Cómo prevenir ciberataques en el móvil

Posted by Pablo Mendoza, CMO & BI MANAGER on 30 enero, 2019
Pablo Mendoza, CMO & BI MANAGER

En el momento en que los dispositivos móviles se han convertido en una de las principales herramientas de trabajo, se han puesto en el punto de mira de los ciberataques. Tomar medidas de ciberseguridad en el móvil es vital para prevenir este tipo de amenazas electrónicas.

iOS y Android dominan el mercado mundial de sistemas operativos móviles. La popularidad de un sistema operativo incrementa el riesgo de ataques informáticos, ya que cuantos más usuarios lo utilicen, más probabilidades tiene el atacante de hacerse con información privilegiada.

Tanto Google como Apple, las empresas que desarrollan estos sistemas, procuran detectar y corregir los fallos de seguridad antes de que alguien aproveche para robar información corporativa. En 2018 se han detectado 125 vulnerabilidades en iOS y 611 en Android. Pese a que son cifras altas, se han conseguido reducir con respecto a 2017, algo positivo si tenemos en cuenta la creciente complejidad de los sistemas operativos (que cada vez cuentan con más capacidades y funcionalidades) así como un mayor uso de estos sistemas en diferentes dispositivos (relojes, televisores…).

Pese a las evidentes mejoras y empeño de las compañías en cuanto a la seguridad de sus sistemas operativos y aplicaciones, la realidad es que aún hoy hay que seguir tomando precauciones para evitar ser víctima de un ciberataque. 

¿Por qué los dispositivos móviles son tan vulnerables a ciberataques? 

los móviles son muy vulnerables a un ciberataque

Los móviles se han convertido en el centro de nuestra vida laboral y personal. Los usamos para todo en cualquier momento y por eso son el blanco perfecto de los ciberdelincuentes. A través de un móvil se puede tener acceso a una gran cantidad de información, pero también puede servir como llave para acceder a otros sitios (servidores de la empresa, correos electrónicos, discos duros, domótica, dispositivos inteligentes etc.)

Las amenazas son grandes, como el robo de identidad del usuario. Los accesos y las contraseñas personales en cualquier dispositivo se usan por una sola razón: verificar la identidad del usuario y permitir un acceso privado a esa información. Por eso el primer paso para conseguir información confidencial de un dispositivo es suplantar la identidad del usuario de cara a todos los servicios y aplicaciones que puede usar. Si un ciberdelincuente se hace con nuestra identidad virtual (mediante el robo de contraseñas) será capaz de acceder sin restricciones a todas las aplicaciones, cuentas del banco, servicios etc.

La manera de evitar este robo de identidad es procurar usar contraseñas seguras y protocolos de cifrado en las comunicaciones. Además es recomendable no usar la misma contraseña en dos servicios diferentes y tener cuidado cuando trabajemos desde un lugar público. Hay ocasiones en las que el usuario puede estar siendo víctima de un ataque sin ni siquiera saberlo.

Hay algunos tipos de malware que simplemente consisten en enviar informes sobre el comportamiento y la actividad del usuario. Esto puede incluir desde el historial de navegación a información sobre aplicaciones instaladas que puedan dar pistas a los atacantes sobre cómo conseguir información sensible de tipo corporativo o personal. El robo de datos es uno de los principales problemas, sobre todo a nivel corporativo. Es tristemente habitual el uso de ransomware, un programa que restringe el acceso al dispositivo o a una parte de él impidiéndole acceder a la información si no se paga un rescate. Como el atacante es el único que puede desbloquearlo, algunos usuarios pagan la cantidad reclamada para intentar recuperarlos. Durante 2018, Colombia ha sido el país latinoamericano más afectado por ataques de ransomware. Uno de cada tres ataques se produjeron en este país. Dado que los móviles se conectan desde diferentes lugares y es portátil, es mucho más sencillo tener un descuido que implique una pérdida del control del sistema y su contenido.

Lo ideal en el ámbito empresarial es que la empresa ponga los mecanismos de prevención necesarios de su parte, con el fin de establecer unos protocolos y contar con el software de protección adecuado para cada caso. 

Riesgos de seguridad principales para los smartphones

principales riesgos de seguridad para los móvilesPese a que los virus y el malware funcionan de manera similar en equipos de escritorio y en dispositivos móviles, las características físicas y tecnológicas de estos hacen que estén más expuestos a determinados tipos de ataques.

 

Spam

Además de ser vulnerables a través de los clientes de correo, a esta amenaza hay que sumar la del envío de mensajes cortos (SMS), que pese a parecer inocuos, son también muy peligrosos y pueden suponer una puerta de entrada a nuestro dispositivo por parte del atacante. El spam no solo es una molestia, sino un problema grave de seguridad. 

