Seguridad en los dispositivos móviles
Es incuestionable que los dispositivos móviles son un elemento habitual de nuestras vidas, aunque parece que no sólo en el ámbito personal, ahora también lo son en nuestro entorno laboral. |
Cada vez son más los usuarios que utilizan sus dispositivos móviles para acceder a servicios de la empresa, ver datos corporativos y realizar negocios. Para ello no sólo contamos con ordenadores portátiles, también tenemos tabletas, teléfonos móviles o memorias usb, en los que al final se mezclan nuestros datos privados y personales con información de la empresa.
Sin embargo, muchos de estos dispositivos no cumplen con las políticas de seguridad de la empresa. Para complicar aún más las cosas, tenemos que tener en cuenta que nuestros dispositivos no están aislados, sino que están conectados a un completo ecosistema como servicios online (por ejemplo en «cloud»).
Es por ello que desde cdmon nos gustaría insistirles en la necesidad de seguir buenas prácticas, con el fin de mantener asegurada la información que gestionamos desde nuestros dispositivos móviles.
¿Cuáles son los ataques más peligrosos a los que podríamos enfrentarnos?
– WiFi Rogue APUn atacante activa un Acces Point con el mismo nombre de red que tiene configurado nuestro dispositivo para conectarse automáticamente (por ejemplo el nombre de la WiFi de nuestra casa o alguna red típica como la de los aeropuertos o bibliotecas). El teléfono al detectarla se conecta de forma automática enviando todo el tráfico de Internet hacia esa red. Es entonces cuando el atacante tiene el control de todo el tráfico y puede recopilar todo tipo de información como las passwords, e-mails, imágenes, webs visitadas, etc.
– MetadatosCualquier archivo (documento, fotografía o vídeo) contiene metadatos como el nombre del autor, datos de creación, edición o números de serie del archivo, aunque uno de los más «delicados» sería la geolocalización, que nos dice donde ha estado tomada una fotografía, donde nos encontramos en ese momento (por ejemplo con Foursquare), donde estuvimos en un momento determinada (historial de teléfono), etc.
– Grabación de voz o robo de imágenesCon un ataque dirigido, a través de un virus/malware que pueda llegar a tener control del micrófono o cámara de nuestro dispositivo móvil, podrían robarnos información confidencial o personal, para después aplicar ataques de ingeniería social.
¿Cómo podemos protegernos?
- Actualización periódica del sistema operativo y las aplicaciones instaladas.
- Bloqueo de la pantalla inicial a través de un código de desbloqueo y ocultando la información que se muestra.
- Crear contraseñas seguras y modificarlas de forma periódica.
- Instalar programas de origen «confiable».
- Instalar un software antivirus.
- Instalar un software de rastreo/recuperación/eliminación de datos.
- Deshabilitar el wifi y bluetooth si no se está utilizando.
- No conectarse a redes abiertas o desconocidas (si con VPN).
- Realizar copias de seguridad.
- Controlar la geolocalización.
- No automatizar la consulta de correos/aplicaciones online.
- Encriptar la información.
- Desactivar el auto completar (por ejemplo de los datos guardados en formularios).
- No almacenar información secreta o confidencial.