Seguridad en los móviles

Los móviles se han convertido en dispositivos electrónicos imprescindibles en nuestras vidas. Son utilizados para tantas cosas que a menudo se consideran como extensiones personales. Sus usos más comunes son el acceso a Internet, el correo electrónico, la mensajería instantánea, las redes sociales, los libros electrónicos, la música, las películas, las fotos, la banca electrónica, el comercio electrónico, o los juegos en línea. Con toda esta amalgama de usos, el móvil contiene más información personal y privada que ningún otro dispositivo que podamos tener, y es un dispositivo utilizado para realizar operaciones críticas y confidenciales.

Por otro lado, los móviles son dispositivos muy vulnerables. Son pequeños y siempre los llevamos muy a mano, lo que facilita los olvidos y pérdidas, sustracciones por descuido, o los robos. También son dispositivos enfocados a la población general, que no es experta en temas de seguridad y que a menudo no saben cómo mantener correctamente protegidos y qué usos pueden ser peligrosos. Y finalmente son dispositivos sobre los que eventualmente se producen ataques de seguridad importantes, ya sea a través de agujeros de seguridad del firwmare, de aplicaciones oficiales mal diseñadas, o de apps fraudulentas que contentan malware. Los móviles tienen tanta información que hay una industria hacker muy importante detrás esperando sacar provecho.

Las seis principales amenazas a los terminales móviles son las siguientes:

  1. Fuga de datos: la fuga involuntaria de datos en los móviles generalmente se debe (1) a la instalación de aplicaciones gratuitas que se encuentran en tiendas de aplicaciones oficiales y que funcionan según lo anunciado, pero que también envían datos personales, y potencialmente corporativos, a un servidor remoto, donde los anunciantes o incluso los ciberdelincuentes las extraen; (2) aplicaciones maliciosas que utilizan brechas de seguridad del sistema operativo para robar datos y ejecutar operaciones fraudulentas sin alertar a nadie. Para evitar este problema, sólo da permisos a las aplicaciones que justificadamente lo requieran y renuncia a los programas que piden más de lo necesario.
  2. Conexiones a redes WiFi públicas: Las redes WiFi gratuitas y abiertas generalmente no son seguras (puedes ver el artículo sobre las certificaciones WiFi de seguridad en una entrada anterior). Para protegerte, nunca uses WiFi públicas para acceder a servicios confidenciales o personales, y si puedes, utiliza una VPN (Virtual Private Network).
  3. Spoofing de red: El spoofing de red es cuando los ciberdelincuentes configuran puntos de acceso falsos (conexiones que parecen redes WiFi legítimos pero que en realidad son trampas) en lugares públicos de alto tráfico como cafeterías, bibliotecas y aeropuertos. A continuación, dan a los puntos de acceso nombres comunes, como “Free Airport Wi-Fi” o “Coffeehouse”, que animan a los usuarios a conectarse. Además de los problemas que hemos apuntado en (2), en este caso el delincuente también puede pedirte que te registres en el sistema. Como muchos usuarios utilizan el mismo nombre de usuario y contraseña para múltiples servicios, los atacantes capturan los datos de login de los usuario a servicios externos con mucha facilidad.
  4. Ataques de phising: Los ataques de phising son especialmente peligrosos en los usuarios de móviles porque estos revisan la mensajería varias veces al día, y no suelen tener tiempo de ver alertas o noticias que les alerten de los ataques más masivos y populares. Son los primeros en infectarse. Para evitar problemas, no abras y sigas los enlaces de los correos de personas desconocidas. En caso de duda, introduce las URLs de las páginas a visitar manualmente.
  5. Spyware: Se trata de programas instalados en el móvil para extraer datos almacenados y transmitirlos. Pueden proceder de malware externo, pero también puede ser instalado por compañeros o personas cercanas. Para evitarlo, es importante es importante instalar un programa antivirus y de detección de aplicaciones maliciosas.
  6. Mal uso de la criptografía y las credenciales de autenticación: En ocasiones, los desarrolladores de aplicaciones utilizan algoritmos con vulnerabilidades conocidas y hacen malas integraciones en el sistema de la criptografía actual. Sólo usa aplicaciones de entidades reconocidas.

El día 30 de novembre, el Día Internacional de la Seguridad de la Información, celebraremos la cuarta edición del UOC-Con, el congreso de ciberseguridad de la UOC, y hablaremos sobre estos y otros aspectos de seguridad y privacidad en el entorno de los dispositivos móviles.

El acto es gratuito y estáis todos invitados.  Podéis hacer el registro en esta página:

http://symposium.uoc.edu/go/UOC-Con

 

Helena Rifà-Pous es directora del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC, UAB y URV.

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leer entrada anterior
Registros, ordenadores y los derechos de los ciudadanos

https://www.instagram.com/p/BqDCyW6hh1F/ A veces te encuentras información donde menos te la esperas: como referencias a un libro sobre las implicaciones de...

Cerrar