Bitácora

¿Cómo proteger a nuestros móviles de ataques cibernautas? La ciberseguridad al alcance de nuestras manos

Redactado por Lucía Clemares el 20/01/2014 a las 11:27

Ya es rutina diaria acceder a nuestros correos electrónicos, consultar la oficina online en nuestro banco, realizar compras en la red o mirar nuestras redes sociales como Facebook o Twitter. Y para ello siempre usamos unas claves de acceso e incluso facilitamos datos personales como los bancarios, domicilio o teléfono de uso privado. Con el fin de velar por esa seguridad diaria a través de las TIC nace la ciberseguridad.
La telefonía móvil a través de sus aplicaciones permite al usuario realizar todas esas actividades cada vez con más asiduidad, desde cualquier lugar y momento; y de manera rápida, lo que expone a muchos riesgos. El usuario del Smartphone a veces descarga aplicaciones y juegos de fuentes no oficiales. El malware se instala en el dispositivo a través de mensajes encriptados y ocultos para posteriormente extraer información confidencial. Este mensaje es capaz de detectar la lista de contactos y así convertir al móvil en un medio de propagación de virus. Igual es el proceso a través de mensajes en forma de email.
Otras formas de robo de información muy usuales se producen vía Bluetooth, por el robo o extravía del aparato, suplantación de la identidad y por acceso a conversaciones vía redes sociales como Whatsapp, vídeos o imágenes.
Para que esto no ocurra es importante concienciarnos para aumentar la privacidad en nuestros terminales. Algunos consejos para mejorar esta seguridad se basan en el uso de servicios de localización online solamente para que se puedan borrar los datos en caso de extravío.
Por las noches cuando no vayamos a usar nuestro móviles, debemos apagarlos, no por la radiación de ondas, ya que no hay peligro real por tener el aparato cerca, sino porque la mayoría de los ataques a los sistemas suelen ocurrir cuando el usuario no está al tanto de ello.
También evitando proporcionar información financiera y personal vía correo electrónico conseguiremos disminuir el peligro. Estos datos es mejor facilitarlos en conversaciones telefónicas o incluso es más seguro por mensaje de texto.
Siempre debemos tener activada la encriptación de datos en nuestros móviles, cuando el sistema operativo lo permita. Y cuando vayamos a reciclar nuestro terminal, asegurarnos de borrar todo el contenido personal: fotos, vídeos… no solo para evitar exponer la seguridad personal sino la de sus contactos.
Ya son muchas las empresas que invierten en sistemas de seguridad para evitar los ciberataques. Algunas de las amenazas más relevantes son las que provienen de los hackers, el ciberterrorismo con el fin de generar miedo a la población, la vulnerabilidad en las aplicaciones y los empleados internos que difunden información confidencial.
Sin embargo, las empresas tienen sus formas de contrarrestar estos ataques. Así surgen el desarrollo de políticas de seguridad, el uso de servidores que garantizan la protección y la confidencialidad, la encriptación de datos y sobre todo, la contratación de profesionales informáticos que apelan por el cuidado diario de estas amenazas.
Con esta finalidad se desarrollan estrategias tanto para la recuperación de datos para que si el sistema “cae” pueda continuar el ritmo normal de la empresa. Es fundamental gestionar el buen control de acceso a los sistemas y crear políticas para el trámite de riesgos donde el objetivo suele ser la concienciación del personal humano de la empresa.
Telefónica, empresa puntera en el marco de las telecomunicaciones, presentó “Latch ” un nuevo servicio de seguridad creado por Eleven Paths, de la división Telefónica Digital. Esta aplicación permite a los usuarios gestionar cuándo y qué servicios digitales online están disponibles añadiendo una seguridad “extra”. La app alertará al usuario cuando alguien intente acceder a alguno de sus servicios que tiene desconectados en ese momento. El sistema está disponible para IOS, Android y Windows Phone. Para poder usarlo solo será necesario descargar la aplicación en latch.elevenpaths.com
El grupo liderado por César Alierta completa su oferta de seguridad con dos productos más: Faast y Metashield Protector. El primero es un sistema que detecta a los atacantes y el segundo es un conjunto de soluciones para eliminar metadatos asociados previniendo la fuga de información privada.
Pero, ¿cómo se hackea un Smartphone? El objetivo de un pirata informático es encontrar fallos en la lógica del programa y así poder controlar las instrucciones que se ejecutan; en consecuencia el hacker puede tener acceso a información sensible e incluso instalar otros programas. A pesar de los avances de la informática, no es todo como en las películas que logran desencriptar códigos secretos en segundos. La mayoría de los hackers no consiguen acceder al código fuente, es decir, al conjunto de instrucciones que el programador escribe y codifica, que da origen a la aplicación que estés desarrollando, para de esta manera lograr el objetivo de piratear el sistema. Para ello se debe ejecutar el programa muchas veces con diferentes códigos, el proceso es como si se estuviese hablando con un interlocutor invisible y se debe deducir todo analizando sus respuestas. En telefonía móvil se suelen usar aplicaciones que “sacan” esos datos confidenciales. Muchos años el 13% de las tarjetas SIM fueron consideradas como componente de alto grado de vulnerabilidad en su seguridad. Una vez se accede a la SIM, el hacker puede utilizar el dispositivo para grabar llamadas, redirigirlas, enviar SMS e incluso efectuar fraudes financieros.
En conclusión, es fundamental una buena herramienta para la protección de estos aparatos inteligentes ya que más del 55% de la población española posee uno. España es líder del uso del Smartphone en el ámbito europeo según el análisis de usos realizado por el estudio de Comscore.
Por Lucía Clemares
20/01/2014







| Comentarios