Seguridad en Smartphones
Los teléfonos celulares conocidos como smartphones (teléfonos inteligentes) son el sueño hecho realidad para muchos autores de ciencia ficción, pero quizá ni los mismos Arthur C. Clarke o Isaac Asimov, habrían pensado que en sólo unas cuantas décadas tendríamos en nuestras manos un dispositivo para uso personal que, además de realizar llamadas telefónicas, ayudara a organizar nuestra vida personal y laboral, lograra la comunicación por video, grabara voz e imágenes, sirviera como geo localizador e incluso permitiera llevar a cabo transacciones comerciales y bancarias, todo ello haciéndolo con un solo dedo. En efecto, los smartphones están ocupando rápidamente el espacio que antes era reservado para computadoras, reproductores de música o cámaras digitales, convirtiéndose en auténticos equipos multifuncionales y asistentes personales, todo en uno.
Sin embargo, lo que aún no terminamos de asimilar, es que la complejidad de estos aparatos los hace comportarse como cualquier otra computadora conectada a una red, con todos los riesgos que ello implican. De acuerdo a Gartner, empresa líder mundial en investigación y consultoría de tecnologías de la información, durante 2013 el sistema operativo para smartphones con más presencia fue Android abarcando el 78.4% del mercado global, seguido de iOS con un 15.6% y Microsoft con un 3.2%. Por su parte, Forbes publica en su página web, también en el 2013, que el 97% de las amenazas (malware) estuvieron dirigidas hacia Android y menos del 1% hacia IPhone iOS y Microsoft Windows Phone.
Desafortunadamente, el crecimiento de amenazas dirigidas a dispositivos móviles va en aumento. En el documento 2014 Threats predictions, McAfee vaticina un incremento del 33% del malware dirigido a este tipo de aparatos con respecto a las computadoras personales y que dicho aumento podría continuar durante todo el 2014. Los datos anteriores son sólo un ejemplo de los peligros potenciales a los que estamos expuestos si no tomamos las medidas adecuadas para evitarlos. Es fundamental comprender que los smarthphones podrían estar a merced de hackers o usuarios mal intencionados que buscarán acceder a nuestra información para cometer fraudes o extorsiones.
Nosotros mismos, podríamos instalar sin darnos cuenta, aplicaciones que contengan malware que provoquen bloqueos o busquen información que más adelante sea transferida hacia un equipo en particular; o quizá podríamos ser víctimas de ataques Man-in-themiddle (intermediario) donde el agresor accede a los mensajes, los modifica o añade sin que el emisor y receptor se percaten de ello. A pesar de lo anterior, las recomendaciones para evitar caer en manos de usuarios indeseables, son relativamente sencillas:
Actualizar el sistema operativo. Los teléfonos inteligentes, como cualquier equipo de cómputo, deben actualizar su sistema operativo. Hacerlo, permitirá corregir problemas que surjan durante su operación o eliminar vulnerabilidades de seguridad.
Asignar contraseña. Es muy importante asignar una contraseña al equipo, afortunadamente algunos de ellos la solicitan por omisión; de esta manera, en caso que el teléfono sea robado, será más difícil que la información contenida en él pueda ser utilizada.
Guardar el IMEI (International Mobile Equipment Identity). Este es un código que contienen los teléfonos celulares que los identifican y los hacen únicos a nivel mundial es decir, no pueden existir dos teléfonos con el mismo IMEI. Para obtener este número, se puede acceder a los parámetros de configuración del teléfono o bien marcar *#06# sin presionar el botón llamar y automáticamente lo mostrará en pantalla. Es muy importante guardarlo en un lugar seguro pues si nuestro Smartphone es robado, es posible reportarlo con el proveedor del servicio proporcionando el IMEI para que de inmediato lo bloquee.
No usar la red Wi-Fi para ciertas operaciones. Procurar no hacer uso de las redes Wi-Fi públicas (llamadas hotspots) para realizar transacciones comerciales o bancarias. Generalmente estas redes son poco confiables y podrían existir personas monitoreando su actividad, tratando de obtener la información que viaje a través de éstas.
