miércoles, 5 de diciembre de 2018

Seguridad en los dispositivos móviles. Smartphones y Tablets.


Seguramente los dispositivos que llevamos en nuestro bolsillo son muy caros pero lo es mucho más la información que contiene algo que se vuelve crítico en nuestras empresas y que hay que proteger.
Hoy en día prácticamente todo llevamos en nuestro bolsillo un terminal móvil de última generación. Los smartphones han pasado a formar parte de nuestras vidas y un objeto imprescindible en nuestro día a día. En estos teléfonos (que habitualmente tienen un precio bastante elevado) llevamos una ingente cantidad de información así como datos muy preciados que forman parte del valor intangible de nuestras empresas y que por tanto debemos proteger adecuadamente. Contraseñas, contactos, fotos, vídeos, correos electrónicos... o hasta datos de nuestras tarjetas de crédito es algo habitual en nuestros terminales. ¿que hago entonces si pierdo mi teléfono o me lo roban? Pues esta debería ser una cuestión que nos planteemos todos seriamente antes de tener que afrontar una situación real en un momento de crisis. La respuesta es

Tomar unas medidas de seguridad básicas.
Proteger nuestro móvil con una contraseña o patrón. Parece algo elemental y lo es pero aún se puede ver que mucha gente no lo hace. En caso de pérdida o robo lo único que perderíamos sería el hardware pero la persona que se haga con el dispositivo no debería poder acceder a la información que contiene ni poder suplantar nuestra identidad accediendo a correos electrónicos, herramientas de mensajería o aplicaciones de banca online por poner algunos ejemplos.

Apuntar el IMEI para poder anular el dispositivo. El IMEI se obtiene pulsando *#06# deberíamos apuntar este código pues en caso de robo o extravío podremos llamar a nuestra operadora e inutilizar el terminal, una vez más conseguimos que no se acceda a la información. 

Tener instaladas aplicaciones de control remoto del dispositivo. Habitualmente en las versiones más actuales se incorporan de serie estas herramientas pero si no se pueden descargar de las respectivas tiendas de aplicaciones. Consisten en geo localizar el dispositivo desde una cuenta vinculada y saber en el momento en que haya desaparecido donde se encuentra.

Realizar copias de seguridad de la información del dispositivo. Hoy en día existen numerosas herramientas de respaldo en la nube de la información que contienen los dispositivos móviles. Si perdemos uno de ellos el disgusto debe ser la pérdida del hardware pero jamás de la información que se puede y debe poder restaurar de manera instantánea en otro dispositivo sin problema alguno. Por simplificarlo todo se ha de acabar aquella frase de "he perdido el móvil y ya no tengo contactos" esto (y el resto de información importante con mayor motivo) debería estar respaldada en una herramienta de Internet.
Además de estas medidas básicas que todos deberíamos implantar por seguridad no solo en dispositivos empresariales sino también personales existen otra serie de potenciales peligros que debemos conocer y tomar medidas:

Otras medidas a tener en cuenta y riesgos a conocer.

Instalar un antivirus. Sí, también existen virus que afectan a los sistemas operativos móviles y sí existen herramientas de antivirus. Si recibimos un correo electrónico infectado con un malware o un troyano y lo abrimos en nuestro ordenador de oficina o nuestro portátil y no está debidamente protegido probablemente infectará nuestro sistema. ¿Por qué un móvil no se iba a infectar si abrimos ese mismo correo? Para tomar precauciones lo mejor es acudir a la tienda oficial del sistema operativo Google Play, Apple Store.... y buscar un antivirus. El más recomendable quizás el que más recomiende la gente que lo ha instalado y lo tiene funcionando así que revisar los comentarios y elegir en función de esto.

Cuidado con las redes públicas. Sin que cunda el pánico debemos tener cuidado con las redes a las que nos conectamos. Si vemos una red abierta o con seguridad básica debemos saber que no solo estamos obteniendo acceso a internet cuando nos conectamos sino que también entramos a formar parte de esa red local. Por poner un ejemplo conectarse a la red de un bar supone que varios dispositivos      (móviles, tablets, portátiles... ) de la gente que comparte café con nosotros también están teniendo acceso a la misma red. Tener cuidado con las aplicaciones que ejecutamos y los controles de acceso que tiene nuestro dispositivo. Esto aplica también a las conexiones bluetooth como puede ser un manos libres o cualquier otro que suelen usar contraseñas muy básicas de emparejado de dispositivos por defecto. Que no cuanda el pánico pero cuidado en cualquier caso.

Los sms, la mensajería instantánea y el aumento de las estafas. "te he visto en esta foto y no me puedo creer que seas tú" o mensajes similares son habituales cada vez más. Adjunto suele ir un enlace que jamás debemos pinchar si queremos evitar algún susto importante en forma de malware. También podemos encontrarnos estos mensajes en Twitter u otras redes sociales. Ante la menor duda... precaución.
Evitar hacer rooting o jailbreaking de los dispositivos. Sí, cuando tenemos un dispositivo con tantísimas prestaciones parece que las limitaciones del fabricante haciéndonos pasar por las tiendas oficiales para descargar una aplicación es poco menos que un pecado sin embargo es un importante mecanismo de seguridad. Lo más habitual es que queramos acceder libremente a todo el contenido de nuestro terminal y descargar e instalar libremente cuanto nos apetezca así como gestionarlo desde nuestro ordenador sin pasar por engorrosas tiendas o aplicaciones tipo iTunes. 

¿Qué es eso del Jailbreak y el rooting?

Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados. Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple TV de segunda generación. El jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no estan disponibles a través de la App Store oficial. Un dispositivo con jailbreak todavía puede usar la App Store, iTunes y todas las demás funciones, como hacer llamadas telefónicas. El jailbreak es una forma de escalado de privilegios, y el término se ha usado también con otros sistemas computacionales.

El rooting o ruteo de dispositivos Android es el proceso que permite a los usuarios de teléfonos inteligentes, tablets y otros aparatos con el sistema operativo móvil Android obtener control privilegiado (conocido como acceso al root o permisos de superusuario). El rooting se lleva a cabo generalmente con el objetivo de superar las limitaciones que los operadores de telefonía móvil y los fabricantes de hardware colocan en algunos dispositivos, teniendo como resultado la capacidad de alterar o reemplazar las aplicaciones del sistema y las configuraciones, ejecutar aplicaciones especializadas que requieren permisos de administrador, o efectuar otras operaciones que de otra manera son inaccesibles para un usuario normal de Android. 

El rooting a diferencia del Jailbreak no se necesita rootear para correr una aplicación no oficial. En Android, el rooting puede también facilitar la eliminación completa y el reemplazo del sistema operativo del dispositivo, usualmente con un lanzamiento más reciente del sistema operativo actual. La mayor parte del tiempo, el usuario viola la garantía del dispositivo al momento del rooting.

Como resumen de lo anterior:
  • ·    Usar el sentido común y proteger la información que llevamos en nuestros dispositivos con patrones o claves.
  • ·         Los datos es lo realmente importante. En caso de pérdida o extravío debemos poder recuperar toda esa información y restaurarla de manera rápida y eficiente.
  • ·         Las copias de seguridad deben estar en la nube o en dispositivos de nuestra empresa además de nuestro móvil.
  • ·         Deberíamos poder borrar de manera remota todo el contenido de nuestros dispositivos en caso de robo o extravío de los mismos.




No hay comentarios:

Publicar un comentario