Páginas

viernes, 27 de abril de 2012

[DISPOSITIVOS MÓVILES] Seguridad y privacidad

Los dispositivos móviles como Smartphone y Tablets ya no son un lujo, en determinados entornos, como los ecosistemas empresariales son herramientas de trabajo básicas y muy superiores al tradicional teléfono móvil.

Cuando una tecnología se desarrolla rápidamente se generan preocupaciones sobre la repercusión en nuestra vida diaria, especialmente en aspectos relacionados con la seguridad y la privacidad. Un temor comprensible y lógico que está en boca de todos, pero con muy poca información disponible. En definitiva: ¿Son seguros los Smartphone?

En entornos corporativos, los smartphones son uno de los dispositivos principales para comunicarse entre miembros de una misma empresa, así como con proveedores y clientes. Por tanto, estos aparatos almacenan numerosa información confidencial de sus usuarios: desde cuentas de correo e información sensible de las empresas hasta datos bancarios. Además, el uso de plataformas en linea y servicios en la nube, la base de las comunicaciones por móvil, propicia una acumulación de datos muy tentadora para los delincuentes.

Ataques a moviles

Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados "Whaling": el atacante sabe exactamente a quién asalta y la información que quiere conseguir.
Nuevos desarrollos tecnológicos, secretos empresariales o fotos privadas de famosos son algunos de los tipos de datos más susceptibles de robo.

Los ataques a móviles son aún bastante simples, podríamos decir que se asemejan a los programas maliciosos creados en los años 90 contra los ordenadores de sobremesa. Aún así, sirven para advertirnos de lo que puede deparar el futuro.

En líneas generales, el año 2011 se resume en las siguientes siete tendencias principales dentro del mercado de la seguridad:
  • El regreso de los cibercriminales activistas: en contra de lo sucedido en otros años, la motivación económica no siempre ha estado detrás de gran parte de los ataques.
  • Aumento continuado del volumen de código malicioso: En la actualidad, Sophos revisa más de 150.000 programas maliciosos nuevos al día, un 60% más que en 2010.
  • Aparición de programas maliciosos para dispositivos móviles, pero muy básicos
  • Sistemas de control e infraestructuras nacionales críticas: Los objetivos de los ciberdelincuentes se han diversificado y han empezado a prestar más atención a los sistemas de infraestructuras críticas.
  • Hablamos con los ciberdelincuentes: Durante 2011 los ciberdelincuentes llevaron a cabo técnicas de ingeniería social tales como llamar por teléfono a las propias empresas para sonsacar información. Los ataques a través de las plataformas de redes sociales, voz sobre IP y otros canales, fueron numerosos.
  • Ataques dirigidos de gran repercusión: Grandes ataques contra conocidas empresas de seguridad pusieron de manifiesto las prácticas de cibercriminales de espionaje corporativo e incluso patrocinados por gobiernos.
  • La protección básica sigue fallando: Infecciones a través de navegadores, provocadas por la falta de parches en los propios navegadores o en las aplicaciones de Flash o PDF, siguen siendo habituales.
En el año que comienza las empresas se enfrentan al reto de gestionar el aumento del volumen de programas maliciosos e infecciones, sino que también han de mantener la guardia en alto ante los nuevos métodos de acceso a aplicaciones y datos, como los servicios en la nube, que suscitarán un interés renovado

Estos son los retos básicos a tener en cuenta para el mercado de la seguridad en 2012:
  • Aumento continuado de la propagación de programas maliciosos a través de redes sociales e Internet
  • Mayor diversificación de los objetivos de los cibercriminales
  • Los dispositivos móviles son el centro de atención
  • Las nuevas tecnologías de redes e Internet nos obligan a tener la guardia en alto
  • El consumo despreocupado provoca un retroceso de la seguridad
  • Continúa la tendencia de los ataques dirigidos
  • Permanencia de los cibercriminales activistas y las amenazas de gran repercusión contra sistemas de control
  • Las tecnologías de conveniencia pueden convertirse en nuevos vectores de estafa
  • El retorno de los servicios en la nube
Cada vez más empresas intentan incorporar el uso de dispositivos de consumo en los entornos laborales, pero la transición despreocupada sin los controles adecuados provocará un retroceso de la capacidad de protección y abrirá agujeros que deben corregirse.

