lunes, octubre 23, 2006

La gripe llega a los teléfonos móviles

Las conexiones de Bluetooth y los nuevos dispositivos de tercera generación son la principal fuente de entrada de gusanos y caballos de Troya en los móviles. Por ello fabricantes de dispositivos y operadoras de telefonía tendrán que invertir en la seguridad de las redes y de los dispositivos.
El Instituto Nacional de Tecnologías de la Comunicación, Inteco, ha hecho público un informe en el que se advierte de los riesgos que las conexiones inalámbricas pueden tener para los teléfonos móviles. Recientemente informó que se había detectado un nuevo gusano de correo electrónico, el 'Eliles.A', que además de infectar los ordenadores, puede propagarse también en los terminales móviles.

Estos mensajes del gusano incluyen un link que descarga en el móvil un archivo llamado 'Antivirus.sis' que puede afectar al sistema operativo de determinados modelos de teléfonos móviles. En 2000 se detectó el primer software malicioso capaz de infectar las agendas electrónicas y los móviles, y en los últimos meses ha aparecido una lista de virus, gusanos y troyanos que afectan a estos sistemas.

El problema reside en que no exite un sistema operativo unificado en los móviles, que aunque perjudicara el desarrollo de aplicaciones, limitaría la existencia de virus. Sin embargo la clara tendencia hacia tecnologías de tercera generación, como la recepción de correo electrónico, la sincronización de datos con el ordenador, hace mucho más atractivos estos dispositivos para los hackers.

Los virus pueden descargarse o instalarse en los móviles bajo engaño, haciendo que sea el propio afectado el que autorice su descarga a través del envío de mensajes multimedias, descarga de aplicaciones que 'no son lo que dicen ser' y al intercambiar tarjetas de memoria.

Inteco da algunas soluciones para evitar que los virus puedan entrar en nuestros teléfonos móviles. Recomienda que si el dispositivo tiene Bluetooth este se apague mientras no se esté utilizando, nunca aceptar archivos de personas desconocidas e instalar un antivirus si el sistema lo permite.

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio