jueves, 20 de agosto de 2015

Seguridad en Dispocitivos Moviles

-la accion que realizo para proteger  mi celular es el patron o contraseña.
El patrón de desbloqueo. En pocas palabras, el patrón de desbloqueo consiste en un patrón que debemos repetir cada vez que queramos desbloquear nuestro terminal. Se trata de una medida de seguridad mucho más cómoda que la protección por contraseña, ya que simplemente tendremos que deslizar el dedo por la pantalla hasta completar el patrón que hayamos establecido.

-5 TIPOS DE AMENASAS PRECENTES EN DISPOCITIVOS MOVILES

1-Smartphone y redes zombi (botnet)


El 80% de la población del planeta se encuentra indefensa ante un virus que los convierte en zombis. No es el argumento de la serie «The Walking Dead». Es una realidad. De acuerdo con una investigación realizada por el centro Juniper Research (especializado en identificar oportunidades en el mercado de la telefonía móvil a nivel global), el 80% de los smartphones están sujetos a ataques de virus informáticos debido a su bajo o nulo índice de protección, lo que los podría transformar en «dispositivos zombis», es decir, aparatos controlados a distancia sin que el dueño lo sepa.

A medida que los smartphones comienzan a ocupar un lugar cada vez más importante en nuestra vida, los desarrolladores de virus ven en esta dependencia una oportunidad para hacer dinero. Y no es extraño. En 2014 habrá más smartphones que habitantes. Rusia tiene 1,8 móviles por habitante, Brasil, 1,2 y en España hay 118 teléfonos por cada 100 habitantes. Allí está nuestra vida privada al completo: nuestros contactos, correos electrónicos, fotografías y hasta nuestras claves bancarias. Y allí es donde apuntan los creadores de malware.

De acuerdo con cifras de la firma BI Intelligence, uno de cada tres usuarios de móviles ha hecho alguna vez una compra con sus teléfonos: entradas para espectáculos, alimentos, ropa...

La lista es infinita y es difícil no reconocerse en algún ítem. Los sistemas para pagar se dividen principalmente en cuatro métodos: envío de un SMS a una cuenta especial o al monedero virtual (una cuenta de dinero que algunos usuarios tienen en la nube), cargo a su cuenta telefónica, vía página web (por ejemplo Pay Pal) o a través del sistema NFC (Comunicación de Campo Cercano), que se basa en una tarjeta inteligente en el móvil que se pasa cerca de un lector y permite realizar pagos de un modo similar a una tarjeta magnética. Este último es muy utilizado en Japón para pagar los medios de transporte público.

El Bank of América pronostica que en 2015 los europeos y los estadounidenses realizarán operaciones comerciales, como compra de acciones, por un valor de 60.000 millones de euros por este medio. Éstas son sólo las cifras de la tecnología conocida como comercio móvil. Los números de pago con móvil son mucho mayores. Cada año se utiliza el teléfono para pagar por servicios o bienes por un valor cercano al billón de euros.

¿A qué se debe esto? En los países en vías de desarrollo diferentes aplicaciones han permitido que la población que no tiene acceso a servicios bancarios, el 50% del planeta según el Financial Access Report, pueda mover dinero. De hecho, el 80% de las transacciones a través del móvil se lleva a cabo en África.

Todos estos datos sirven para comprender que ya no sólo se trata de una invasión a la privacidad o del temor de que otros publiquen fotografías personales, como sucede cuando algún famoso pierde su teléfono. Que 8 de cada 10 smartphones del planeta estén desprotegidos y que con ellos se mueva tanto dinero abre una veda de caza para piratas informáticos a la busca y captura de ganancias fáciles. El trabajo realizado por Juniper destaca que los más afectados son aquellos que trabajen con el sistema operativo Android (coincidentemente, el 80%), que no está tan controlado como sus rivales iOS o Windows.

La buena noticia es que las tendencias están cambiando. Los desarrolladores de antivirus y programadores también se han dado cuenta de esta inseguridad informática y están trabajando para que las cifras de dispositivos protegidos se tripliquen en aproximadamente menos de cinco años.