En el año 2012, será necesario concentrarse en contar con la protección básica para los nuevos modelos y dispositivos utilizados. Pero no debemos olvidarnos de actualizar las herramientas de seguridad de la empresa para solucionar la mayor cantidad posible de problemas.

Consejos

Muchas personas tienen una idea errada del uso y la seguridad de estos equipos, ya que se piensa que por ser celulares son inmunes a los virus y a los constantes ataques informáticos que a diario se presentan en todo el mundo y descuidan en un alto grado la información que guardan y comparten desde allí. La verdad es que entre más características tienen los smartphones y más acceso a la red se posee, por supuesto la seguridad también entra en juego.


ESET para este fin tiene una lista de consejos prácticos a la hora de aumentar la seguridad de la información en estos dispositivos:
  • Proteger el acceso al smartphone. Activar los códigos de bloqueo que trae el celular como el PIN. No dejar que el móvil caiga en manos equivocadas.
  • Activar las conexiones Bluetooth, Infrarrojos y Wi-Fi sólo cuando se vayan a utilizar. Estos son los métodos más usados actualmente para los ataques a los móviles, por estar razón solo se deben usar cuando sea necesario y desactivarlos una vez terminen el trabajo que se hace. Muchas personas dejan activados estos servicios sin ni siquiera darse cuenta, o incluso los tienen activos y desconocen que lo hacen. Para esto sirve leer los manuales del móvil y aprender como desactivarlos.
  • Cuidado con las tarjetas de memoria. Escanea frecuentemente estas tarjetas conectándolas a tu PC o incluso desde sistemas antivirus que tengas instalados en tu smartphone.
  • Atención a las aplicaciones. No descargues cualquier aplicación que se vea vistosa y útil sin mirar primero su procedencia. Trata siempre de instalar aplicaciones oficiales de las tiendas de cada marca móvil y mediante los métodos indicados por dichas compañías o los manuales de usuario.
  • Mensajes SMS o MMS no solicitados. Evita creer en los mensajes de texto que llegan ocasionalmente diciendo que has sido el ganador de importantes premios, indicando teléfonos, direcciones e incluso URL que si se siguen pueden afectar gravemente el celular y poner en riesgo la integridad de la información.
  • Servicios web con contraseña. Cierra la sesión cada que entres a sitios web donde se requieran contraseñas para evitar que otra persona ingrese a tus perfiles sin necesidad de ingresar tus datos.
  • Aplicaciones de redes sociales. Ten cuidado de siempre hacer que estas aplicaciones, que es donde más datos sensibles existen de los usuarios, pida inicio de sesión usando nombres de usuario y contraseña.
  • Conexiones a otros dispositivos. Antes de conectar nuestro móvil a un PC o a otro móvil, es importante recordar que todos los dispositivos deben estar libres de amenazas porque si la conexión se realiza con un equipo infectado, es muy probable que nuestro terminal también llegue a quedar con virus.
  • Actualizar el firmware y el software del sistema operativo y de las aplicaciones. Este punto es bastante importante. Las actualizaciones a las últimas versiones del software que controlan los móviles, siempre traen parches y mejoras que cubren agujeros de seguridad que podrían ser aprovechados por los delincuentes. Es muy importante siempre estar pendiente de dichas actualizaciones y mantener las últimas versiones de cualquier aplicación que se tenga instalada en nuestro equipo además del software en general.
  • Hacer copias de seguridad. Mantén siempre copias de seguridad de tus datos más importantes como fotos, videos, aplicaciones, contactos, claves, etc en tu PC o en otro lugar seguro con el fin de que si algo malo ocurre con tu móvil tengas acceso igualmente a toda tu información y procedas a hacer los cambios pertinentes. Es útil obviamente también para una posterior sincronización y recuperación.
  • Instalar un buen software de seguridad. Investiga acerca de las mejores aplicaciones de seguridad para los móviles e instala de inmediato dichas herramientas.
  • Guarde en sitio seguro el identificador de su teléfono. La mayoría de los smartphones tienen un número IMEI (Identidad Internacional de Equipo Móvil) que identifica, de forma única, al teléfono. Este número es el que permite a las operadoras de cualquier país desactivar el teléfono en caso de robo. Conocerlo nos será sumamente útil para evitar males mayores. Para averiguarlo, sólo tiene que marcar *#06# y el teléfono devolverá el código IMEI.

No hay comentarios.:

Publicar un comentario