La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Seguridad en dispositivos móviles.

Publicado 19/11/2017

La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Para poder entender la importancia de la seguridad en los dispositivos móviles hay que conocer las capacidades de estos dispositivos y cómo se ha llegado a ellas. Principalmente, los dispositivos móviles han vivido una importante revolución en cuanto a las aplicaciones que pueden ejecutar.

Aunque no hay una clasificación estricta de los posibles ataques a la seguridad a continuación apuntamos los más importantes:

1.- Masquerading. Acción en la que el atacante suplanta la identidad de alguna entidad del sistema para obtener acceso a recursos de este sistema. Este ataque incide directamente en la propiedad de autenticación. Para prevenirlo, es necesario un buen proceso de autenticación, tanto por parte del dispositivo móvil como de los puntos de acceso a la red.

2.- Denegación de servicio. Acción en la que el atacante consigue que el servicio no esté disponible para los usuarios legítimos o que el servicio se retrase o se interrumpa.

3.-Eavesdropping. Acción en la que el atacante obtiene información de una comunicación de la que no es ni emisor ni receptor. En este caso, el atacante vulnera la confidencialidad de la información que ha interceptado.

4.-Confidencialidad de posicionamiento. Acción en la que el atacante obtiene, mediante diferentes técnicas, la posición física de un dispositivo móvil y, por lo tanto, la de su propietario. Este tipo de ataque puede afectar seriamente a la privacidad de las personas, en tanto que pueden ser localizadas en cualquier momento por el mero hecho de tener un dispositivo móvil en funcionamiento.

Las principales amenazas que existen en el ámbito del sistema operativo son causadas por errores en el aislamiento de los recursos, ya sea debido a sus diseños, a errores en el software o a una mala configuración de sus servicios.

Uno de los componentes más importantes en los dispositivos móviles son las aplicaciones que se pueden ejecutar sobre ellos, ya que con ellas interactuarán los usuarios.

En este nivel es muy importante revisar las medidas de seguridad que se han tomado para que las aplicaciones no puedan desestabilizar el sistema. Las vulnerabilidades que se detecten en este nivel son críticas, ya que podrán ser usadas directamente por las aplicaciones.

Seguramente los dispositivos que llevamos en nuestro bolsillo son muy caros pero lo es mucho más la información que contienen algo que se vuelve crítico en nuestras empresas y que hay que proteger. Ante esta situación de extrema vulnerabilidad, es necesario tomar unas medidas de seguridad básicas:

1.- Proteger nuestro móvil con una contraseña o patrón.   

2.- Apuntar el IMEI para poder anular el dispositivo.   

3.- Tener instaladas aplicaciones de control remoto del dispositivo.

4.- Realizar copias de seguridad de la información del dispositivo.

Además de estas medidas básicas que todos deberíamos implantar por seguridad no solo en dispositivos empresariales sino también personales existen otra serie de potenciales peligros que debemos conocer y tomar medidas:

1.- Instalar un antivirus.

2.- Utilizar la navegación oculta.

3.- Cuidado con las redes públicas.

4.- Los SMS, la mensajería instantánea y el aumento de las estafas.

5.- Cierra sesión al terminar.

6.- Evitar hacer rooting o jailbreaking de los dispositivos.

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos. Si aplicamos unas pequeñas precauciones reduciremos el riesgo de tener un incidente.

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?