La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los virus se extienden en nuestros Smartphones

La evolución del malware, o software malintencionado, en dispositivos móviles, ha sido espectacular desde la puesta en marcha de los mercados de aplicaciones. Estos dispositivos han sufrido una enorme transformación en los últimos años incluyendo internet y nuevas tecnologías como las aplicaciones, dando lugar a los llamados smartphones.

Para dar a conocer estos nuevos peligros y aconsejar sobre la protección frente a los mismos, Miguel Ángel Sicilia, director del Máster de Seguridad Informática de UNIR y Catedrático de Lenguajes y Seguridad Informática, y Valentín Martín Manzanero, Profesor de Seguridad en sistemas operativos y de Análisis de Vulnerabilidades del Máster en Seguridad Informática de UNIR y Administrador de Sistemas de Indra han ofrecido recientemente una Master Class a los alumnos de la Universidad en Internet de La Rioja, centrada en los riesgos del uso del sistema Android.

Android, el sistema operativo más utilizado con un 75% de cuota de mercado, fue lanzado en 2008 por Google. Hasta septiembre de 2012 más de 650.000 aplicaciones han sido volcadas en Google Play (el mercado de apps de móviles con sistema Android). El aumento de malware en los dispositivos Android es tal que, solo en el segundo cuatrimestre de este año, se han triplicado los niveles del cuatrimestre anterior. Los virus más típicos son los troyanos. Según comenta Miguel Ángel Sicilia, casi un 50% de ellos se encuadran en este tipo de malware.

Sicilia advierte de que “con 25 dólares puedes subir a Google Play la aplicación que quieras sin aprobación previa”. Y añade, “las apps se retiran por denuncias posteriores a su subida. Cualquier aplicación, incluso las que contiene  algún tipo de malware, solo son eliminadas una vez se han recibido quejas de consumidores, lo que hace que el virus pueda haber afectado a miles de dispositivos”.

Los 7 trucos para protegerse

En la Master Class de UNIR, la Universidad en Internet de La Rioja los responsables del Máster sobre Seguridad Informática de UNIR han señalado pequeños trucos para protegerse de posibles ataques informáticos:

  1. No guardar contraseñas.
  2. Utilizar software de fuentes fiables.
  3. Usar un antivirus.
  4. Tener un sistema de localización del dispositivo. Martín Manzanero sugiere Where is my Android?
  5. Cifrar la información con algún programa del tipo Encription Manager.
  6. Tener el sistema actualizado. Aplicaciones como X-Ray ayudan a saber si es vulnerable.
  7. Tener las suites completas (conjunto de aplicaciones y herramientas de software incluidas en un sólo paquete).

Máster online en Seguridad informática de UNIR

La Universidad en Internet de La Rioja, consciente de los peligros de la web ofrece a sus alumnos el Máster online en Seguridad informática. Tiene como objetivo conocer las principales técnicas de protección frente a ataques y amenazas en los sistemas operativos, las redes, el software de aplicación, los sistemas Web y las bases de datos, así como proporcionar las competencias necesarias para la gestión, análisis de riesgos y auditoría de la seguridad de las tecnologías de la información en las organizaciones.

El Máster ayuda a los alumnos a conocer la legislación dirigida a la protección de bienes informáticos y sistemas de información, así como en el despliegue de su actividad, en especial la regulación penal de los comportamientos delictivos asociados. Asimismo enseña a analizar riesgos legales relacionados con la seguridad en todo tipo de sistemas y a conocer y saber aplicar los principales estándares y buenas prácticas de auditoría de la seguridad.

También ayuda a comprender y saber valorar los diferentes algoritmos y técnicas criptográficas, y los mecanismos de protección asociados a ellas así como las plataformas hardware especializadas para la seguridad informática. Enseña a los alumnos a entender el concepto de vulnerabilidad y su tipología y saber analizar vulnerabilidades en sistemas concretos, además de a saber aplicar correctamente las principales técnicas de análisis forense.

Deja un comentario

Scroll al inicio