Seguridad en los Dispositivos Móviles <Nombre> <Institución> <e-mail> Contenido • Dispositivos móviles • Riesgos principales • Cuidados a tener en cuenta • Fuentes Dispositivos móviles (1/2) • Tablets, smartphones, celulares, etc. • Cada vez más populares • Ejecutan las mismas acciones que las computadoras personales – – – – navegación web banca electrónica acceso al correo electrónico acceso a las redes sociales Dispositivos móviles (2/2) • Principales características: – apoyo para las tareas cotidianas • gran cantidad de información personal y profesional • agenda, contactos, llamadas realizadas, mensajes recibidos – conectividad • Wi-Fi, 3G – peso y portabilidad • ligeros y de tamaño reducido • fáciles de llevar en bolsos y carteras – diversas funcionalidades integradas • GPS, cámara Riesgos principales Riesgos principales (1/6) • Dispositivos móviles vs. Computadoras personales – funcionalidades similares – riesgos similares: • código malicioso • phishing • acceso a contenidos impropios u ofensivos • contacto con personas malintencionadas • pérdida de información • dificultad para proteger la privacidad • Sus características los hacen incluso más atractivos a los ojos de los atacantes y las personas malintencionadas Riesgos principales (2/6) • Filtrado de información – gran cantidad de información personal almacenada – recolección indebida de: • • • • • • • mensajes SMS listas de contactos calendarios historial de llamadas fotos y videos contraseñas números de tarjetas de crédito – dispositivos que se reemplazan rápidamente sin eliminar debidamente la información almacenada Riesgos principales (3/6) • Mayor posibilidad de pérdida y robo – – – – – – – tamaño reducido alto valor económico símbolo de estatus llaman la atención de los ladrones se utilizan constantemente se utilizan en lugares públicos son fáciles de olvidar y perder Riesgos principales (4/6) • Invasión de la privacidad – intencional: • los dispositivos están siempre a mano • uso generalizado • alguien puede, por ejemplo: – tomarnos una fotografía – publicarla sin nuestro conocimiento o permiso – ubicación proporcionada por las aplicaciones de geolocalización (GPS) – datos personales recogidos por atacantes/códigos maliciosos – exceso de información personal • lugares que frecuentamos • horarios, rutinas, hábitos • bienes personales Riesgos principales (5/6) • Instalación de aplicaciones maliciosas – se están desarrollando una gran cantidad de aplicaciones • diferentes autores • diferentes funcionalidades • dificultad para mantener el control – algunas aplicaciones: • pueden no ser confiables • pueden tener errores de implementación • pueden haber sido específicamente desarrolladas para: – ejecutar actividades maliciosas – recoger datos de los dispositivos Riesgos principales (6/6) • Propagación de códigos maliciosos – códigos maliciosos recibidos a través de: • mensajes SMS • mensajes de correo electrónico • redes sociales, etc. – desde un dispositivo infectado se puede: • almacenar los datos recogidos • borrar los datos • participar de ataques en Internet • formar parte de botnets • contribuir a la diseminación de spam Cuidados a tener en cuenta Antes de adquirir un dispositivo • Observar los mecanismos de seguridad disponibles – diferentes modelos y fabricantes – escoger el que consideremos más seguro • En caso de escoger un dispositivo que ya ha sido utilizado: – restablecer las configuraciones de fábrica antes de utilizarlo • No adquirir dispositivos: – desbloqueados ilegalmente (jailbreak) – con los permisos de acceso modificados • • • • acción ilegal violación de los términos de la garantía seguridad comprometida funcionamiento comprometido Al usar el dispositivo (1/4) • Instalar mecanismos de seguridad y mantenerlos actualizados – – – – antivirus (se debe instalara antes que cualquier otra aplicación) antispam antimalware firewall personal • Mantener nuestro dispositivo seguro: – instalando las versiones más recientes de todos los programas – instalando todas las actualizaciones • No hacer clic ni seguir enlaces recibidos en mensajes electrónicos – SMS, mensajes de correo electrónico, redes sociales, etc. Al usar el dispositivo (2/4) • Mantener el control físico del dispositivo – especialmente en lugares de riesgo – no dejar el dispositivo sobre la mesa – cuidado con los bolsos y las carteras en los lugares públicos • Proteger nuestra privacidad – tener cuidado: • al publicar datos de geolocalización • al permitir que una aplicación acceda a tus datos personales Al usar el dispositivo (3/4) • Protejamos nuestras contraseñas – utilicemos contraseñas bien elaboradas – de ser posible, configurar el dispositivo para que acepte contraseñas complejas (alfanuméricas) – utilizar contraseñas largas y con diferentes tipos de caracteres – no utilizar: • secuencias de teclado • datos personales, como nuestro nombre, apellido o fechas importantes • datos personales que se puedan obtener fácilmente Al usar el dispositivo (4/4) • Proteger nuestros datos – configurar: • una contraseña de bloqueo en la pantalla de inicio • un código PIN – realizar respaldos periódicos – almacenar la información sensible en formato encriptado – si la comunicación incluye datos confidenciales, utilizar una conexión segura • contraseñas • número de una tarjeta de crédito Al instalar aplicaciones • Buscar aplicaciones de fuentes confiables – tiendas confiables – sitio del fabricante • Escoger aplicaciones: – bien evaluadas – con una gran cantidad de usuarios • Antes de instalar la aplicación, verificarla con un antivirus • Observar los permisos de ejecución – estos permisos deben ser coherentes con la finalidad de la aplicación • por ejemplo, la aplicación de un juego no necesariamente necesita acceder a nuestra lista de llamadas Al acceder a una red • Tener cuidado al utilizar redes Wi-Fi públicas – deshabilitar la opción de conexión automática • Mantener desactivadas las interfaces de comunicación – bluetooth, infrarrojo y Wi-Fi – habilitarlas solo cuando sea necesario • Configurar la conexión bluetooth para que el dispositivo no pueda ser identificado (o “descubierto”) por otros dispositivos Al deshacerse de un dispositivo • Eliminar toda la información almacenada • Restablecer la configuración de fábrica En caso de pérdida o robo (1/2) • De ser posible, configurar previamente el aparato: – para que permita localizarlo/rastrearlo y bloquearlo en forma remota, mediante servicios de geolocalización – para que en la pantalla muestre un mensaje • para aumentar las probabilidades de su devolución – para que aumente el volumen o salga del modo silencioso • para facilitar su localización – para que los datos se borren después de un determinado número de intentos de desbloqueo fallidos • Cuidado: especialmente si hay niños pequeños a quienes les gusta “jugar” con el dispositivo En caso de pérdida o robo (2/2) • Informar: – al operador • solicitar el bloqueo del número (chip) – la empresa donde trabajamos • en caso que en el dispositivo haya contraseñas profesionales • Modificar las contraseñas que puedan estar guardadas en el dispositivo • Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo • Si está configurada, activar la localización remota – de ser necesario, borrar remotamente la información guardada en el dispositivo Manténgase informado Cartilla de Seguridad para Internet http://cartilla.cert.br/ Fuentes ➠ Fascículo Dispositivos Móviles http://cartilla.cert.br/fasciculos/ ➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/