Seguridad en los Dispositivos Móviles
Transcript of Seguridad en los Dispositivos Móviles
<Nombre> <Institución>
<e-mail>
Seguridad en los Dispositivos
Móviles
Contenido
• Dispositivos móviles
• Riesgos principales
• Cuidados a tener en cuenta
• Fuentes
Dispositivos móviles (1/2)
• Tablets, smartphones, celulares, etc.
• Cada vez más populares
• Ejecutan las mismas acciones que las computadoras personales – navegación web – banca electrónica – acceso al correo electrónico – acceso a las redes sociales
Dispositivos móviles (2/2)
• Principales características: – apoyo para las tareas cotidianas
• gran cantidad de información personal y profesional • agenda, contactos, llamadas realizadas, mensajes recibidos
– conectividad • Wi-Fi, 3G
– peso y portabilidad • ligeros y de tamaño reducido • fáciles de llevar en bolsos y carteras
– diversas funcionalidades integradas • GPS, cámara
Riesgos principales
Riesgos principales (1/6)
• Dispositivos móviles vs. Computadoras personales – funcionalidades similares – riesgos similares:
• código malicioso • phishing • acceso a contenidos impropios u ofensivos • contacto con personas malintencionadas • pérdida de información • dificultad para proteger la privacidad
• Sus características los hacen incluso más atractivos a los ojos de los atacantes y las personas malintencionadas
Riesgos principales (2/6)
• Filtrado de información – gran cantidad de información personal almacenada – recolección indebida de:
• mensajes SMS • listas de contactos • calendarios • historial de llamadas • fotos y videos • contraseñas • números de tarjetas de crédito
– dispositivos que se reemplazan rápidamente sin eliminar debidamente la información almacenada
Riesgos principales (3/6)
• Mayor posibilidad de pérdida y robo – tamaño reducido – alto valor económico – símbolo de estatus – llaman la atención de los ladrones – se utilizan constantemente – se utilizan en lugares públicos – son fáciles de olvidar y perder
Riesgos principales (4/6)
• Invasión de la privacidad – intencional:
• los dispositivos están siempre a mano • uso generalizado • alguien puede, por ejemplo:
– tomarnos una fotografía – publicarla sin nuestro conocimiento o permiso
– ubicación proporcionada por las aplicaciones de geolocalización (GPS)
– datos personales recogidos por atacantes/códigos maliciosos – exceso de información personal
• lugares que frecuentamos • horarios, rutinas, hábitos • bienes personales
Riesgos principales (5/6)
• Instalación de aplicaciones maliciosas – se están desarrollando una gran cantidad de aplicaciones
• diferentes autores • diferentes funcionalidades • dificultad para mantener el control
– algunas aplicaciones: • pueden no ser confiables • pueden tener errores de implementación • pueden haber sido específicamente desarrolladas para:
– ejecutar actividades maliciosas – recoger datos de los dispositivos
Riesgos principales (6/6)
• Propagación de códigos maliciosos – códigos maliciosos recibidos a través de:
• mensajes SMS • mensajes de correo electrónico • redes sociales, etc.
– desde un dispositivo infectado se puede: • almacenar los datos recogidos • borrar los datos • participar de ataques en Internet • formar parte de botnets • contribuir a la diseminación de spam
Cuidados a tener en cuenta
Antes de adquirir un dispositivo
• Observar los mecanismos de seguridad disponibles – diferentes modelos y fabricantes – escoger el que consideremos más seguro
• En caso de escoger un dispositivo que ya ha sido utilizado: – restablecer las configuraciones de fábrica antes de utilizarlo
• No adquirir dispositivos: – desbloqueados ilegalmente (jailbreak) – con los permisos de acceso modificados
• acción ilegal • violación de los términos de la garantía • seguridad comprometida • funcionamiento comprometido
Al usar el dispositivo (1/4)
• Instalar mecanismos de seguridad y mantenerlos actualizados – antivirus (se debe instalara antes que cualquier otra aplicación) – antispam – antimalware – firewall personal
• Mantener nuestro dispositivo seguro: – instalando las versiones más recientes de todos los programas – instalando todas las actualizaciones
• No hacer clic ni seguir enlaces recibidos en mensajes electrónicos – SMS, mensajes de correo electrónico, redes sociales, etc.
Al usar el dispositivo (2/4)
• Mantener el control físico del dispositivo – especialmente en lugares de riesgo – no dejar el dispositivo sobre la mesa – cuidado con los bolsos y las carteras en los lugares públicos
• Proteger nuestra privacidad – tener cuidado:
• al publicar datos de geolocalización • al permitir que una aplicación acceda a tus datos personales
Al usar el dispositivo (3/4)
• Protejamos nuestras contraseñas – utilicemos contraseñas bien elaboradas
– de ser posible, configurar el dispositivo para que acepte contraseñas complejas (alfanuméricas)
– utilizar contraseñas largas y con diferentes tipos de caracteres
– no utilizar: • secuencias de teclado • datos personales, como nuestro nombre, apellido o fechas
importantes • datos personales que se puedan obtener fácilmente
Al usar el dispositivo (4/4)
• Proteger nuestros datos – configurar:
• una contraseña de bloqueo en la pantalla de inicio • un código PIN
– realizar respaldos periódicos – almacenar la información sensible en formato encriptado – si la comunicación incluye datos confidenciales, utilizar una
conexión segura • contraseñas • número de una tarjeta de crédito
Al instalar aplicaciones
• Buscar aplicaciones de fuentes confiables – tiendas confiables – sitio del fabricante
• Escoger aplicaciones: – bien evaluadas – con una gran cantidad de usuarios
• Antes de instalar la aplicación, verificarla con un antivirus
• Observar los permisos de ejecución – estos permisos deben ser coherentes con la finalidad de la
aplicación • por ejemplo, la aplicación de un juego no necesariamente
necesita acceder a nuestra lista de llamadas
Al acceder a una red
• Tener cuidado al utilizar redes Wi-Fi públicas – deshabilitar la opción de conexión automática
• Mantener desactivadas las interfaces de comunicación – bluetooth, infrarrojo y Wi-Fi – habilitarlas solo cuando sea necesario
• Configurar la conexión bluetooth para que el dispositivo no pueda ser identificado (o “descubierto”) por otros dispositivos
Al deshacerse de un dispositivo
• Eliminar toda la información almacenada
• Restablecer la configuración de fábrica
En caso de pérdida o robo (1/2)
• De ser posible, configurar previamente el aparato: – para que permita localizarlo/rastrearlo y bloquearlo en forma
remota, mediante servicios de geolocalización – para que en la pantalla muestre un mensaje
• para aumentar las probabilidades de su devolución – para que aumente el volumen o salga del modo silencioso
• para facilitar su localización – para que los datos se borren después de un determinado
número de intentos de desbloqueo fallidos • Cuidado: especialmente si hay niños pequeños a quienes les
gusta “jugar” con el dispositivo
En caso de pérdida o robo (2/2)
• Informar: – al operador
• solicitar el bloqueo del número (chip) – la empresa donde trabajamos
• en caso que en el dispositivo haya contraseñas profesionales
• Modificar las contraseñas que puedan estar guardadas en el dispositivo
• Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo
• Si está configurada, activar la localización remota – de ser necesario, borrar remotamente la información
guardada en el dispositivo
Manténgase informado
Cartilla de Seguridad para Internet http://cartilla.cert.br/
Fuentes
➠ Fascículo Dispositivos Móviles http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/