miércoles, 5 de diciembre de 2018

Seguridad en los dispositivos móviles. Smartphones y Tablets.


Seguramente los dispositivos que llevamos en nuestro bolsillo son muy caros pero lo es mucho más la información que contiene algo que se vuelve crítico en nuestras empresas y que hay que proteger.
Hoy en día prácticamente todo llevamos en nuestro bolsillo un terminal móvil de última generación. Los smartphones han pasado a formar parte de nuestras vidas y un objeto imprescindible en nuestro día a día. En estos teléfonos (que habitualmente tienen un precio bastante elevado) llevamos una ingente cantidad de información así como datos muy preciados que forman parte del valor intangible de nuestras empresas y que por tanto debemos proteger adecuadamente. Contraseñas, contactos, fotos, vídeos, correos electrónicos... o hasta datos de nuestras tarjetas de crédito es algo habitual en nuestros terminales. ¿que hago entonces si pierdo mi teléfono o me lo roban? Pues esta debería ser una cuestión que nos planteemos todos seriamente antes de tener que afrontar una situación real en un momento de crisis. La respuesta es

Tomar unas medidas de seguridad básicas.
Proteger nuestro móvil con una contraseña o patrón. Parece algo elemental y lo es pero aún se puede ver que mucha gente no lo hace. En caso de pérdida o robo lo único que perderíamos sería el hardware pero la persona que se haga con el dispositivo no debería poder acceder a la información que contiene ni poder suplantar nuestra identidad accediendo a correos electrónicos, herramientas de mensajería o aplicaciones de banca online por poner algunos ejemplos.

Apuntar el IMEI para poder anular el dispositivo. El IMEI se obtiene pulsando *#06# deberíamos apuntar este código pues en caso de robo o extravío podremos llamar a nuestra operadora e inutilizar el terminal, una vez más conseguimos que no se acceda a la información. 

Tener instaladas aplicaciones de control remoto del dispositivo. Habitualmente en las versiones más actuales se incorporan de serie estas herramientas pero si no se pueden descargar de las respectivas tiendas de aplicaciones. Consisten en geo localizar el dispositivo desde una cuenta vinculada y saber en el momento en que haya desaparecido donde se encuentra.

Realizar copias de seguridad de la información del dispositivo. Hoy en día existen numerosas herramientas de respaldo en la nube de la información que contienen los dispositivos móviles. Si perdemos uno de ellos el disgusto debe ser la pérdida del hardware pero jamás de la información que se puede y debe poder restaurar de manera instantánea en otro dispositivo sin problema alguno. Por simplificarlo todo se ha de acabar aquella frase de "he perdido el móvil y ya no tengo contactos" esto (y el resto de información importante con mayor motivo) debería estar respaldada en una herramienta de Internet.
Además de estas medidas básicas que todos deberíamos implantar por seguridad no solo en dispositivos empresariales sino también personales existen otra serie de potenciales peligros que debemos conocer y tomar medidas:

Otras medidas a tener en cuenta y riesgos a conocer.

Instalar un antivirus. Sí, también existen virus que afectan a los sistemas operativos móviles y sí existen herramientas de antivirus. Si recibimos un correo electrónico infectado con un malware o un troyano y lo abrimos en nuestro ordenador de oficina o nuestro portátil y no está debidamente protegido probablemente infectará nuestro sistema. ¿Por qué un móvil no se iba a infectar si abrimos ese mismo correo? Para tomar precauciones lo mejor es acudir a la tienda oficial del sistema operativo Google Play, Apple Store.... y buscar un antivirus. El más recomendable quizás el que más recomiende la gente que lo ha instalado y lo tiene funcionando así que revisar los comentarios y elegir en función de esto.

Cuidado con las redes públicas. Sin que cunda el pánico debemos tener cuidado con las redes a las que nos conectamos. Si vemos una red abierta o con seguridad básica debemos saber que no solo estamos obteniendo acceso a internet cuando nos conectamos sino que también entramos a formar parte de esa red local. Por poner un ejemplo conectarse a la red de un bar supone que varios dispositivos      (móviles, tablets, portátiles... ) de la gente que comparte café con nosotros también están teniendo acceso a la misma red. Tener cuidado con las aplicaciones que ejecutamos y los controles de acceso que tiene nuestro dispositivo. Esto aplica también a las conexiones bluetooth como puede ser un manos libres o cualquier otro que suelen usar contraseñas muy básicas de emparejado de dispositivos por defecto. Que no cuanda el pánico pero cuidado en cualquier caso.

