Comparte:
Ciberseguridad
4 de junio de 2014

Diez recomendaciones para proteger nuestros dispositivos móviles

Diez recomendaciones para proteger nuestros dispositivos móviles

Diez recomendaciones para proteger nuestros dispositivos móviles

Escrito por , 4/06/2014

Hemos pasado del teléfono móvil como dispositivo de comunicación entre dos personas vía voz a los smartphones que han incorporado multitud de funcionalidades (GPS, juegos, calculadora, escáner…) y cada vez están más implantados en la sociedad.

La complejidad de los ordenadores incorporada a estos aparatos supone grandes beneficios para los usuarios, pero conlleva problemas específicos relacionados con la seguridad, propiciados por el volumen de información personal que se almacena en ellos y que supone un botín interesante para los hackers (fotos, contraseñas, acceso a aplicaciones de entidades financieras…)

Las amenazas están presentes prácticamente en cualquier sistema operativo y arquitectura, y no existe nada cien por cien seguro. Independientemente de las vulnerabilidades propias de cada sistema, en muchas aplicaciones mundialmente utilizadas se descubren fallos de seguridad a diario. Sistemas de comunicación como WhatsApp, recientemente comprado por Facebook, han demostrado ser vulnerables a interceptación de mensajes, suplantación de identidad o, en el caso de la aplicación Snapchat, ha sido posible hasta inutilizar un terminal el tiempo que ha durado el ataque sin que la víctima haya podido hacer nada para evitarlo.

Debemos tener en cuenta que el paradigma de la seguridad ha cambiado drásticamente en los últimos años . Los delincuentes ya no tienen por qué ser personas con unos conocimientos profundos de la materia, que utilizan vulnerabilidades desconocidas y técnicas avanzadas para cometer este tipo de actos, sino que existen gran cantidad de herramientas, como por ejemplo el troyano AndroRAT, descubierto en 2012, que permite obtener las llamadas, monitorizar SMS, conseguir las fotografías etc. y que puede comprarse on line por menos de 37 dólares y se puede utilizar para comprometer a una víctima, incluyendo su código dentro de una aplicación conocida, como puede ser Angry Birds.

Además, dada la tendencia de BYOD (Bring your own device) en las empresas, los hackers tienen posibilidades aún más suculentas por lo que la necesidad de protección de las compañías es un imperativo.

Existen numerosas soluciones comerciales para proteger nuestros dispositivos. Sin embargo, a pesar de implantar soluciones tecnológicas para protegernos, hemos de concienciar a los usuarios, el eslabón más débil de la cadena de seguridad, de cuáles son las mejores prácticas.

Proponemos un conjunto de recomendaciones sencillas y efectivas, que nos ayudarán a protegernos de gran parte de los ataques de estos ciberdelincuentes:

  1. Cerrar las sesiones y aplicaciones una vez hemos terminado de utilizarlas, especialmente aquellas sensibles como las de las operaciones bancarias
  2. Aplicar las copias de seguridad a cualquier dispositivo móvil, debido a que por su capacidad de traslado están más expuestos a robo o pérdida.
  3. Activar la solicitud de contraseña para desbloquear el dispositivo, junto con la de bloqueo automático del mismo al cabo de cierto tiempo de inactividad
  4. No desactivar la opción de código PIN y guardar en un lugar seguro el código PUK.
  5. Instalar herramientas de tracking y borrado remoto, que nos permitan recuperar el dispositivo e identificar la ubicación del mismo en caso de pérdida o robo.
  6. Ser cuidadosos a la hora de instalar aplicaciones de una fuente o proveedor poco fiable. Siempre es preferible instalar aplicaciones disponibles en los markets oficiales, como la App Store de Apple, Google Play de Android o Marketplace de Windows Phone.
  7. Mantener aplicaciones y sistema operativo de nuestro smartphone actualizados. En muchos casos estas actualizaciones incluyen mejoras de seguridad o parches para vulnerabilidades que pueden afectarnos.
  8. Tener  precaución a la hora de utilizar redes Wifi abiertas en lugares públicos y no confiar en certificados presentados durante la navegación sin verificar su origen, especialmente en sitios sensibles.
  9. Leer atentamente las condiciones de uso y los permisos solicitados por las diferentes aplicaciones que descarguemos. Debemos tener en cuenta si realmente es necesario que, por ejemplo, una aplicación del flash de la cámara debe tener acceso a los contactos o enviar mensajes SMS en nombre del usuario.
  10. Evitar en lo posible el jailbreak o rooteado de smartphones iOS y Android si desconocemos las consecuencias técnicas y el funcionamiento interno. Los firmwares originales contienen restricciones de instalación de software no firmado o autorizado para mitigar el riesgo de ejecución de ciertos tipos de malware, no solamente para evitar la piratería.

Que no te pillen desprevenido, comienza a proteger tus dispositivos móviles hoy mismo.

Imagen: Xjs-Khaos

Sobre el autor

Jaime Sánchez Diego

Jaime Sánchez Diego

Ingeniero Informático y MBA, certificado como CISA, CISM y CISSP, entre otros estándares. Actualmente trabajo en el equipo de Cyber Security Intelligence and Research de Telefónica, y anteriormente he realizado labores de consultoría durante trece años para grandes compañías nacionales e internacionales. También soy conferenciante habitual por todo el mundo (RootedCON, NocOnName, ShmooCon, Nuit du Hack, Black Hat Arsenal USA, Defcon, DeepSec, BlackHat Sao Paolo etc.) pues me apasiona la seguridad informática y mostrar nuevos fallos, técnicas de explotación y mitigación
Ver todos sus artículos »