Hasta que eso ocurra, las medidas imprescindibles para protegerse de posibles ataques deberían ser no abrir archivos de remitentes desconocidos, no conectarse a redes poco seguros y no dar claves personales bajo ninguna circunstancia por una sencilla razón: los verdaderos representantes de bancos o empresas de servicio jamás las piden.

2-
-FORMAS EN QUE ESTAS AMENAZAS PÙEDEN  EVITARSE O MINIMIZARSE

Cada vez más los móviles perdidos o robados, pero con unos sencillos pasos uno puede respirar más tranquilo sabiendo que sus datos están bien protegidos. En este sentido, recopilamos una serie de pasos al alcance de cualquier usuario que pone a buen recaudo todo el contenido del móvil en caso de catástrofe.

1. Proteger con contraseña la pantalla para desbloquear el dispositivo, junto con la de bloqueo automático del mismo al cabo de cierto tiempo de inactividad: parece mentira, pero un gesto tan sencillo como proteger la pantalla con un código (o mediante un patrón de desbloqueo, si el dispositivo lo permite) puede determinar que el contenido del móvil sea accesible a ojos indiscretos o no. Las principales plataformas ofrecen la posibilidad de proteger el acceso al móvil mediante un código, pero son muchos los usuarios que, por comodidad, renuncian a esta primera barrera. Es cierto que tener que introducir el código o dibujar el gesto en pantalla cada vez que queramos utilizar el terminal puede resultar realmente molesto, y una buena opción para reducir este impedimento es establecer un tiempo bajo de activación (por ejemplo, dejar un margen de 5 minutos para que la protección se active).

2. Bloqueo remoto del dispositivo (instalar herramientas de tracking) y su localización que nos permitan recuperar el dispositivo e identificar la ubicación del mismo en caso de pérdida o robo: son aplicaciones que cada vez cuentan con mayor aceptación entre los usuarios. Su cometido es bien sencillo: una vez que perdemos el móvil o nos lo roban, podemos localizarlo en un mapa mediante un ordenador u otro dispositivo, enviar mensajes de alerta, e incluso llegar a borrarlo de forma remota. Son múltiples los casos en los que estas sencillas aplicaciones han copado los titulares de noticias en los blogs de tecnología, en los que incluso se admite que la policía utilice estas herramientas en los casos de robo. Apple lo ofrece de forma nativa integrado en el sistema operativo iOS a través del servicio en la nube iCloud, mientras que en Android hay varias aplicaciones que cumplen con el mismo cometido.

3. Cuidado con el 'malware': Los 'smartphones' se asemejan ya más a un ordenador completo que a un móvil, con sus ventajas e inconvenientes: el conocido como 'malware' se infiltra en los dispositivos y puede llegar a sustraer información e incluso lograr que se acepten cargos desde el mismo de forma que luego nos llevemos un buen susto con la factura a fin de mes. El asunto no es menor y se estima que entre 2012 y 2013 habrá cerca de 18 millones de equipos Android afectados por este mal. La mención de la plataforma móvil de Google no es casual, y es que tal y como destaca el rotativo estadounidense, la naturaleza de este sistema operativo es más abierta, frente a la obsesión por la seguridad de Apple, que al tener todo su ecosistema protegido por férreos controles, resulta difícilmente susceptible a un ataque de este tipo. 

4. Sea consciente del uso del GPS: La práctica totalidad de los 'smartphones' modernos equipan un GPS en su interior, cuyas coordenadas son empleadas por diversas aplicaciones para ubicar al usuario o a un suceso en concreto. En realidad, no es que el uso del geoposicionamiento sea en sí peligroso, pero el NYT lo considera como elemento a revisar porque hay una parte considerable de los usuarios que desconoce que este agente silencioso ubica en un mapa nuestra posición en determinadas situaciones, y es posible que la estemos compartiendo con el resto de usuarios sin saberlo en redes sociales o similares. 

5. Cerrar las sesiones y aplicaciones una vez hemos terminado de utilizarlas, especialmente aquellas sensibles como las de las operaciones bancarias.

