Tips de seguridad para dispositivos móviles

Los dispositivos móviles son parte del ecosistema computacional en el que convivimos cotidianamente. El balance creciente  de una relación positiva de calidad/precio, sobre todo en el segmento de gama baja y media-baja, junto a su portabilidad y facilidad de uso, han hecho posible que el tráfico de Internet generado por humanos se realice fundamentalmente a través de esta plataforma.  Un ejemplo de esto son las estadísticas publicadas por StatCounter del último año:

StatCounter-comparison-ww-monthly-201704-201804
Fuente: StatCounter Global Stats – Platform Comparison Market Share

Debido a sus características, los dispositivos móviles se exponen a una serie de riesgos de seguridad:

  • Pérdida, robo o destrucción de dispositivos
  • Robo de credenciales de acceso
  • Pérdida información
  • Conexión a redes inseguras
  • Geoposicionamiento no deseado

La aplicación de medidas para la mitigación de estos riesgos de seguridad está al alcance de todos y son bien sencillas:

  • Instale aplicaciones de fuentes confiables: Las tiendas oficiales de su plataforma móvil y las empresas de software reconocidas son la principal fuente para la obtención de aplicaciones libres del malware. Estas ejecutan revisiones periódicas y validación que ayuda a minimizar este problema. Las aplicaciones distribuidas por otros medios como foros, copias a través de amigos y familiares, entre otros, son más propensas a tener códigos dañinos.
  • Instale solamente las aplicaciones imprescindibles: Ninguna aplicación está exenta de vulnerabilidades. Tener instalado un sinnúmero de aplicaciones, además de sobrecargar los recursos de sistema, crean una superficie de ataque mayor a favor de los ciberdelincuentes.
  • Realice copias de seguridad periódicas: La pérdida del dispositivo o incluso su afectación por un ransomware no tiene que significar también la pérdida de información valiosa para el afectado, ya sea a nivel personal o profesional. Según el grado de importancia de estos datos y su nivel de confidencialidad, pueden aplicarme medidas que van desde la utilización de servicios de nubes privadas, públicas o aplicaciones para la sincronización con estaciones de trabajo.
  • Cifrado del dispositivo: Es necesario aplicar mecanismos de cifrados para evitar que pueda sustraerse con facilidad, en caso de hurto, los datos que radican en las memorias del dispositivo.  Las plataformas actuales proveen funcionalidades que de manera muy fácil permiten activar el cifrado de la información persistente.
  • No almacene información confidencial: Siempre es bueno aplicar el sentido común, por tanto, evita tener información sensible o confidencial almacenado en su dispositivo móvil. Nada lo puede inmunizar contra la perdida física del dispositivo.
  • Borrado Remoto: Activa funcionalidades de borrado remoto para que en el caso de hurto o pérdida puedas aplicar una capa de protección mediante la eliminación de la información a través de la plataforma de tu tecnología móvil.
  • Aplique los mecanismos de bloqueos del dispositivo: Ya sea mediante parámetros biométricos, patrones o el siempre eficaz bloqueo mediante pin de cuatro dígitos, establezca algún mecanismo de control de acceso al mismo.
  • Evita la ejecución del  Jailbreak y el Root: Aunque estas medidas liberan funcionalidades restringidas del dispositivo móvil, también  las facilitan a los ciberdelincuentes, haciendo más sencillo los mecanismos de explotación de vulnerabilidades y consiguiente instalación de malware. Por no decir la casi siempre cancelación de las actualizaciones automáticas a la plataforma base.
  • Deshabilita las conexiones inalámbricas innecesarias: Deshabilita el wifi, Bluetooth, NFC cuando no lo estés utilizando. Además de ahorrar carga de batería, minimizarás la superficie de ataque de tu dispositivo móvil.
  • Impida la geolocalización no deseada: Aunque esto de por sí no representa una vulnerabilidad del dispositivo, si puede ser, en dependencia de tu trabajo, una cuestión que exponga información relacionada con clientes, localizaciones o contratos que pueden ser útiles a los competidores. El sentido común debe primar siempre, ten en cuenta siempre el llamado realizado por The Guardian.
  • Instala aplicaciones de seguridad: Es importante tener algún tipo de software de seguridad, sobre todo aquellas versiones de compañías reconocidas. Es importante seguir las recomendaciones de publicaciones especializadas de tu plataforma en este sentido. Evita el uso de aplicaciones “Optimizadores todo en uno” que en la mayoría de los casos solo se encargan de drenar la batería sin aportar un valor significativo. En www.av-test.org existe un ranking de guía.
  • Actualiza tu plataforma base: Este es el lado más débil de las plataformas móviles, debido a que los fabricantes dejan de brindan soporte en dos o tres años, sin embargo, trata siempre de mantenerte actualizado tu dispositivo hasta donde sea posible.
  • Evite el uso de cargadores públicos: Poco a poco se han ido instalando cargadores USB de uso público, sin embargo, debe evitarse su utilización debido a que pueden estar comprometidos con malware. Utiliza tu propio cargador siempre.
  • Mucha precaución en  las Wifi públicas: Las wifi públicas en bares, hoteles y otros servicios pueden estar mal gestionadas y debido a ello ser vulnerable a la intercepción de ciberdelincuentes. Evite su utilización y si es necesario, trate de minimizar el envío de credenciales de acceso, sobre todo aquellas relacionadas a servicios de su entidad o actividades profesionales. En caso que sea posible utilice VPN para aportar una capa de seguridad importante en la comunicación mediante canales inseguros.

