Consejos de seguridad para dispositivos móviles

Por: Henry Raúl González Brito.

Los dispositivos móviles son parte del ecosistema computacional en el que convivimos cotidianamente. El balance creciente de una relación positiva de calidad/precio, sobre todo en el segmento de gama baja y media-baja, junto a su portabilidad y facilidad de uso, han hecho posible que el tráfico de Internet generado por humanos se realice fundamentalmente a través de esta plataforma. Un ejemplo de esto son las estadísticas publicadas por StatCounter del último año:

 StatCounter Global Stats – Platform Comparison Market Share
Debido a sus características, los dispositivos móviles se exponen a una serie de riesgos de seguridad:

  • Pérdida, robo o destrucción de dispositivos
  • Robo de credenciales de acceso
  • Pérdida información
  • Conexión a redes inseguras
  • Geoposicionamiento no deseado

La aplicación de medidas para la mitigación de estos riesgos de seguridad está al alcance de todos y son bien sencillas:

  • Instale aplicaciones de fuentes confiables: Las tiendas oficiales de su plataforma móvil y las empresas de software reconocidas son la principal fuente para la obtención de aplicaciones libres del malware. Estas ejecutan revisiones periódicas y validación que ayuda a minimizar este problema. Las aplicaciones distribuidas por otros medios como foros, copias a través de amigos y familiares, entre otros, son más propensas a tener códigos dañinos.
  • Instale solamente las aplicaciones imprescindibles: Ninguna aplicación está exenta de vulnerabilidades. Tener instalado un sinnúmero de aplicaciones, además de sobrecargar los recursos de sistema, crean una superficie de ataque mayor a favor de los ciberdelincuentes.
  • Realice copias de seguridad periódicas: La pérdida del dispositivo o incluso su afectación por un ransomware no tiene que significar también la pérdida de información valiosa para el afectado, ya sea a nivel personal o profesional. Según el grado de importancia de estos datos y su nivel de confidencialidad, pueden aplicarme medidas que van desde la utilización de servicios de nubes privadas, públicas o aplicaciones para la sincronización con estaciones de trabajo.
  • Cifrado del dispositivo: Es necesario aplicar mecanismos de cifrados para evitar que pueda sustraerse con facilidad, en caso de hurto, los datos que radican en las memorias del dispositivo.  Las plataformas actuales proveen funcionalidades que de manera muy fácil permiten activar el cifrado de la información persistente.
  • No almacene información confidencial: Siempre es bueno aplicar el sentido común, por tanto, evita tener información sensible o confidencial almacenado en su dispositivo móvil. Nada lo puede inmunizar contra la perdida física del dispositivo.
  • Borrado Remoto: Activa funcionalidades de borrado remoto para que en el caso de hurto o pérdida puedas aplicar una capa de protección mediante la eliminación de la información a través de la plataforma de tu tecnología móvil.
  • Aplique los mecanismos de bloqueos del dispositivo: Ya sea mediante parámetros biométricos, patrones o el siempre eficaz bloqueo mediante pin de cuatro dígitos, establezca algún mecanismo de control de acceso al mismo.
  • Evita la ejecución del  Jailbreak y el Root: Aunque estas medidas liberan funcionalidades restringidas del dispositivo móvil, también  las facilitan a los ciberdelincuentes, haciendo más sencillo los mecanismos de explotación de vulnerabilidades y consiguiente instalación de malware. Por no decir la casi siempre cancelación de las actualizaciones automáticas a la plataforma base.
  • Deshabilita las conexiones inalámbricas innecesarias: Deshabilita el wifi, Bluetooth, NFC cuando no lo estés utilizando. Además de ahorrar carga de batería, minimizarás la superficie de ataque de tu dispositivo móvil.
  • Impida la geolocalización no deseada: Aunque esto de por sí no representa una vulnerabilidad del dispositivo, si puede ser, en dependencia de tu trabajo, una cuestión que exponga información relacionada con clientes, localizaciones o contratos que pueden ser útiles a los competidores. El sentido común debe primar siempre, ten en cuenta siempre el llamado realizado por The Guardian.
  • Instala aplicaciones de seguridad: Es importante tener algún tipo de software de seguridad, sobre todo aquellas versiones de compañías reconocidas. Es importante seguir las recomendaciones de publicaciones especializadas de tu plataforma en este sentido. Evita el uso de aplicaciones “Optimizadores todo en uno” que en la mayoría de los casos solo se encargan de drenar la batería sin aportar un valor significativo. En www.av-test.org existe un ranking de guía.
  • Actualiza tu plataforma base: Este es el lado más débil de las plataformas móviles, debido a que los fabricantes dejan de brindan soporte en dos o tres años, sin embargo, trata siempre de mantenerte actualizado tu dispositivo hasta donde sea posible.
  • Evite el uso de cargadores públicos: Poco a poco se han ido instalando cargadores USB de uso público, sin embargo, debe evitarse su utilización debido a que pueden estar comprometidos con malware. Utiliza tu propio cargador siempre.
  • Mucha precaución en  las Wifi públicas: Las wifi públicas en bares, hoteles y otros servicios pueden estar mal gestionadas y debido a ello ser vulnerable a la intercepción de ciberdelincuentes. Evite su utilización y si es necesario, trate de minimizar el envío de credenciales de acceso, sobre todo aquellas relacionadas a servicios de su entidad o actividades profesionales. En caso que sea posible utilice VPN para aportar una capa de seguridad importante en la comunicación mediante canales inseguros.

