Seguridad en los Dispositivos Móviles

Anuncio
Seguridad en los
Dispositivos
Móviles
<Nombre>
<Institución>
<e-mail>
Contenido
•  Dispositivos móviles
•  Riesgos principales
•  Cuidados a tener en cuenta
•  Fuentes
Dispositivos móviles (1/2)
•  Tablets, smartphones, celulares, etc.
•  Cada vez más populares
•  Ejecutan las mismas acciones que las computadoras
personales
– 
– 
– 
– 
navegación web
banca electrónica
acceso al correo electrónico
acceso a las redes sociales
Dispositivos móviles (2/2)
•  Principales características:
–  apoyo para las tareas cotidianas
•  gran cantidad de información personal y profesional
•  agenda, contactos, llamadas realizadas, mensajes recibidos
–  conectividad
•  Wi-Fi, 3G
–  peso y portabilidad
•  ligeros y de tamaño reducido
•  fáciles de llevar en bolsos y carteras
–  diversas funcionalidades integradas
•  GPS, cámara
Riesgos
principales
Riesgos principales (1/6)
•  Dispositivos móviles vs. Computadoras personales
–  funcionalidades similares
–  riesgos similares:
•  código malicioso
•  phishing
•  acceso a contenidos impropios u ofensivos
•  contacto con personas malintencionadas
•  pérdida de información
•  dificultad para proteger la privacidad
•  Sus características los hacen incluso más atractivos a los
ojos de los atacantes y las personas malintencionadas
Riesgos principales (2/6)
•  Filtrado de información
–  gran cantidad de información personal almacenada
–  recolección indebida de:
• 
• 
• 
• 
• 
• 
• 
mensajes SMS
listas de contactos
calendarios
historial de llamadas
fotos y videos
contraseñas
números de tarjetas de crédito
–  dispositivos que se reemplazan rápidamente sin eliminar
debidamente la información almacenada
Riesgos principales (3/6)
•  Mayor posibilidad de pérdida y robo
– 
– 
– 
– 
– 
– 
– 
tamaño reducido
alto valor económico
símbolo de estatus
llaman la atención de los ladrones
se utilizan constantemente
se utilizan en lugares públicos
son fáciles de olvidar y perder
Riesgos principales (4/6)
•  Invasión de la privacidad
–  intencional:
•  los dispositivos están siempre a mano
•  uso generalizado
•  alguien puede, por ejemplo:
–  tomarnos una fotografía
–  publicarla sin nuestro conocimiento o permiso
–  ubicación proporcionada por las aplicaciones de
geolocalización (GPS)
–  datos personales recogidos por atacantes/códigos maliciosos
–  exceso de información personal
•  lugares que frecuentamos
•  horarios, rutinas, hábitos
•  bienes personales
Riesgos principales (5/6)
•  Instalación de aplicaciones maliciosas
–  se están desarrollando una gran cantidad de aplicaciones
•  diferentes autores
•  diferentes funcionalidades
•  dificultad para mantener el control
–  algunas aplicaciones:
•  pueden no ser confiables
•  pueden tener errores de implementación
•  pueden haber sido específicamente desarrolladas para:
–  ejecutar actividades maliciosas
–  recoger datos de los dispositivos
Riesgos principales (6/6)
•  Propagación de códigos maliciosos
–  códigos maliciosos recibidos a través de:
•  mensajes SMS
•  mensajes de correo electrónico
•  redes sociales, etc.
–  desde un dispositivo infectado se puede:
•  almacenar los datos recogidos
•  borrar los datos
•  participar de ataques en Internet
•  formar parte de botnets
•  contribuir a la diseminación de spam
Cuidados a
tener en cuenta
Antes de adquirir un dispositivo
•  Observar los mecanismos de seguridad disponibles
–  diferentes modelos y fabricantes
–  escoger el que consideremos más seguro
•  En caso de escoger un dispositivo que ya ha sido utilizado:
–  restablecer las configuraciones de fábrica antes de utilizarlo
•  No adquirir dispositivos:
–  desbloqueados ilegalmente (jailbreak)
–  con los permisos de acceso modificados
• 
• 
• 
• 
acción ilegal
violación de los términos de la garantía
seguridad comprometida
funcionamiento comprometido
Al usar el dispositivo (1/4)
•  Instalar mecanismos de seguridad y mantenerlos
actualizados
– 
– 
– 
– 
antivirus (se debe instalara antes que cualquier otra aplicación)
antispam
antimalware
firewall personal
•  Mantener nuestro dispositivo seguro:
–  instalando las versiones más recientes de todos los programas
–  instalando todas las actualizaciones
•  No hacer clic ni seguir enlaces recibidos en mensajes
electrónicos
–  SMS, mensajes de correo electrónico, redes sociales, etc.