Según el uso que tendrá el dispositivo móvil, estas medias pueden ser más específicas y deben ser gestionadas, sobre todo en aquellas organizaciones que apliquen políticas BYOD (Bring Your Own Device). Su análisis pueden ser un inicio para tomar decisiones respecto a la aplicación de mecanismos de seguridad que sean más afines con tu dinámica profesional y estilo de vida.

De estas medidas de seguridad, ¿Cuáles serían las primeras tres que recomendarías y por qué?

Espero que este artículo  te haya sido útil para mejorar la seguridad de tus dispositivos móviles.

S4lud0s y h4st4 el próx1m0 p0st!!!

 

Anuncios

10 comentarios en “Tips de seguridad para dispositivos móviles

  1. Para decidir qué medidas tomar con mayor prioridad es necesario tener en cuenta si el dispositivo es de uso particular o profesional. En el segundo caso, a mi criterio, las medidas deberían ser más fuertes. De igual forma, depende del nivel de tecnología e infraestructura existente en cada lugar, país o ciudad, las medidas que se puedan aplicar a un dispositivo. Pero de forma general y obviando las condiciones explicadas anteriormente, las tres primeras medidas de seguridad que tomaría serían las siguientes. 1) Aplicar mecanismos de bloqueos y control de acceso. 2) Instalar aplicaciones de fuentes confiables. 3) Instalar aplicaciones de seguridad. Estas 3 medidas, a mi juicio, logran abarcar y controlar muchísimas de las amenazas que se conocen actualmente para dispositivos móviles. Con un dispositivo bloqueado es muy difícil descifrar el código sin ayuda de herramientas especiales, al instalar aplicaciones de fuentes confiables se reduce considerablemente la probabilidad de contener código maligno como parte de la aplicación y por último, utilizar alguna aplicación de seguridad brindará servicios y funcionalidades que aumentarán la seguridad de los datos y la información que se encuentren almacenados en el dispositivo.

    Le gusta a 1 persona

  2. Como primera medida recomendaría aplicar mecanismos de bloqueo del dispositivos, para evitar que intrusos puedan acceder a contenidos del dispositivo móviles. Como segunda medida sería mucha precaución en las wifi públicas durante la transmisión de datos porque pueden ser objeto de ataques y vean contenido de tu dispositivo; y como tercera medida sería instalar aplicaciones de fuentes confiables para que no instalen programas maliciosos que muchas veces los hacker incorporan programas maliciosos en las apk en sitios no seguro.

    Le gusta a 1 persona

  3. Pingback: Tips de seguridad para dispositivos móviles – Grupo de Redes

  4. Me parece muy interesante el trabajo publicado, pues se abordan cuestiones que realmente a cualquiera nos puede afectar, debido a que, al poseer un dispositivo móvil, como un celular o laptop, por ejemplo, estamos propensos a un ataque a nuestro dispositivo sea cual sea el programa maligno que nos pueda ser inyectado por esta vía. En mi opinión de las medidas mencionadas para mitigar estos riesgos recomiendo aplicar mecanismos de bloqueos del dispositivo, instalar aplicaciones de fuentes confiables y realizar copias de seguridad periódicas, porque en mi caso y opinión las acciones más comunes y frecuentes que realizamos son el almacenamiento de datos e instalación de aplicaciones, por lo que existe mayor probabilidad de ocurrencia de dicho riesgo. Sin dejar de reconocer que es importante aplicarlas todas, ya que con el auge de la tecnología y dispositivos conectados hay mayores riesgos, por lo que todas las precauciones posibles son necesarias. El despliegue de las zonas WiFi en nuestro país, Cuba, constituye un ejemplo, por tanto, en este entorno, también recomiendo a las personas que hacen uso de ella, tener mucha precaución en la utilización de las Wifi.

