Hemos pasado del teléfono móvil como dispositivo de comunicación entre dos personas vía voz a los smartphones que han incorporado multitud de funcionalidades (GPS, juegos, calculadora, escáner…) y cada vez están más implantados en la sociedad.
La complejidad de los ordenadores incorporada a estos aparatos supone grandes beneficios para los usuarios, pero conlleva problemas específicos relacionados con la seguridad, propiciados por el volumen de información personal que se almacena en ellos y que supone un botín interesante para los hackers (fotos, contraseñas, acceso a aplicaciones de entidades financieras…)
Las amenazas están presentes prácticamente en cualquier sistema operativo y arquitectura, y no existe nada cien por cien seguro. Independientemente de las vulnerabilidades propias de cada sistema, en muchas aplicaciones mundialmente utilizadas se descubren fallos de seguridad a diario. Sistemas de comunicación como WhatsApp, recientemente comprado por Facebook, han demostrado ser vulnerables a interceptación de mensajes, suplantación de identidad o, en el caso de la aplicación Snapchat, ha sido posible hasta inutilizar un terminal el tiempo que ha durado el ataque sin que la víctima haya podido hacer nada para evitarlo.
Debemos tener en cuenta que el paradigma de la seguridad ha cambiado drásticamente en los últimos años . Los delincuentes ya no tienen por qué ser personas con unos conocimientos profundos de la materia, que utilizan vulnerabilidades desconocidas y técnicas avanzadas para cometer este tipo de actos, sino que existen gran cantidad de herramientas, como por ejemplo el troyano AndroRAT, descubierto en 2012, que permite obtener las llamadas, monitorizar SMS, conseguir las fotografías etc. y que puede comprarse on line por menos de 37 dólares y se puede utilizar para comprometer a una víctima, incluyendo su código dentro de una aplicación conocida, como puede ser Angry Birds.
Además, dada la tendencia de BYOD (Bring your own device) en las empresas, los hackers tienen posibilidades aún más suculentas por lo que la necesidad de protección de las compañías es un imperativo.
Existen numerosas soluciones comerciales para proteger nuestros dispositivos. Sin embargo, a pesar de implantar soluciones tecnológicas para protegernos, hemos de concienciar a los usuarios, el eslabón más débil de la cadena de seguridad, de cuáles son las mejores prácticas.
Proponemos un conjunto de recomendaciones sencillas y efectivas, que nos ayudarán a protegernos de gran parte de los ataques de estos ciberdelincuentes:
- Cerrar las sesiones y aplicaciones una vez hemos terminado de utilizarlas, especialmente aquellas sensibles como las de las operaciones bancarias
- Aplicar las copias de seguridad a cualquier dispositivo móvil, debido a que por su capacidad de traslado están más expuestos a robo o pérdida.
- Activar la solicitud de contraseña para desbloquear el dispositivo, junto con la de bloqueo automático del mismo al cabo de cierto tiempo de inactividad
- No desactivar la opción de código PIN y guardar en un lugar seguro el código PUK.
- Instalar herramientas de tracking y borrado remoto, que nos permitan recuperar el dispositivo e identificar la ubicación del mismo en caso de pérdida o robo.
- Ser cuidadosos a la hora de instalar aplicaciones de una fuente o proveedor poco fiable. Siempre es preferible instalar aplicaciones disponibles en los markets oficiales, como la App Store de Apple, Google Play de Android o Marketplace de Windows Phone.
- Mantener aplicaciones y sistema operativo de nuestro smartphone actualizados. En muchos casos estas actualizaciones incluyen mejoras de seguridad o parches para vulnerabilidades que pueden afectarnos.
- Tener precaución a la hora de utilizar redes Wifi abiertas en lugares públicos y no confiar en certificados presentados durante la navegación sin verificar su origen, especialmente en sitios sensibles.
- Leer atentamente las condiciones de uso y los permisos solicitados por las diferentes aplicaciones que descarguemos. Debemos tener en cuenta si realmente es necesario que, por ejemplo, una aplicación del flash de la cámara debe tener acceso a los contactos o enviar mensajes SMS en nombre del usuario.
- Evitar en lo posible el jailbreak o rooteado de smartphones iOS y Android si desconocemos las consecuencias técnicas y el funcionamiento interno. Los firmwares originales contienen restricciones de instalación de software no firmado o autorizado para mitigar el riesgo de ejecución de ciertos tipos de malware, no solamente para evitar la piratería.
Que no te pillen desprevenido, comienza a proteger tus dispositivos móviles hoy mismo.
Imagen: Xjs-Khaos

Soluciones y Sectores
Te puede interesar
-
FEINDEF 2023. La urgente transformación digital de la defensa nacional (II)
Hablábamos en un artículo anterior de los aspectos industriales de la defensa que pudimos apreciar en FEINDEF 2023. Pero ...
-
FEINDEF 2023. La urgente transformación digital de la defensa nacional (I)
El fantasma de la guerra vuelve a recorrer Europa. Cuando en noviembre de 2021 comentábamos la Feria Internacional de ...
-
Entrevista a Alfonso Hernández-Maureta, CFO de Sincrolab
Sincrolab es una empresa de e-health que desarrolla tratamientos digitales de prescripción dirigidos a la recuperación y el desarrollo de las ...