Emplear el bluetooth con cautela. Si no se está utilizando el bluetooth no lo active y en caso que lo haga, activar la opción no visible. En un ambiente público habrá más de un usuario que pueda visualizar el teléfono e intentar acceder a él.
Instalar aplicaciones de fuentes confiables. Cada vez que se instala un nuevo software al teléfono, es recomendable emplear fuentes confiables. Generalmente, sistemas operativos como iOS o Windows Phone, no permiten hacerlo de fuentes distintas a las establecidas por los mismos proveedores, esto no significa que no puedan encontrarse aplicaciones falsas (fake apps) en ellos. Sin embargo, en el caso de Android, es factible realizar la instalación por distintas fuentes (SlideMe, GetJar o sitios web), permitiendo a los usuarios instalar gran cantidad de aplicaciones para smartphones que no están debidamente auditadas, razón por la cual es relativamente sencillo agregar malware a dichas apps. Asimismo, será necesario constatar los recursos que la app utilizará ya que existen aplicaciones gratuitas que solicitan tener acceso a contactos o fotografías del dispositivo para
permitir acceder a ellas.
Activar el GPS sólo cuando se requiera. La gran ventaja de tener integrado un geo localizador es que en caso de pérdida o robo, el teléfono pueda ser ubicado, sin embargo, también encierra la desventaja de ser localizado por terceras personas cuyas intenciones sean hacer daño.
Instalar un antivirus. Así como crecen las ventas de los smartphones, también irán creciendo las amenazas asociadas a su software. Una forma saludable de disminuir la existencia del malware es mediante la instalación de un antivirus (McAfee, Kaspersky, Symantec, AVira, ESET).
Respaldar información. Es fundamental que la información contenida en un Smartphone (contactos, notas, fotografías, videos, etc.) sea respaldada. Los teléfonos suelen tener sus propias aplicaciones para realizar esta tarea. Si el teléfono se extravía o es robado, al menos se contará con la información en un medio de respaldo alterno. Asimismo, es importante desactivar el autoguardado de fotografías, videos, archivos, etc. en la nube, en especial si son de índole personal.
Desechar el Smartphone adecuadamente. Cuando se va a reemplazar el teléfono ya sea porque finalizó su vida útil o porque se desea adquirir un modelo más reciente, es muy importante asegurarse que la información contenida en él sea debidamente eliminada o destruida. Sin duda alguna, los smartphones seguirán cautivando nuestra vida laboral y personal, sin embargo, es necesario tomar conciencia de las amenazas a los que están expuestos y aplicar las medidas necesarias para disminuir la presencia de malware, intrusos o robo de información.
Revisión técnica:
Ing. Julio Alfonso De León Razo
Ing. Mauricio Velázquez Alvarez
Referencias
Gartner, (2014). “Gartner says annual smartphone sales surpassed sales of feature phones for the first time in 2013”. Tomado de
Kelly, G (2014). “Report: 97% of mobile malware is on android. This is the easy way you stay safe”. Forbes magazine. Tomado de
McAfee Labs. (2013). “McAfee Labs® 2014 Threats predictions”. Tomado de
Smith, T. (2013). “How do I protect the information on my smartphone?”. Vol. 8, Issue 2, NYS Office of Cyber Security Monthly Security Tips. Tomado de
Dónde encontrar más información:
https://oit.ncsu.edu/mobile-device-security-steps/mobile-device-security-requirements-and-recommendations
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r1.pdf
https://www.us-cert.gov/sites/default/files/publications/cyber_threats_to_mobile_phones.pdf
https://www.us-cert.gov/ncas/tips
https://www.bankofgalesville.com/electronic-smartphone-security.htm
http://www.dhses.ny.gov/ocs/awareness-training-events/news/2013-02.cfm
http://www.dhses.ny.gov/ocs/awareness-training-events/news/documents/2013-02.pdf
http://www.infosectoday.com/Articles/Physical_Security_Mobile_Device.htm
http://www2.dir.state.tx.us/SiteCollectionDocuments/Security/Reading%20Room/201303cybersec.pdf
http://www.fcc.gov/smartphone-security
Elaborada por: M.A. Cuauhtémoc Vélez Martínez