Guia de seguridad en dispositivos móviles: todo lo que necesitas saber

0


Mejora la seguridad en tu smartphone y tablet. Entiende los por qués.

A medida de que los smartphones y tablets continúan copando el mercado y son el centro de nuestras vidas, la cantidad de información personal que almacenamos en ellos a diario ha aumentado considerablemente. A diferencia de los PCs tradicionales, sin embargo, los teléfonos y tablets son fácilmente extraviadas y sustraídas. Si eso ocurre, nuestros datos privados: contraseñas, números de teléfonos, direcciones, información bancaria…estarán disponibles para quien sea que utilice el dispositivo.

Consejos de seguridad para dispositivos móviles

En este artículo, discutiremos primero los riesgos que afrontan estos dispositivos a día de hoy, para después centrarnos en las medidas a tomar para evitar sustos y protegerlos. Antes de hablar de las formas disponibles para bloquear nuestros terminales Android o iPhone, necesitamos saber los riesgos de seguridad y privacidad que tenemos que afrontar.

Para ello nos basaremos en cierta medida en el ránking de principales riesgos de seguridad para smartphones y dispositivos móviles varios, publicado anualmente por ENISA, European Union Agency for Network and Information Security.

Situaciones de alto riesgo

Filtrado de información derivado de la pérdida o robo del dispositivo

El acceso sin restricciones a nuestro smartphone puede suponer una mina de oro para alguien que esté buscando acceso a nuestra información privada. Si perdemos nuestro móvil debido a un robo o pérdida y no está protegido mediante PIN o contraseña, el nuevo dueño del smartphone tendrá acceso ilimitado a nosotros, incluyendo:

  • Cualquier contraseña o correo electrónico almacenado
  • Cuentas de social media, como Facebook Google+ o Twitter
  • Contraseñas del navegador
  • Información de nuestras tarjetas de crédito grabadas en cuentas como Amazon o Google Wallet
  • Direcciones de email, números de teléfono y direcciones físicas de los contactos
  • Fotos y vídeos que estén dentro de la memoria

Filtrado no intencionado de datos

Los desarrolladores introducen, frecuentemente, nuevas características que el usuario medio no siempre conoce. Por ejemplo, podríamos no ser conscientes de que nuestros terminal está comaprtiendo nuestra localización cada vez que publicamos una fotografía usando para ello una red social. Por ejemplo, los chats enviados desde la app de Facebook delatan donde nos encontramos en cada momento. Podemos estar filtrando datos si:

  • Colgamos una fotografía con la opción de geolocalización encendida
  • Si alguien nos etiqueta en una fotografía sin nuestro conocimiento
  • Si hemos reservado en un sitio web de un comercio/restaurante utilizando para ello una app propia

Problemas de seguridad, podemos encontrar muchos en nuestros smartphones y tablets

Ataques en dispositivos usados o abandonados

Si nos habéis borrado de forma completa o inutilizado un dispositivo no usado de forma correcta, el siguiente usuario podría acceder a un número alarmante de datos personales vuestros. Según ENISA, los estudios demuestan que lo smartphones y tablets que no se han inutilizado correctamente, suelen facilitar la siguiente información:

  • Historial de llamadas
  • Contactos
  • Emails

Situaciones de riesgo intermedio

Ataques de phishing

El phishing es una oscura técnica de recolección de datos personales, en la que el atacante intenta engañarnos para introducir voluntariamente datos sobre nosotros (como contraseñas o números de tarjetas de crédito). Para ello siguen diseños y patrones que aparentan ser legítimos, falsificando webs conocidas o servicios populares.

El Phishing puede tener múltiples disfraces:

  • Aplicaciones falsas diseñadas para copiar el diseño de apps legítimas. Por ejemplo: Angry Birds.
  • Mensajes de email que parecen proceder de fuentes legítimas, como bancos o instituciones gubernamentales, incluso juzgados.
  • Mensajes SMS que parecen proceder de fuentes legítimas, como nuestro proveedor de Internet.

Ataques de Spyware

Si nuestro smartphone o tablet es infectado con Spyware -ya sea por una app modificada o una web maliciosa- el código en ejecución podría enviar nuestros datos personales a un servidor remoto, sin nuestro conocimiento.

Tipos de información registrada por el spyware:

  • Pulsaciones de teclas, registradas desde la instalación del spyware
  • Nombres, números de teléfono y direcciones de contactos
  • Información bancaria y de tarjetas introducida en el navegador o apps de banca

Ataques de suplantación de red

Los hackers tienen bastante gusto por lanzar ataques MiTM, hacia aquellos usuarios que se han conectado a redes Wifi gratuitas o públicas, desprotegidas. Un MiTM es un ataque Man in the Middle, por el cual estarían simulando ser el anfitrión de la conexión activa, escuchando los paquetes de datos enviados por la red, salvo que estén circulando todos por canales seguros de cifrado SSL.