6. Aplicar las copias de seguridad a cualquier dispositivo móvil, debido a que por su capacidad de traslado están más expuestos a robo o pérdida.

7. No desactivar la opción de código PIN y guardar en un lugar seguro el código PUK.

8. Ser cuidadosos a la hora de instalar aplicaciones de una fuente o proveedor poco fiable. Siempre es preferible instalar aplicaciones disponibles en los markets oficiales, como la App Store de Apple, Google Play de Android o Marketplace de Windows Phone.

9. Mantener aplicaciones y sistema operativo de nuestro smartphone actualizados. En muchos casos estas actualizaciones incluyen mejoras de seguridad o parches para vulnerabilidades que pueden afectarnos.

10. Tener precaución a la hora de utilizar redes Wifi abiertas en lugares públicos y no confiar en certificados presentados durante la navegación sin verificar su origen, especialmente en sitios sensibles.

11. Leer atentamente las condiciones de uso y los permisos solicitados por las diferentes aplicaciones que descarguemos. Debemos tener en cuenta si realmente es necesario que, por ejemplo, una aplicación del flash de la cámara debe tener acceso a los contactos o enviar mensajes SMS en nombre del usuario. (Ver documento ampliado sobre Android y permisos de las apps) 

12. Evitar en lo posible el jailbreak o rooteado de smartphones iOS y Android si desconocemos las consecuencias técnicas y el funcionamiento interno. Los firmware originales contienen restricciones de instalación de software no firmado o autorizado para mitigar el riesgo de ejecución de ciertos tipos de malware, no solamente para evitar la piratería.


Virus para móviles 
Existe cierta polémica entre algunos fabricantes de dispositivos y los desarrolladores de antivirus. El experto en seguridad informática Eugene Kaspersky insistía en la necesidad de contar con antivirus en iOS 6. Sin embargo, Apple explicó en un documento que por el tipo de arquitectura de su sistema operativo tal seguridad se hace innecesaria.

Para dispositivos que funcionan con Android, donde el malware ha crecido de forma exponencial en los últimos años, hay algunas aplicaciones como Lookout Antivirus, que añade protección al teléfono mediante un análisis de virus, programas espía o ficheros adjuntos de mensajes de correo electrónico. Esta aplicación se ofrece de forma "free premium"; es decir, existe una versión con funcionalidades básicas gratuita y otra opción de pago más completa con un coste de 2,99 dólares al mes.

En el caso de acceder de forma habitual a redes wifi abiertas e inseguras, como las que se encuentran en aeropuertos, restaurantes o centros comerciales, una precaución es disponer de un servicio VPN (que permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública) para salvaguardar la intimidad de las comunicaciones.


Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP).

Recomendaciones generales de seguridad
Las recomendaciones generales se podrían resumir en los siguientes puntos:
* Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa o domicilio.

* Crear conciencia en los usuarios domésticos, esto es, padres, adolescentes y niños, educadores, o empleados de una empresa, a través de diferentes actividades y conocimientos sobre los peligros que implica no respetar las normas generales de seguridad, y los peligros que provoca el uso irresponsable o con desconocimiento de los dispositivos.

* Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar y / o controlar el uso de los mismos, dependiendo del tipo de usuario, las necesidades y del entorno de caso.

Cifrado de la información: Si se maneja información confidencial de carácter empresarial o referente a la privacidad del usuario en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo. Por lo menos aquella información que se considere "sensible". Otra cosa es que el usuario libremente decida publicar una fotografía suya, de sus hijos o sus datos de contacto, tales como direcciones, teléfonos o números de cuentas bancarias. El usuario debe conocer el riesgo de estas prácticas.

* Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario doméstico.

* Contar con software de seguridad en el dispositivo móvil. Esto se acentúa primordialmente si su dispositivo utiliza Windows Mobile. No se refiere exclusivamente a un antivirus, sino a la instalación y uso de programas de optimización, limpieza, anti-malware, etc.

