top of page

8 tácticas de seguridad para dispositivos móviles

A diferencia de hace pocos años, hoy en día es casi imposible imaginar nuestra vida sin dispositivos móviles, me atrevo a apostar a que usted tiene al menos uno de estos ahora en sus manos o su bolsillo; claro, esto no es extraño si se tiene en cuenta que, según datos del Ministerio TIC, tan solo en 2016 la cifra de smartphones creció un 50% en Colombia respecto al año anterior y que, de acuerdo con IMS Mobile in LatAm Study, el país ocupa el primer lugar de la región en interacción con estos dispositivos (un promedio de 100 minutos al día por persona).


cellphone millenial

Los millenials colombianos pasan alrededor de 120 minutos diarios en dispositivos móviles.


Bien sea para revisar su correo electrónico, entrarse de lo que ocurre en la vida de sus seres queridos, descubrir la forma de llegar a una ubicación, adquirir el último gadget de moda, revisar sus estados financieros, utilizar apps corporativas, monitorear la red de la organización, brindar soporte remoto, controlar sus dispositivos de IoT, o cualquier otra actividad de una larga lista de posibilidades, lo cierto es que a través de estos equipos pasa una gran cantidad de información y datos sensibles, propios y de nuestra compañía, inclusive puede que más que en nuestros PC.


En consecuencia, no resulta extraño que el número de malware para dispositivos móviles este aumentando exponencialmente; con el agravante de que Android, el sistema operativo usado por más del 85% de estos, al no ser un software centralizado, rara vez recibe actualizaciones de seguridad de parte de los fabricantes para sus usuarios, cuando una brecha ha sido detectada.


No solo se trata de los clásicos spambots, troyanos o spyware, que ya hacen mucho daño de por sí, Kaspersky Lab asegura que el ransomware para móviles se triplicó en solo el primer trimestre de 2017. Ante tal amenaza resulta imperioso estar preparados, por eso hemos preparado 8 tips esenciales con los que podrá resguardar con mayor seguridad su información personal y la de su compañía, convirtiéndose en un usuario seguro y más confiable.


1. Contar con un buen antivirus.

Tal cual como se protege a un PC, el antivirus es la primera linea de defensa para los dispositivos móviles, por tanto, escatimar costos en esta protección puede resultar extremadamente caro para las compañías; lo lógico es considerar que al contratar protección para los equipos de sobremesa también se sume la protección a la flota móvil, pues de otra forma las brechas de seguridad siguen siendo las mismas (si no mayores).


El antivirus es la primera linea de defensa en cualquier tipo de dispositivo.


La solución antimalware debe permanecer siempre activa, sin excepción y correr análisis periódicamente, por eso, a la hora de contratarla siempre es necesario considerar que este pueda ejecutarse sin sobrecargar el dispositivo móvil, inclusive no está de más contar con el acompañamiento de expertos.


2. Mantener el software actualizado.

Muchas veces los ciberdelincuentes utilizan brechas dentro de las aplicaciones de confianza para ingresar a los dispositivos móviles, por tal motivo los equipos de desarrolladores liberan junto con cada actualización, no solo nuevas funcionalidades, sino parches de seguridad que pueden frenar estos ataques; por eso, contar con la última versión de sus apps, también le permitirá disfrutar de un entorno más seguro.


Igualmente sucede con los sistemas operativos, vale la pena contar con su última versión, más que por una cuestión de usabilidad de la interfaz, para proteger sus datos, y, a pesar de que, como comentamos, estas actualizaciones son muy poco frecuentes en sistemas Android, siempre que un fabricante libere una nueva compilación habrá que aprovechar, pues seguramente significa que la brecha hallada es significativamente grande.


3. Realizar back up periódicamente.

La información importante no solo se almacena en los equipos de sobremesa o en la nube; contactos, fotografías, conversaciones, entre otros archivos almacenados en los móviles pueden ser vitales para la organización (mucho más para la vida personal), por eso contar con un respaldo actualizado de los mismos debería ser una labor diaria; así, poseer un back up será el salvavidas siempre que se enfrente a una infección muy elaborada, un ransomware o simplemente ante la perdida del dispositivo.


salvavidas

Contar con el salvavidas adecuado permite navegar con mayor tranquilidad.


La buena noticia es que existen muchas aplicaciones gratuitas que permiten realizar este proceso, de hecho algunas vienen instaladas por defecto en el equipo; el truco está en cifrar estos respaldos y almacenarlos en dispositivos externos y aislados, además de ser constantes en su creación, ya que nunca se sabe cuando podemos ser victimas de próximo ataque o tener un accidente.


4. Gestionar permisos.

Especialmente para el ámbito corporativo, existen varias soluciones de ciberseguridad que permiten gestionar centralizadamente las autorizaciones que tienen los dispositivos móviles y sus usuarios, desde las aplicaciones que pueden ser instaladas y los permisos que pueden solicitar, hasta el acceso a información sensible o ubicaciones en que pueden ser utilizados.