Veamos algunos ejemplos de información que podríamos conceder de manera accidental:

  • Contraseñas introducidas en sitios web no cifrados
  • Información bancaria o de plataformas de compras que no usen (o lo hagan de forma incompleta) un servidor SSL seguro

Medidas generales a considerar para mantener nuestros dispositivos móviles seguros

Consejos a tener en cuenta para mejorar la seguridad y privacidad en nuestro smartphone o tablet

Aunque ambas plataformas, Android e iOS, ofrecen sus propias herramientas para proteger nuestro dispositivo, existen ciertas medidas que cada usuario debería poner en práctica para evitar los riesgos antes comentados.

Evitad el filtrado de datos derivado de la pérdida o robo del smartphone o tablet

  1. Asignad siempre un PIN, contraseña, frase clave o patrón pra bloquear el dispositivo. Aunque no sirvan para detener por completo a un hacker, pueden impedir que consiga su objetivo rápidamente, accediendo a datos muy sensibles, como números de tarjetas de crédito y contraseñas de tiendas o negocios online.
  2. Configurad vuestro bloqueo de pantalla para que ocurra tras un corto período de inactividad. Normalmente vendrá activado por defecto en los teléfonos nuvevos.
  3. Utilizad una contraseña diferente en cada servicio utilizado en el dispositivo, como email, social media y cuentas de tiendas online. No pongáis todos los huevos en la misma cesta, así conseguiréis mitigar los efectos producidos por la intrusión de un tercero en el sistema.
  4. No guardéis información relativa a formas de pago o datos concretos de sistemas de pago. Aunque esto es útil y práctico, es poco recomendable para evitar sorpresas futuras.
  5. Borrad de forma remota el smartphone o tablet si se pierde. Apple pone a vuestra disposición Find My iPhone, Android tiene su Android Device Manager, que debéis habilitar previamente desde la configuración de Google. También nos valdría una buena solución de seguridad que cuente con esta opción.
  6. Cifra tu smarpthone o tablet. Con los dispositivos de Apple iOS, esto ocurre de forma automática en cuanto habilitamos un código PIN o contraseña. Los usuarios de Android deben navegar por los menús: Ajustes > Seguridad > Cifrar teléfono. Sin la encriptación, no sería difícil para un ladrón leer todos nuestros datos si este lo conecta a un PC por USB.

Evitad el filtrado no intencionado de datos personales

  1. Desactivad la geo-localización de nuestra cámara de fotos y cualquier otra aplicación que pueda acceder a la cámara o GPS. Esto ayudará a prevenir que nuestra posición se comparta sin nuestro conocimiento.
  2. Evitad registraros en aplicaciones como Yelp y Foursquare, entre otras.

Ataques en teléfonos desguazados o “jubilados”

Resetead siempre el dispositivo a los valores de fábrica, antes de donarlo o reciclarlo. Es un proceso mucho más simple y efectivo que intentar eliminar los datos de cada aplicación por separado.

  1. Cuando compréis un nuevo dispositivo, resetead el anterior a sus valores de fábrica, incluso auque lo queráis conservar. El robo de un teléfono sin asegurar y que aún contiene información personal -aunque ya no se utilice- puede ser tan dañino como si de vuestro nuevo smartphone se tratase.

Combatir los ataques de Phishing

Buscad los errores tipográficos en los emails y SMS. Suele ser indicador de un intento de phishing o Scam.

  1. Verificad que la aplicación que estáis instalando procede de una fuente confiable. Si, por ejemplo, esa aplicación “Angry Birds” que estáis a punto de bajar no tiene como desarrollador a “Rovio”, descartadla.
  2. Nunca incluyáis una contraseña de tarjeta de crédito, así como cualquier otro dato crítico, en un email o mensaje de texto. Si recibís un mensaje, del tipo que sea, solicitando confirmación o completar este tipo de datos, se tratará de un intento de phishing.

Evitad el Spyware

  1. Revisad los permisos requeridos por la aplicación antes de instalarla, sobre todo en dispositivos ANdroid. Si la app nos pide accedo a información personal, o quiere tener acceso a funciones de nuestro smartphone o tablet, aseguráos de que se corresponden con el propósito de la aplicación. Por ejemplo, no es aceptable que una app dedicada a medir nuestros kilómetros recorridos corriendo “quiera” acceso a los SMS enviados y nuestra lista de contactos.
  2. No se deben alterar los ajustes de seguridad del terminal. Hacer “jailbreaking” u obtener permisos “root” en Android puede complicarnos las cosas en caso d ataque, pudiendo quedar el teléfono “inutilizable”.
  3. No marquéis la casilla que permite “instalar applicaciones desde orígenes desconocidos“.
  4. Mantened el software del smartphone lo más actualizado posible. Ocurre igual que con las apps críticas de compatibles, para ganar la carrera hay que recorrer el camino de las actualizaciones.
  5. Instalad un firewall personal y antivirus para bloquear y detectar infecciones.

Evitad los ataques de suplantanción en red

  1. Cuando sea posible, conectaos únicamente a redes Wifi que conozcáis o sean 100% confiables.
  2. Si debéis nevegar en una red Wifi no segura (por razones de fuerza mayor), acceded solo a sitios web que usen un cifrado SSL fuerte, las que cuentan con el prefijo “HTTPS” en la barra de direcciones o URL.
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR