Existen ventajas de smartphones frente a equipos PC.
La dependencia de los dispositivos móviles es cada vez más evidente, sin embargo, ¿qué pasa con los datos almacenados en los smartphones? De acuerdo con la firma de seguridad ESET Latinoamérica, los equipos mantienen por defecto un igual o mejor enfoque de seguridad que los ordenadores comunes al asegurar accesos físicos o lógicos en autenticación de identidades digitales o verificación de transacciones en computadoras.
El problema, de acuerdo con la firma, no se trata del teléfono inteligente, sino de la manera en que sea gestionado y protegido, ya que pueden servir como una plataforma efectiva para asegurar las identidades digitales y transacciones en línea, gracias a distintos factores que incluyen su naturaleza compleja para ser blanco de ciberataques.
A diferencia del malware de equipos de cómputo, su similar móvil aún no cuenta con procesos de migración de aplicación a aplicación, key logging y memory hooking que elevan el nivel de peligro y dificultad para ser eliminadas, teniendo además un ciclo de vida corto en la mayoría de las ocasiones.
La superficie de los ataques a dispositivos móviles es reducida en comparación al de otros sistemas, ya que tanto el malware como la explotación de vulnerabilidades (exploit) están dirigidas a hardware, firmware y sistemas operativos específicos, además que el uso de la ejecución de programas de manera separada (sandboxing) evita que se comparta la información dentro del equipo.
La mayoría de las aplicaciones que puedes instalar desde las tiendas oficiales de cada sistema móvil cuentan con una firma digital, por lo que si no realizas la ruptura de los candados básicos que tiene de fábrica mediante un jailbreak o root, puedes tener la confianza que el software que utilizas es seguro ya que cuenta con un enfoque de múltiples capas que es central para el desarrollo de los OS.
Para el caso de aquellos que cuentan con un plan de datos móviles hay una ventaja enorme frente a aquellos que buscan conectarse a redes de WiFi pública incluso desde los mismos smartphones ya que no ponen en riesgo la información personal al navegar sobre puntos de acceso sin saber quién se encuentra hospedado y los permisos otorgados.
La compañía hizo énfasis en la existencia de algunos puntos débiles en cuanto al resguardo de la información en teléfonos inteligentes, teniendo como principales la dependencia del fabricante para la descarga de actualizaciones, dificultad para analizar las características de los certificados al navegar y mayor susceptibilidad al robo o extravío.
Para la firma de ciberseguridad, actualmente resulta difícil considerar cualquier dispositivo, usuario o aplicación como seguro, ya que depende de la configuración realizada por quién y cómo lo usa.