Los sms, la mensajería instantánea y el aumento de las estafas. "te he visto en esta foto y no me puedo creer que seas tú" o mensajes similares son habituales cada vez más. Adjunto suele ir un enlace que jamás debemos pinchar si queremos evitar algún susto importante en forma de malware. También podemos encontrarnos estos mensajes en Twitter u otras redes sociales. Ante la menor duda... precaución.
Evitar hacer rooting o jailbreaking de los dispositivos. Sí, cuando tenemos un dispositivo con tantísimas prestaciones parece que las limitaciones del fabricante haciéndonos pasar por las tiendas oficiales para descargar una aplicación es poco menos que un pecado sin embargo es un importante mecanismo de seguridad. Lo más habitual es que queramos acceder libremente a todo el contenido de nuestro terminal y descargar e instalar libremente cuanto nos apetezca así como gestionarlo desde nuestro ordenador sin pasar por engorrosas tiendas o aplicaciones tipo iTunes. 

¿Qué es eso del Jailbreak y el rooting?

Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados. Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple TV de segunda generación. El jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no estan disponibles a través de la App Store oficial. Un dispositivo con jailbreak todavía puede usar la App Store, iTunes y todas las demás funciones, como hacer llamadas telefónicas. El jailbreak es una forma de escalado de privilegios, y el término se ha usado también con otros sistemas computacionales.

El rooting o ruteo de dispositivos Android es el proceso que permite a los usuarios de teléfonos inteligentes, tablets y otros aparatos con el sistema operativo móvil Android obtener control privilegiado (conocido como acceso al root o permisos de superusuario). El rooting se lleva a cabo generalmente con el objetivo de superar las limitaciones que los operadores de telefonía móvil y los fabricantes de hardware colocan en algunos dispositivos, teniendo como resultado la capacidad de alterar o reemplazar las aplicaciones del sistema y las configuraciones, ejecutar aplicaciones especializadas que requieren permisos de administrador, o efectuar otras operaciones que de otra manera son inaccesibles para un usuario normal de Android. 

El rooting a diferencia del Jailbreak no se necesita rootear para correr una aplicación no oficial. En Android, el rooting puede también facilitar la eliminación completa y el reemplazo del sistema operativo del dispositivo, usualmente con un lanzamiento más reciente del sistema operativo actual. La mayor parte del tiempo, el usuario viola la garantía del dispositivo al momento del rooting.

Como resumen de lo anterior:
  • ·    Usar el sentido común y proteger la información que llevamos en nuestros dispositivos con patrones o claves.
  • ·         Los datos es lo realmente importante. En caso de pérdida o extravío debemos poder recuperar toda esa información y restaurarla de manera rápida y eficiente.
  • ·         Las copias de seguridad deben estar en la nube o en dispositivos de nuestra empresa además de nuestro móvil.
  • ·         Deberíamos poder borrar de manera remota todo el contenido de nuestros dispositivos en caso de robo o extravío de los mismos.




CONSEJOS Y RECOMENDACIONES PARA EVITAR QUE TE ESPÍEN EL TELÉFONO


CONSEJOS Y RECOMENDACIONES PARA EVITAR QUE TE ESPÍEN EL TELÉFONO 
Si te sientes incómodo cuando crees que te pueden estar espiando tu terminal móvil celular o tableta, tanto por algún Hacker como los Servicios de Inteligencia de cualquier país, practica estos consejos y recomendaciones y estarás más tranquilo cuando haces uso de tu aparato.
  • Pon el teléfono en modo avión durante la reproducción de juegos:
La mayoría de los juegos no necesitan una conexión a Internet para funcionar, pero sus redes de anuncios si lo necesitan. Anular la conexión a la red, bloqueará los anuncios de visualización y detendrá la transmisión de tus datos personales, tanto por el juego, como por los anuncios de terceros. El modo avión también puede ayudar al juego de correr un poco más ligero y deprisa, pues el procesador deja de cargar los anuncios que solicita el juego.