    Le gusta a 1 persona

  5. Realmente son cuestiones que a veces pasamos por alto, sin embargo en el ámbito profesional son verdaderamente importantes. Estas medidas de seguridad para proteger los datos en nuestros dispositivos móviles son necesarias, sobre todo teniendo en cuenta las nuevas tendencias en los ataques. Yo en lo personal recomiendo 1) Cifrado del dispositivo, 2)No almacenar información confidencial y 3) Aplicar los mecanismos de bloqueos del dispositivo.

    Le gusta a 1 persona

  6. Artículo corto y a la vez completo. Los riesgos son mitigados mediante medidas de seguridad que se aplican en dependencia del contexto. Profesional, personal, etc. En el caso profesional, las políticas de uso permiten definir medidas de seguridad importantes para proteger la privacidad e información de la empresa.

    Le gusta a 1 persona

  7. Interesante artículo mi amigo-hermano Henry, me imagino que ha sido la base para tu ponencia sobre el tema de la que comentaste en Twitter!

    Sin duda que los móviles son aún más propensos a las vulnerabilidades por falta de conocimiento de nosotros como usuarios y además, considero que se echa en falta una democratización de soluciones antivirus en los móviles, tal y como la tenemos en las computadoras de escritorio (nadie objeta que la computadora debe tener un antivirus hoy en día, no así en los móviles).

    De las medidas de seguridad propuestas, yo recomendaría estas 3:
    1.- Instale aplicaciones de fuentes confiables
    2.- No almacene información confidencial
    3.- Realice copias de seguridad periódicas

    Al menos así minimizo la posibilidad de malware y ante la potencial perdida del móvil, puedo recuperar pronto lo que tenía.

    Abrazos hasta allá…!

    Le gusta a 1 persona

  8. MI hermano, me da mucha alegría contar con tus aportes en el blog. Este es uno de los temas impartidos en un posgrado que dimos, donde se incluyó también programación segura para móviles y análisis de seguridad usando Santoku Linux. Trataremos poco a poco de ir poniendo algunos contenidos del curso en el blog un poco más técnicos.

    En efecto, la pérdida económica del móvil es fácil de cuantificar pero los datos y credenciales de accesos y privacidad muchas o casi siempre lo superan.

    Un abrazo mi hermano y que se repita la visita.

    Me gusta

  9. Los dispositivos móviles han llegado para quedarse, son la más útil agenda de bolsillo, que además de contener las principales actividades del día, alertas de cumpleaños, estudiar la materia antes de clase, posibilita tener acceso a las imágenes de nuestros seres más queridos o como evidencia gráfica de gratos momentos. Por ser indispensables, de uso diario como base de datos, gestor de conocimiento los dispositivos móviles no están exentos a perdidas de información, robo, deterioro del dispositivo. Se debe señalar que es importante emprender un grupo de acciones que posibiliten mitigir estos eventos de seguridad, las cuales se pueden registrar como buenas prácticas que minimizan los efectos por ejemplo:
    1. realizar copias de seguridad periódicas mediante la utilización de servicios de nubes privadas, públicas o aplicaciones para la sincronización con estaciones de trabajo.
    2. instalar las aplicaciones imprescindibles: considerando que ninguna aplicación está exenta e vulnerabilidades.
    3. Tener instalado un sin número de aplicaciones, además de sobrecargar los recursos de sistema, crean una superficie de ataque mayor a favor de los ciberdelincuentes. Y con esto se sugiere eliminar aquellas aplicaciones que ya no utilice.
    4.Tener una especial precaución con las wifi públicas: pueden estar mal gestionadas y debido a ello ser vulnerable a la intercepción de ciberdelincuentes e instalar aplicaciones de fuentes confiables.
    Con estas consideraciones aplicadas a nuestros dispositivos móviles el fin de su vida útil sin lugar a dudas será menos traumática para los usuarios.

    Le gusta a 1 persona

  10. Es cierto que debemos estudiar, investigar, aprender y ayudar a proteger los dispositivos móviles, ya que, incluso, el uso de plataformas móviles sobrepasó al de Windows con las PC. Los usuarios normalmente lo usan para sus gustos o necesidades, y no se detienen o desconocen que corren muchos riesgos. Cuba, que ahora está dando sus primeros pasos en este tema, debe hacer un gran trabajo para tratar de que la población conozca que existen los riesgos y que deben realizar acciones para mitigarlos. Debemos instalas aplicaciones necesarias y de fuentes confiables, aplicar mecanismos de bloqueo, evitar rootear el teléfono y tener las conexiones inalámbricas habilitadas innecesariamente. Además, en cuanto a los datos, que muchas veces pueden ser muy valiosos, debemos realizar copias de seguridad periódicamente.

    Le gusta a 1 persona

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s