* Conocer la terminología en la medida de lo posible tanto en cuestiones de privacidad, tipos de malware así como las prácticas recomendables para hacer un uso prudente y responsable, tanto de la información como del dispositivo.

* Conocer las características y capacidades del dispositivo en particular. Smartphone, tableta, Pda, e-reader u ordenador portátil. Cada uno es recomendable para un uso determinado.

Téngase en cuenta que cada vez son más las personas que utilizan dispositivos móviles y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE. Los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar todo tipo de sistemas.

* Bloquear el móvil con una contraseña o bien mediante un patrón de acceso. También vale tener activada la aplicación "Encuentra mi iPhone" en dispositivos iOS, que sirve para localizar el dispositivo o bien para realizar un borrado remoto de los datos, en caso de robo o pérdida del terminal. Para Android e iOS, otro sistema similar es Prey.

* Instalar aplicaciones desarrolladas por empresas de confianza o que estén disponibles desde las tiendas oficiales de los fabricantes. Para ello, informarán de los permisos que los usuarios conceden a cada aplicación existente en sus tiendas oficiales antes de su instalación. De esta forma, estos pueden tener información sobre los requerimientos de cada aplicación, ya que se han cometido muchos abusos en el pasado.

Como ejemplo, una de las protecciones que incluye Kaspersky se refiere a dispositivos Android, con la aplicación Kaspersky Mobile Security.

La aplicación permite, entre otras cosas, marcar algunos contactos como ocultos, y definir qué otra información queremos hacer invisible: registros de llamadas y sms.

Hacer visible toda la info, de nuevo, es tan sencillo como entrar en la aplicación y darle a un botón.

También permite el filtrado de llamadas y mensajes, pues podemos bloquear llamadas y mensajes que contengan letras (por ejemplo, Número Privado), y las listas negras y las listas blancas, que permiten establecer una serie de números de teléfono en listas negras, para que no se nos moleste con llamadas o mensajes de texto no deseados.
* Salvaguardar los datos del teléfono, una de las opciones es utilizar un servicio en la "nube" donde crear copias de seguridad de algunos de los datos almacenados. En iOS, el servicio iCloud permite realizarlas de forma gratuita hasta un máximo de cinco gigabytes. Para más espacio, dispone de diferentes planes de precio. Otra solución es el servicio de almacenamiento en la nube Dropbox, que cuenta con aplicaciones compatibles para Android, iOS y Blackberry.

* Desactivar la conexión wifi, servicios de geolocalización y Bluetooth en los momentos que no se utilicen. Esta acción restringe el riesgo de ataques externos y, de paso, permite ahorrar batería al reducirse el consumo energético del terminal.

* Utilizar algún tipo de sistema o servicio de criptografía como iAnywere Mobile Office para cifrar los datos, o diferentes productos de Whispersys para encriptar las comunicaciones de un móvil con Android. El problema de emplear la criptografía para asegurar la privacidad de las comunicaciones por móvil es que requiere unos conocimientos básicos sobre cómo funcionan estas tecnologías y precisa, además, instalar y gestionar las aplicaciones necesarias para su puesta en marcha, lo que no está al alcance de todos los usuarios.
Cuando se incorpora a la empresa un laptop no duda en protegerlo mediante alguna aplicación de seguridad; la misma lógica aplica para dispositivos móviles, sean smartphones, tableta o PDA.
Los principales fabricantes de software de seguridad, ofrecen tanto en versiones corporativas como para particulares herramientas de seguridad para smartphones, ordenadores o tabletas, así como versiones gratuitas o de pago. Los principales fabricantes y desarrolladores de aplicaciones de seguridad para ordenadores y redes también lanzan programas centrados en ofrecer seguridad en el entorno de la movilidad.

Una buena dosis de sentido común y criterio a la hora de utilizar el móvil serán siempre las mejores herramientas para prevenir el desastre, y como medida adicional, sugerimos que haga con frecuencia copias de seguridad del equipo. Este proceso suele estar ya automatizado en muchos dispositivos, y es de gran ayuda a la hora de restaurar los datos en un móvil robado o perdido. 







No hay comentarios.:

Publicar un comentario