La seguridad en dispositivos móviles se ha convertido en un asunto importante debido a la gran cantidad de dispositivos que hay en la actualidad y a toda la información que estos contienen. Los dispositivos móviles almacenan una gran cantidad de información como por ejemplo nuestros datos personales, numeros de telefono, contactos, emails, direcciones, registro de llamadas, sms, datos bancarios, documentos personales, fotografías...
¿Qué podemos hacer para mantener esta información a salvo?
Hay varios puntos donde podemos encontrar vulneraciones de seguridad:
Las comunicaciones inalámbricas
Las comunicaciones inalámbricas permiten que dos o más móviles puedan comunicarse entre ellos sin estar conectados por un cable. Además crean una capa de abstracción, lo que permite que dispositivos móviles con diferentes sistemas operativos puedan intercambiar información. Las comunicaciones inalámbricas proporcionan una serie de ventajas como la escalabilidad y la movilidad, pero también tiene sus desventajas, como es el tema de la seguridad.
La comunicación se transmite por el aire, por lo que “no hay límites”. Esto provoca que la información sea más dificil de proteger. Algunos de los ataques que se producen a través de las redes inalámbricas son:
Masquerading
El atacante suplanta la identidad de alguna entidad y así obtiene acceso a los recursos del sistema. Un atacante puede suplantar una estación base de la red y asi capturar mensajes de autenticación de los usuarios. Es necesario un buen sistema de autenticación tanto por parte del dispositivo móvil como de los puntos de acceso a la red.
Denegación de servicio
El atacante consigue que el servicio no esté disponible para los usuarios legítimos o que el servicio se retrase o se interrumpa. Estos ataques también se conocen como jamming. Se suele llevar a cabo incluso con anterioridad al proceso de autenticación, justamente con el envío masivo de solicitudes de este tipo.m El atacante impide que los usuarios utilicen la red.
Eavesdropping
El atacante obtiene información de una comunicación de la que no es ni emisor ni receptor, vulnerando la confidencialidad de la información que ha interceptado. Estos ataques también se conocen como ataques pasivos.
Confidencialidad de posicionamiento
Al posicionamiento se le puede dar un buen uso, pero si se hacen con la posición de nuestro dispositivo, se hacen con nuestra posición, y pueden utilizarla para hacernos spamming, es decir, mandarnos publicidad relacionada con los establecimientos que tenemos alrededor.
El sistema operativo
En los últimos años la complejidad de los sistemas operativos de los dispositivos móviles ha aumentado considerablemente. Se ha pasado de tener sistemas que solo se utilizaban para guardar contactos, llamar y mandar mensajes a sistemas que son prácticamente ordenadores en miniatura, sin embargo la obtención de esta seguridad en los sistemas operativos para dispositivos móviles es compleja.
El sistema operativo también tiene sus fallos en seguridad. Las principales amenazas son causadas por errores en el aislamiento de los recursos, por el diseño, debido a errores en el software o a una mala configuración de los servicios. Estas vulnerabilidades pueden ser aprovechadas para ejecutar ataques tanto desde los servicios que ofrece el propio sistema operativo, como desde la capa de aplicaciones.
Para solventar los problemas que se pueden originar, los dispositivos móviles poseen de varios usuarios, el normal y el administrador, el usuario no es consciente de esto, ya que siempre inicia con el usuario normal, limitando así las acciones malintencionadas que se pueden ejecutar sobre el terminal.
Para los usuarios, una de las precauciones que deben tomar es limitar los permisos de cada aplicación, de modo que cada aplicación únicamente tendrá acceso a sus recursos y no podrá perturbar el funcionamiento de ninguna otra.
Otra precaución que deben tomar es tener actualizado siempre su sistema operativo, para que, en caso de que se encuentren fallos de seguridad, tenerlos reparados lo antes posible.
Las Aplicaciones
Las aplicaciones también tienen fallos en la seguridad, se pueden producir ataques desde las aplicaciones o desde las páginas web.
Los ataques producidos desde las aplicaciones: Virus, gusanos, troyanos, puertas falsas, spyware, keylogger, Hijacker, Dialer... Unos leen lo que se pulsa en el teclado, otros hacen llamadas de teléfono, envían mensajes,...pero prácticamente todos buscan la forma de obtener tus datos para ganar dinero.
La primera capa de seguridad son los mercados de aplicaciones. Cada uno de los mercados tiene sus propias políticas más o menos restrictivas, ya sea por el contenido o por la peligrosidad.
Otro de los factores que dependen de nuestra atención son las aplicaciones, a la hora de instalarlas nos muestran los permisos que necesitan, ahora si se ve que la aplicación que nos queremos descargar nos pide permisos para cosas que no debería necesitar, no nos la descarguemos, es probable que sea malware.
Los ataque producidos desde las páginas web: spoofing o phising, clickjacking,... algunos buscan tus datos y otros no, pero igualmente todos intentan sacar dinero, ya sea pulsando sobre anuncios, o vendiendo los datos que obtienen del resto de usuarios.
Una de las medidas más importantes es tener cuidado con las urls a las que accedemos. Ya sea por correo electrónico, por SMS, a través de una web, podemos acceder a urls que tienen el propósito de obtener nuestros datos. El uso más habitual es entrar en una web falsa que tiene el mismo aspecto que la original, lo unico que varia es la url, y creyendo que es la web verdadera, se introducen datos personales, cuentas bancarias,... ante esto, la única solución es estar atento a que páginas webs se accede.
Los Usuarios
Los usuarios también suponen una brecha de seguridad, la principal es la sustracción del dispositivo. Nos centramos en las intrusiones físicas en el dispositivo móvil. Es decir, cuando alguien utiliza el dispositivo sin permiso. Tenemos dos tipos, las sustracciones momentáneas, en las que durante un rato pierdes el dispositivo y las sustracciones indefinidas, como bien indica, donde no lo vuelves a recuperar. Veamos como evitar que accedan a nuestros datos:
Para casos de sustracción momentánea se utilizan medidas como tener usuarios con contraseña, usar un código de seguridad para desbloquear el teléfono, un patrón de desbloqueo, o incluso un lector de huellas dactilares. En caso de sustracción momentánea, estas medidas de seguridad retrasan al usuario el suficiente tiempo como para recuperar el dispositivo.
Para casos de sustracción indefinida existen formas de eliminar el contenido del dispositivo móvil de forma remota, aunque si ciframos el contenido de nuestro dispositivo, aunque nos sustraigan el dispositivo indefinidamente no podrán acceder a nuestra información.
Otras medidas de seguridad
Otra medida de seguridad son los markets, los markets deben de servir de filtro de aplicaciones de forma que los desarrolladores solo pueden subir aplicaciones que merezcan la pena, de forma que los usuarios no puedan descargarse aplicaciones malintencionadas.Además de aplicaciones como fuente de vulnerabilidades existen aplicaciones que proporcionan seguridad
Y vosotros, ¿Que precauciones en medidas de seguridad móvil utilizáis?
Tu artículo es impresionante.
ResponderEliminarAbarcas de forma estupenda todos los ámbitos que se refieren a la seguridad en dispositivos móviles.
Un artículo digno de ser compartido.
Felicitaciones y un cordial saludo.