Conexiones inalámbricas

Cualquier conexión inalámbrica es un potencial punto de entrada para un ciberdelincuente. Wifi, 4G, Bluetooth… Estar conectados permanentemente y en cualquier lugar ha incrementado los riesgos.

Phising 

El envío de comunicaciones engañosas (phising) suele ser más problemático en dispositivos móviles, ya que por lo general la capacidad para reconocer si una notificación o correo es legítimo se ve mermada. 

Robo o extravío 

Es mucho más sencillo acceder a un dispositivo móvil físicamente que de manera online. El robo o extravío es uno de los riesgos inherentes a los smartphones y tablets que no ocurre con equipos de escritorio. 

Compras y pagos 

Casi todos los smartphones modernos tienen capacidad para realizar pagos, ya sea a través de aplicaciones online o de funcionalidades como los chips NFC. Si no se cuenta con una protección sólida ante los intrusos, esta puede ser una de los mayores problemas con los que nos podemos encontrar. 

Descarga de aplicaciones 

Existen multitud de aplicaciones maliciosas que pasan desapercibidas en las tiendas de apps de Google y Apple. Las compañías procuran detectarlas pero eso no siempre es posible. 

Mecanismos de prevención en dispositivos móviles

acciones de prevención de ciberataques a tu móvil

Pese a que todos estamos expuestos a las amenazas de la Red, se pueden tomar una serie de acciones de prevención con el fin de evitar en la medida de lo posible ser víctima de un ciberataque. 

Comunicaciones inalámbricas 

Los dispositivos móviles se conectan a la Red bien mediante una red interna (wifi) o bien mediante las antenas de telefonía (4G). En ambos casos existe un riesgo para el usuario, ya que las comunicaciones se podrían interceptar en el ‘camino’ o bien se podría acceder al dispositivo a través de estas señales. Para evitarlo es conveniente contar con soluciones de monitorización para contar con los datos y el estado de las infraestructuras IT, pero además sería conveniente seguir estos consejos: 

 

  • Usar el cifrado nativo del teléfono y de las comunicaciones. Si existe cifrado, incluso aunque el atacante intercepte nuestro mensaje, no será capaz de interpretarlo al no disponer de la clave que permite leerlo. Encriptar el teléfono y utilizar aplicaciones de mensajería que incluyan cifrado es el primer paso para proteger nuestras comunicaciones.
  • Inhabilitar los medios de comunicación inalámbrica que no se vayan a utilizar. Si desactivamos Bluetooth, NFC, Wifi etc. mientras no los estemos usando, cortaremos potenciales vías de ataque. Las redes wifi públicas por ejemplo, son un coladero de intrusos por lo que se recomienda evitarlas en la medida de lo posible.
  • Conectarse a través de VPN. Una red privada virtual (VPN) permite conectarse a redes privadas (como la red interna de la empresa) utilizando redes públicas pero con mayor seguridad. Esto permite poder acceder a los servidores de la red privada como si estuviéramos conectados en local, pero con la salvedad de que se puede hacer desde cualquier punto con conexión a Internet.

 

Sistema operativo

El sistema operativo es la base de la seguridad de nuestro dispositivo móvil. Es como un castillo, puede tener unas murallas altas y resistentes, pero si se cuela un espía o alguien excava un túnel por debajo, la seguridad del castillo estará amenazada. Es responsabilidad del usuario conocer bien cuáles son los riesgos que corre para evitar problemas consecuencia de sus acciones. 

  • Mantener el software actualizado. Cuando los desarrolladores detectan vulnerabilidades en sus aplicaciones o sistemas operativos procuran parchearlas lo antes posible. Mantener el software actualizado es imprescindible ya que no se podrán aplicar contramedidas a un ataque si existen fallos de seguridad no reparados.
  • Utilizar solo software de confianza. Usar solo las aplicaciones necesarias para trabajar. Cuantas más aplicaciones tengamos instaladas, más probable es que algún atacante pueda aprovechar sus fallos de seguridad para entrar en nuestro sistema. Procura usar aplicaciones verificadas por el editor y que se actualicen frecuentemente.
  • Limitar los permisos de administrador. Si el usuario no puede realizar ciertas acciones sin supervisión del responsable de seguridad de la empresa, es más improbable que instale software inseguro. Este sistema es más ineficiente pero sin duda más seguro si queremos evitar intrusiones.

 

Aplicaciones

Ya que existen aplicaciones para todo, lo ideal es hacer una selección y usar las mínimas imprescindibles. Cada aplicación extra en el móvil es un potencial acceso para intrusos, ya que cada una debe tener su propia seguridad al margen del sistema operativo. Tanto Android como iOS tienen sus propias tiendas de aplicaciones, que si bien no son 100% seguras. sí que nos ofrecen una cierta garantía al estar revisadas en su mayor parte por sus técnicos y la comunidad. En el caso de que Google o Apple detecten que una aplicación tiene código malicioso, la retirarán del mercado. 