Estas medidas no solo ayudan a proteger a la organización, también brindan mayor seguridad y bienestar a los usuarios, quienes, agradecerán contar con el apoyo que les brinda el departamento de TI, al descubrir que una acción accidentada no tiene repercusiones profundas en el sistema de la compañía.


5. Evitar el rooting.

Seguramente alguna ha parecido tentadador convertirse en "superusuario" de sus dispositivos móviles, especialmente si se es un usuario avanzado, ya que puede percibir que el OS no permite explotar todo su potencial; bien sea para instalar una nueva interfaz gráfica, aumentar la capacidad de almacenamiento o modificar configuraciones más avanzadas del equipo, el rooting requiere romper muchas medidas de seguridad que generalmente están ahí también para proteger al consumidor.


Aunque hacer root a un dispositivo no está prohibido y cada vez requiere menos conocimientos técnicos, es preferible evitarlo si no se conocen a profundidad los riesgos. Transportado al mundo físico, imagine que en su vivienda en lugar de tener un portón para decidir quien entra, sale y el momento en que lo hacen, se retirasen todas las puertas con intención de brindar un espacio más acogedor a posibles visitantes; con seguridad llegaría una gran cantidad de forasteros interesantes, pero también sería una oportunidad grandiosa para los bandidos mal intencionados; así mismo funciona el rooting.


delincuente

Los delincuentes ya no tendrían ninguna puerta que violar.


En el caso de los dispositivos corporativos esta funcionalidad debería estar limitado únicamente a dispositivos de prueba, que nunca tengan contacto con información sensible y ser utilizados por colaboradores de alta confianza.


6. Cuidado con las aplicaciones que se instalan.

Son tan numerosos los casos de infecciones a través de software descargado a en tiendas o repositorios no oficiales que resulta ilógico arriesgarse a sumar un número más a esta larga lista; el problema radica en que estos repositorios no ejecutan las medidas de seguridad necesarias para garantizar a sus usuarios que las apps se encuentren libres de malware, de hecho, aun descargar una aplicación de confianza desde estas ubicaciones es riesgoso, pues aunque esta parezca correr limpiamente, el instalador puede haber sido alterado para ejecutar un programa dañino de manera oculta.


A pesar de esto, las tiendas oficiales tampoco son garantía de seguridad, han sido miles las aplicaciones maliciosas que han burlado sus medidas, por tanto, antes de instalar una nueva app, es recomendable juzgar sabiamente si esta es realmente indispensable para usted y tener ojo crítico frente a los permisos que solicita al instalarse.


7. Seguridad extra en redes públicas.

A pesar de que cada vez es más frecuente el uso de paquetes de datos para dar mayor movilidad a estos equipos, aun son muchos los usuarios que no cuentan con uno de estos o que por ahorrar unos pesos se enganchan a redes públicas; en este sentido el riesgo es muy alto, pues toda la información que pasa por estas es legible para cualquier usuario de la red con conocimientos técnicos, inclusive lo es también para el negocio o local que proporciona la red.


Lo anterior no significa que sea imposible navegar de una manera menos vulnerable en estas redes, aunque es preferible evitarlo a menos que sea indispensable. Una primera practica de protección sería establecer una Virtual Private Network (VPN) con un servidor de confianza, lo cual cifra su información antes de conectarla a internet a través de un punto de red remoto; también, es preferible prevenir el acceso a cuentas sensibles, como su servicio bancario o la cuenta de correo corporativo.


Servidores

Establecer una VPN suma una capa extra de protección a la navegación.


Sin embargo, si en la red se ocultan usuarios más avanzados, estos puede utilizar el canal para dirigir el trafico de páginas comunes (como Gmail) a copias ilegitimas que intentan captar sus credenciales, por eso es importante mantener un mayor estado de alerta ante cambios sutiles o solicitudes de autenticación inesperadas; adicionalmente, estos ciberdelincuentes también podrían utilizar el canal en sentido reverso para infectar a los dispositivos conectados o enviarles notificaciones no deseadas de spam o phishing, por lo que vuelven a cobrar sentido las recomendaciones anteriores.


8. Educar.

Finalmente, la mayoría de infecciones efectivas involucran el consentimiento inocente de algún usuario; por eso, una organización debe capacitar a sus colaboradores en temas de ciberseguridad, para que los criminales no puedan aprovecharse de ellos como el eslabón más débil de la cadena; sin embargo, una forma de apoyar este proceso de manera autónoma es comenzar por compartir este artículo con sus amigos y compañeros, cerrar la brecha de desconocimiento no solo los protege a ellos, también hace menos probable que, por ejemplo, usted reciba el mensaje de un conocido (como su jefe o su padre) en el que ciberdelincuentes utilicen técnicas de suplantación de identidad, solicitando cierta suma de dinero o determinada información confidencial.


Juntos podemos hacer del mundo más seguro para todos, recuerde que siempre puede contar con nosotros para apoyar la seguridad informática de su organización.



RSS Feed
Publicaciones Relacionadas
Publicaciones recientes
Archivo
Búsqueda por etiquetas
Otros canales
  • Facebook
  • LinkedIn
  • Twitter
Seguir leyendo
bottom of page