  • Utiliza siempre que puedas, una red privada virtual (VPN) al conectarse a Internet:
Una red privada virtual (VPN) encripta todo el tráfico de datos hacia y desde su teléfono, tableta o un ordenador mediante el enrutamiento a través del servidor de un proveedor de VPN. El uso de una VPN no evitará al 100% que las aplicaciones puedan transmitir sus datos personales, pero si hará que sea mucho más difícil para los espías o hackers a la hora de intentar interceptar esas transmisiones. Las aplicaciones VPN como Hotspot Shield o VPN Express se puede descargar desde la App Store de Apple y también desde la web oficial de Google Play Store.

  • Evita en la medida de lo posible las publicaciones en tus cuentas de redes sociales a través de las redes móviles, pues estas son mucho más vulnerables a los ataques de los espías:
En su lugar de eso, espérate hasta que estés conectado, a la red de tu domicilio o lugar de trabajo, pues estas redes, si están bien configuradas, tienen contraseñas de seguridad Wi-Fi.
Y si aún quieres mayor seguridad, cuando lo hagas, es decir, cuando te quieras conectar a tus redes sociales, hazlo a través de una conexión segura HTTPS desde tu PC de sobremesa o portátil, pues son aún más difíciles de atacar por espías .


  • Instala el software HTTPS Everywhere:
HTTPS Everywhere es un pluging para el navegador del PC de escritorio y está disponible para los navegadores Firefox, Chrome y Opera y los proporcionan gratuitamente a través de Electronic Frontier Foundation.

  • Apaga el sistema Wi-Fi, GPS y la geolocalización en tu terminal, mientras no los utilices:
Estos sistemas de Wi-Fi, GPS y geolocalización, pueden servir y se pueden utilizar para identificar rápidamente tu ubicación. No los uses hasta que te sea estrictamente necesario. Es posible que tengas que ir a varios ajustes de cada aplicación para desconectar sobre todo la geolocalización. Si haces todo esto, a los espías y hackers se lo pondrás mucho más difícil por no decir casi imposible el que te puedan  localizar, pues ya no podrán utilizar los datos de aplicaciones para decirles dónde estás o dónde has estado.

  • Apaga las conexiones de datos móviles celulares:
Si no necesitas recibir actualizaciones constantes de tus aplicaciones, desconecta los datos de red móvil celular y conéctate a Internet sólo cuando lo hagas a través de una red segura protegida por contraseña Wi-Fi. Aun estando apagado este sistema, podrás seguir recibiendo mensajes de texto y llamadas de voz, y además alargarás la vida de la batería.

Si sigues estos simples pero seguros consejos y recomendaciones, evitarás la mayor parte de los ataques que te intenten hacer a tu móvil celular o tableta con intención de espiarte y hacerse con tus datos personales.


Y recuerda: “A veces el sentido común, es la mejor arma contra los Hacker y Espías que se encuentran en la red”


martes, 4 de diciembre de 2018


¿Qué tan fácil es hackear nuestro teléfono celular y acceder a nuestra información personal? Es una pregunta que debemos hacernos cada vez que accedemos a nuestro celular. El factor humano, los descuidos, son muchas veces la puerta para que los amigos de lo ajeno accedan a nuestra información bancaria o fotografías privadas.
Tener un antivirus instalado en nuestro dispositivo, revisar las fuentes de donde descargamos las aplicaciones y revisar constantemente los permisos que solicitan las aplicaciones, son algunas medidas que pueden reducir el riesgo de caer en la trampa de los delincuentes informáticos.
Han pensado que mientras navegan a un sitio con su smartphone o instalan la aplicación de un juego ¿Los podrían estar hackeando? En este episodio de Mundo Hacker seguiremos dando pautas sobre el correcto uso de nuestros teléfonos o tabletas y evitar ser la próxima víctima en internet.
Un smartphone de última generación es la herramienta ideal para un ciberespía. Estos dispositivos lo tienen todo: telefonía celular para llamadas, conexión a internet, mensajería SMS, geolocalización, micrófono, cámara trasera y frontal, métodos de pago con tecnología de comunicación de campo cercano, brújula y un largo etcétera de funcionalidades.