  • Evitar instalar aplicaciones en bruto. Procura, a menos que no haya otra opción, instalar todas las aplicaciones desde la tienda oficial del sistema operativo. No es completamente fiable porque incluso a Google y a Apple se les cuelan aplicaciones maliciosas, pero es más probable que se cuele malware desde una aplicación instalada directamente que si pasa por una tienda como Google Play o Apple Store.
  • Usar solo aplicaciones de comunicación con cifrado. El cifrado es imprescindible a la hora de enviar correos o acceder a un chat. Esto protegerá nuestra información de los accesos externos indebidos. Asegúrate de que tu aplicación tiene cifrado de extremo a extremo para evitar disgustos.
  • No instalar aplicaciones no verificadas. Hay muchas aplicaciones ‘trampa’ que solo sirven para robar datos a los usuarios. Antes de descargar e instalar una aplicación nueva, revisa que esté verificada por el editor.
  • Limitar los permisos a las apps. Muchas aplicaciones tienen acceso a los archivos, la cámara, el micrófono y otras partes del teléfono para funcionar bien. Es conveniente tener claro si esa funcionalidad es legítima o puede suponer un problema de seguridad. Cuando tengas dudas, es mejor no aceptar el acceso y comprobar si esa aplicación cumple los estándares de seguridad. 

 

Usuario

En los equipos de sobremesa, suele ser el departamento de informática de la empresa la que se encarga de las actualizaciones de seguridad, de instalar programas y de tener los permisos necesarios para hacer cambios en el equipo. Esta sana costumbre no se aplica de la misma manera a los dispositivos móviles y por eso es el propio usuario quien debe tener especial cuidado con lo que hace. 

  • Proteger el acceso mediante contraseña. Primer y obvio paso para tener una mínima seguridad en el dispositivo. Utiliza una diferente siempre que puedas y procura que sea lo suficientemente compleja como para que no sea fácilmente deducible.
  • No entrar en páginas no seguras. No aceptar certificados inválidos ni acceder a páginas sin protocolo seguro https. Muchos de los ciberataques a través de Internet llegan por este tipo de páginas.
  • Configurar el bloqueo automático. Es importante que el dispositivo se bloquee automáticamente al cabo de un tiempo para evitar dejar expuestos nuestros datos durante un descuido.
  • Realizar copias de seguridad. Ante la pérdida, sustracción o fallo del dispositivo, es conveniente tener un backup de los datos para poder restaurar el dispositivo.
  • No abrir archivos no conocidos. Evitar abrir o ejecutar archivos de los cuales desconocemos su procedencia.
  • Activar el control remoto. En caso de pérdida o robo, es importante contar con un software de detección y bloqueo remoto del dispositivo, como por ejemplo Prey. La posibilidad de que alguien acceda a los datos de nuestro móvil es mucho mayor cuando este está en su poder, por lo que actuar rápido en este tipo de situaciones es importantísimo. 

Confía en los expertos del sector

La eficiencia consiste en que cada miembro del equipo pueda realizar su trabajo de la mejor manera posible, usando el mínimo de recursos y tiempo y obteniendo los resultados esperables. Para conseguir esta eficiencia lo mejor es contar con especialistas en ciberseguridad, que nos den soluciones personalizadas conociendo todas las características de la empresa y sus necesidades en cuanto a la seguridad informática. Contar con expertos es importante ya que cada día surgen nuevos problemas por lo que las acciones de prevención, monitorización y contención deben ser muy precisas.

 

También te puede interesar: 

Artículo 1: Seguridad en el código de aplicaciones: SecDevOps

Artículo 2: WOCU, una herramienta para monitorizarlos a todos.

Artículo 3: ¿Cuál es el coste de sufrir un ciberataque?

¿Quieres controlar las Ciberamenazas que rondan a tu empresa?

En nuestro Caso de Uso te contamos cómo puedes proteger tus negocios con nuestras mejores herramientas.

Descarga Gratis

CTA caso de uso Ciberseguridad A3Sec

Topics: Ciberseguridad, Infraestructuras

Nuestro blog te mantiene informado

Encuentra lo más novedoso del sector:

  • Ciberseguridad
  • Monitorización
  • Business Intelligence
CTA caso de uso Ciberseguridad A3Sec
Ebook Gratuito Ciberseguridad
caso de uso wocu
Monitorización de infraestructuras IP con WOCU

¡Suscríbete aquí!

Post más recientes