Date post: | 10-Feb-2015 |
Category: |
Documents |
Upload: | enriqueta-munos |
View: | 6 times |
Download: | 0 times |
<Nombre><Institución>
<e-mail>
Seguridad en los Dispositivos
Móviles
Contenido
• Dispositivos móviles
• Riesgos principales
• Cuidados a tener en cuenta
• Fuentes
Dispositivos móviles (1/2)
• Tablets, smartphones, celulares, etc.
• Cada vez más populares
• Ejecutan las mismas acciones que las computadoras personales– navegación web
– banca electrónica
– acceso al correo electrónico
– acceso a las redes sociales
Dispositivos móviles (2/2)
• Principales características:– apoyo para las tareas cotidianas
• gran cantidad de información personal y profesional
• agenda, contactos, llamadas realizadas, mensajes recibidos
– conectividad• Wi-Fi, 3G
– peso y portabilidad• ligeros y de tamaño reducido
• fáciles de llevar en bolsos y carteras
– diversas funcionalidades integradas• GPS, cámara
Riesgosprincipales
Riesgos principales (1/6)
• Dispositivos móviles vs. Computadoras personales– funcionalidades similares
– riesgos similares:• código malicioso
• phishing
• acceso a contenidos impropios u ofensivos
• contacto con personas malintencionadas
• pérdida de información
• dificultad para proteger la privacidad
• Sus características los hacen incluso más atractivos a los ojos de los atacantes y las personas malintencionadas
Riesgos principales (2/6)
• Filtrado de información– gran cantidad de información personal almacenada
– recolección indebida de:• mensajes SMS• listas de contactos• calendarios• historial de llamadas• fotos y videos• contraseñas• números de tarjetas de crédito
– dispositivos que se reemplazan rápidamente sin eliminar debidamente la información almacenada
Riesgos principales (3/6)
• Mayor posibilidad de pérdida y robo– tamaño reducido
– alto valor económico
– símbolo de estatus
– llaman la atención de los ladrones
– se utilizan constantemente
– se utilizan en lugares públicos
– son fáciles de olvidar y perder
Riesgos principales (4/6)
• Invasión de la privacidad– intencional:
• los dispositivos están siempre a mano• uso generalizado• alguien puede, por ejemplo:
– tomarnos una fotografía– publicarla sin nuestro conocimiento o permiso
– ubicación proporcionada por las aplicaciones de geolocalización (GPS)
– datos personales recogidos por atacantes/códigos maliciosos
– exceso de información personal • lugares que frecuentamos• horarios, rutinas, hábitos• bienes personales
Riesgos principales (5/6)
• Instalación de aplicaciones maliciosas– se están desarrollando una gran cantidad de aplicaciones
• diferentes autores
• diferentes funcionalidades
• dificultad para mantener el control
– algunas aplicaciones:• pueden no ser confiables
• pueden tener errores de implementación
• pueden haber sido específicamente desarrolladas para:– ejecutar actividades maliciosas
– recoger datos de los dispositivos
Riesgos principales (6/6)
• Propagación de códigos maliciosos– códigos maliciosos recibidos a través de:
• mensajes SMS
• mensajes de correo electrónico
• redes sociales, etc.
– desde un dispositivo infectado se puede:• almacenar los datos recogidos
• borrar los datos
• participar de ataques en Internet
• formar parte de botnets
• contribuir a la diseminación de spam
Cuidados a tener en cuenta
Antes de adquirir un dispositivo
• Observar los mecanismos de seguridad disponibles– diferentes modelos y fabricantes
– escoger el que consideremos más seguro
• En caso de escoger un dispositivo que ya ha sido utilizado:– restablecer las configuraciones de fábrica antes de utilizarlo
• No adquirir dispositivos:– desbloqueados ilegalmente (jailbreak)
– con los permisos de acceso modificados• acción ilegal• violación de los términos de la garantía• seguridad comprometida• funcionamiento comprometido
Al usar el dispositivo (1/4)
• Instalar mecanismos de seguridad y mantenerlos actualizados– antivirus (se debe instalara antes que cualquier otra aplicación)– antispam– antimalware– firewall personal
• Mantener nuestro dispositivo seguro:– instalando las versiones más recientes de todos los programas– instalando todas las actualizaciones
• No hacer clic ni seguir enlaces recibidos en mensajes electrónicos– SMS, mensajes de correo electrónico, redes sociales, etc.
Al usar el dispositivo (2/4)
• Mantener el control físico del dispositivo– especialmente en lugares de riesgo
– no dejar el dispositivo sobre la mesa
– cuidado con los bolsos y las carteras en los lugares públicos
• Proteger nuestra privacidad– tener cuidado:
• al publicar datos de geolocalización
• al permitir que una aplicación acceda a tus datos personales
Al usar el dispositivo (3/4)
• Protejamos nuestras contraseñas– utilicemos contraseñas bien elaboradas
– de ser posible, configurar el dispositivo para que acepte contraseñas complejas (alfanuméricas)
– utilizar contraseñas largas y con diferentes tipos de caracteres
– no utilizar:
• secuencias de teclado
• datos personales, como nuestro nombre, apellido o fechas importantes
• datos personales que se puedan obtener fácilmente
Al usar el dispositivo (4/4)
• Proteger nuestros datos– configurar:
• una contraseña de bloqueo en la pantalla de inicio
• un código PIN
– realizar respaldos periódicos
– almacenar la información sensible en formato encriptado
– si la comunicación incluye datos confidenciales, utilizar una conexión segura
• contraseñas
• número de una tarjeta de crédito
Al instalar aplicaciones
• Buscar aplicaciones de fuentes confiables– tiendas confiables– sitio del fabricante
• Escoger aplicaciones:– bien evaluadas– con una gran cantidad de usuarios
• Antes de instalar la aplicación, verificarla con un antivirus
• Observar los permisos de ejecución– estos permisos deben ser coherentes con la finalidad de la
aplicación• por ejemplo, la aplicación de un juego no necesariamente
necesita acceder a nuestra lista de llamadas
Al acceder a una red
• Tener cuidado al utilizar redes Wi-Fi públicas– deshabilitar la opción de conexión automática
• Mantener desactivadas las interfaces de comunicación– bluetooth, infrarrojo y Wi-Fi
– habilitarlas solo cuando sea necesario
• Configurar la conexión bluetooth para que el dispositivo no pueda ser identificado (o “descubierto”) por otros dispositivos
Al deshacerse de un dispositivo
• Eliminar toda la información almacenada
• Restablecer la configuración de fábrica
En caso de pérdida o robo (1/2)
• De ser posible, configurar previamente el aparato:– para que permita localizarlo/rastrearlo y bloquearlo en forma
remota, mediante servicios de geolocalización
– para que en la pantalla muestre un mensaje• para aumentar las probabilidades de su devolución
– para que aumente el volumen o salga del modo silencioso• para facilitar su localización
– para que los datos se borren después de un determinado número de intentos de desbloqueo fallidos• Cuidado: especialmente si hay niños pequeños a quienes les
gusta “jugar” con el dispositivo
En caso de pérdida o robo (2/2)
• Informar:– al operador
• solicitar el bloqueo del número (chip)– la empresa donde trabajamos
• en caso que en el dispositivo haya contraseñas profesionales
• Modificar las contraseñas que puedan estar guardadas en el dispositivo
• Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo
• Si está configurada, activar la localización remota– de ser necesario, borrar remotamente la información
guardada en el dispositivo
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Dispositivos Móviles
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.cert.br/