Según el uso que tendrá el dispositivo móvil, estas medias pueden ser más específicas y deben ser gestionadas, sobre todo en aquellas organizaciones que apliquen políticas BYOD (Bring Your Own Device). Su análisis pueden ser un inicio para tomar decisiones respecto a la aplicación de mecanismos de seguridad que sean más afines con tu dinámica profesional y estilo de vida.

Fuente: Blog Cubano de Hacking Ético: Behíque Digital

Comparte en las redes sociales

8 comentarios de “Consejos de seguridad para dispositivos móviles

  1. Buenos días. Necesito me asesore en cuanto a la superposición de aplicaciones en mi teléfono. Tengo un LG Phoenix 3 y al instalar una aplicación siempre me pide permisos pues menciona superposición de otra que no entiendo, ya he tratado varias veces de eliminar esto pero me resulta engorroso pues no soy ententida en estas cosas. Pudieras ayudarme???? Si deseas puedes enviarme la información a través del correo naidel@micons.cu o naitik@nauta.cu. Muchas gracias y que continúe así el blog.

  2. Buenos días. Son muy útiles los consejos que nos das en este artículo. Quiero hacerte una consulta pues tengo un problema de superposición de pantalla en mi móvil, es un LG Phoenix 3; cada vez que instalo una aplicación me pide permisos que al querer dárselos me dice lo mismo y al tratar de quitarla pues nada, me resulta engorroso pues no estoy bien informada sobre esto y me da miedo meter el dedo donde no es. Necesito me ayudes y detalles cómo puedo quitar esta superposición permanente. Gracias por tener este blog tan bueno para los cubanos y cubanas que carecemos de internet. Mi correo es naidel@micons.cu.

  3. En cuanto al tema de root y la perdida de la posibilidad de actualizar el sistema ya para eso hay solución al menos en 4 moviles Xiaomi, en mi caso tengo el Redmi Note 4 rooteado y con un recovery que me permite seguir disfrutando de las actualizaciones del sistema sin problema alguno.

    • Hola Sachiel, la principal aplicación de seguridad es el sentido común en cualquier plataforma y te explico, por ejemplo existen varios antivirus para móviles, sin embargo, ellos no van a impedir que si alguien roba tu teléfono pueda copiar tus datos de tu SD porque no está encriptada. Tampoco podrá hacer mucho para impedir que estés minando criptomonedas para los ciberdelincuentes si visitas determinados enlaces.

      Los antivirus son muy importante pero son una parte de la solución, no toda.

  4. Muy bueno el artículo. Un dato curioso es que he notado algo raro en los ALCATEL Pixi 4 (4) vendidos en ETECSA a parte del parche de seguridad del 5 de noviembre del 2017 (Que comparado con otros no es tan viejo, aunque ya quedó atrás) Bueno, lo curioso es que estos dispositivos vienen encriptados de fábrica: ¿Será esto referente a la seguridad? Bueno, sabe Dios si ALCATEL (Nokia hoy en día) tomó esto como medida de seguridad, porque realmente esto no lo he visto nunca en ninguno. Algo es cierto: Aunque yo habría querido poder dedicarme a encriptar mi teléfono, ellos me ahorraron el trabajo: Solo lo tengo pendiente en mi S4, pero me pesa hacerlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *