como la forma en que los usuarios pueden protegerse a sí mismos.

Shields hablará sobre una aplicación denominada FlexiSpy, que permite a los usuarios obtener copias de SMS, entradas de llamadas, correos electrónicos y localizaciones, como también escuchar conversaciones. Este experto presenta el sitio web FlexiSpy con el eslogan “pille a su mujer o marido si le engaña, acabe con el espionaje de sus empleados, proteja a sus hijos, realice backuups automáticos, etc.” Por otra parte, existe Mobile Spy, que permite espiar y saber la localización de una persona por GPS, “saber exactamente qué está haciendo cuando usted no esté presente.

Seguramente haya quienes consideren estos programas como una mejora para la seguridad, particularmente en lo que se refiere a las posibilidades de descubrir si algún empleado está enviando fuera de la organización datos de acceso restringido. Sin embargo, el spyware ha sido siempre una espada de doble filo. Los administradores TI han utilizado diversas variaciones de estos programas para acceder a las máquinas remotas que deben reparar, por ejemplo, pero también las han usado los atacantes para conseguir información sensible de sus víctimas.

Shields centrará su intervención precisamente en el lado más negativo del spyware para smartphones. “El spyware móvil es fácil de escribir y el modelo de seguridad de las plataformas móviles resulta demasiado débil”, según el investigador. “No existe forma sencilla o automatizada de confirmarnos qué es lo que realmente están haciendo las aplicaciones y confiamos en el proveedor de la aplicación la mayor parte de la seguridad de nuestro dispositivo móvil”.


gracias a bbadictos

0 comentarios:

Publicar un comentario