Al usar el dispositivo (2/4)
•  Mantener el control físico del dispositivo
–  especialmente en lugares de riesgo
–  no dejar el dispositivo sobre la mesa
–  cuidado con los bolsos y las carteras en los lugares públicos
•  Proteger nuestra privacidad
–  tener cuidado:
•  al publicar datos de geolocalización
•  al permitir que una aplicación acceda a tus datos personales
Al usar el dispositivo (3/4)
•  Protejamos nuestras contraseñas
–  utilicemos contraseñas bien elaboradas
–  de ser posible, configurar el dispositivo para que acepte
contraseñas complejas (alfanuméricas)
–  utilizar contraseñas largas y con diferentes tipos de caracteres
–  no utilizar:
•  secuencias de teclado
•  datos personales, como nuestro nombre, apellido o fechas
importantes
•  datos personales que se puedan obtener fácilmente
Al usar el dispositivo (4/4)
•  Proteger nuestros datos
–  configurar:
•  una contraseña de bloqueo en la pantalla de inicio
•  un código PIN
–  realizar respaldos periódicos
–  almacenar la información sensible en formato encriptado
–  si la comunicación incluye datos confidenciales, utilizar una
conexión segura
•  contraseñas
•  número de una tarjeta de crédito
Al instalar aplicaciones
•  Buscar aplicaciones de fuentes confiables
–  tiendas confiables
–  sitio del fabricante
•  Escoger aplicaciones:
–  bien evaluadas
–  con una gran cantidad de usuarios
•  Antes de instalar la aplicación, verificarla con un antivirus
•  Observar los permisos de ejecución
–  estos permisos deben ser coherentes con la finalidad de la
aplicación
•  por ejemplo, la aplicación de un juego no necesariamente
necesita acceder a nuestra lista de llamadas
Al acceder a una red
•  Tener cuidado al utilizar redes Wi-Fi públicas
–  deshabilitar la opción de conexión automática
•  Mantener desactivadas las interfaces de comunicación
–  bluetooth, infrarrojo y Wi-Fi
–  habilitarlas solo cuando sea necesario
•  Configurar la conexión bluetooth para que el dispositivo no
pueda ser identificado (o “descubierto”) por otros
dispositivos
Al deshacerse de un dispositivo
•  Eliminar toda la información almacenada
•  Restablecer la configuración de fábrica
En caso de pérdida o robo (1/2)
•  De ser posible, configurar previamente el aparato:
–  para que permita localizarlo/rastrearlo y bloquearlo en forma
remota, mediante servicios de geolocalización
–  para que en la pantalla muestre un mensaje
•  para aumentar las probabilidades de su devolución
–  para que aumente el volumen o salga del modo silencioso
•  para facilitar su localización
–  para que los datos se borren después de un determinado
número de intentos de desbloqueo fallidos
•  Cuidado: especialmente si hay niños pequeños a quienes les
gusta “jugar” con el dispositivo
En caso de pérdida o robo (2/2)
•  Informar:
–  al operador
•  solicitar el bloqueo del número (chip)
–  la empresa donde trabajamos
•  en caso que en el dispositivo haya contraseñas profesionales
•  Modificar las contraseñas que puedan estar guardadas en
el dispositivo
•  Bloquear las tarjetas de crédito cuyo número esté
almacenado en el dispositivo
•  Si está configurada, activar la localización remota
–  de ser necesario, borrar remotamente la información
guardada en el dispositivo
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠  Fascículo Dispositivos Móviles
http://cartilla.cert.br/fasciculos/
➠  Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Descargar