ESET Seguridad en Dispositivos Moviles PDF
ESET Seguridad en Dispositivos Moviles PDF
ESET Seguridad en Dispositivos Moviles PDF
Introducción
Antes de comenzar con la explicación de las distintas amenazas que pueden afectar a un usuario de tecnología móvil,
es importante comprender algunos aspectos básicos de este mercado puesto que la creación de códigos maliciosos,
ataques de phishing, fraudes, etc. obedecen principalmente al rédito económico, por lo tanto, el estado de un
mercado en particular afecta directa e indirectamente el desarrollo de amenazas informáticas.
En este sentido, conocer los distintos sistemas operativos (SO) existentes, la tasa de mercado o market share de cada
uno, entre otras características, permiten que el usuario pueda entender el contexto general que existe detrás de las
amenazas informáticas que afectan a la tecnología móvil.
Este punto también es necesario para poder comprender algunos aspectos que se tratarán a lo largo de este curso
como el explosivo aumento de códigos maliciosos que han aparecido para Android, las amenazas capaces de afectar
al usuario independiente de la plataforma utilizada, etc.
En base a lo anterior, este módulo del curso tiene como objetivo, explicar la situación actual del mercado de sistemas
operativos para móviles y su relación con el aumento de las amenazas para este tipo de plataformas.
Android
Sistema operativo móvil desarrollado por Google lanzado en 2007. Su versatilidad para funcionar en distintos
dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones más utilizadas y, a la
vez, más atacada por los ciberdelincuentes.
iOS
Utilizado solo en dispositivos Apple como iPhone, iPod, iPad y Apple TV, este SO apareció en el mercado también en
2007. En aquella época, logró revolucionar el mundo de los teléfonos inteligentes con interesantes características,
como una interfaz completamente táctil.
Windows Phone
Sucesor de Windows Mobile cuya primera aparición fue en 2011. Con una interfaz gráfica renovada, este SO es
incompatible con las aplicaciones desarrolladas para su antecesor.
BlackBerry OS
Sistema operativo desarrollado por BlackBerry (empresa conocida antes como Research In Motion o RIM) para sus
propios smartphones. Su primera aparición fue en 1999 a través de un dispositivo busca-personas. La principal
diferencia de este SO con respecto a la competencia es que su principal nicho de mercado y fortaleza es el segmento
corporativo, sin embargo, el lanzamiento de productos como BlackBerry OS 10 y algunos teléfonos táctiles demuestran
que esta empresa está ampliando su público objetivo de usuarios.
2011 Q2 2012 Q2
70
64,1
60
50
43,4
40
30
22,1
18,2 18,8
20
11,7
10 5,9 5,2
1,6 2,7 2,9 3,3
0
Android iOS Symbian BlackBerry Microsoft Otros
Gráfico 1 Ventas de smartphones por Sistema Operativo
Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 2Q12, Gartner.
Disponible en http://www.gartner.com/it/page.jsp?id=2120015
Tal como puede observarse, Android se consolidó definitivamente como el sistema más utilizado en el segmento de
usuarios de dispositivos móviles con un 64,1% de las ventas en Q2 de 2012. Le sigue iOS de Apple Inc. como la segunda
plataforma preferida con el 18,8%. Las demás alternativas como Symbian (5,9%) y BlackBerry (5,2%) experimentaron
un decrecimiento con respecto a Microsoft, Apple Inc. y Google. Dicha tendencia se ha mantenido en el tiempo tal
como lo demuestra el porcentaje de ventas ocurridas durante Q1 de 2013:
Curso sobre Seguridad Móvil – Mercado de los dispositivos móviles 5
iOS 18,2%
BlackBerry 3,0%
2013 Q1
Microsoft 2,9%
Otros 1,0%
Symbian 0,6%
Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 1Q13, Gartner.
Disponible en http://www.gartner.com/newsroom/id/2482816
Android lidera considerablemente el mercado en cuanto al porcentaje de ventas con un 74,4% durante Q1 de 2013.
iOS le sigue con un 18,2%, luego BlackBerry 3%, Microsoft 2,9% y Symbian 0,6%. Cabe notar la disminución sufrida por
BlackBerry y Symbian con respecto al market share que tuvieron durante el Q2 de 2011 y 2012. De acuerdo a ambos
gráficos, los dos sistemas operativos mencionados anteriormente han experimentado un sostenido decrecimiento
a través del tiempo.
¿Por qué Android es el sistema para móviles más atacado por códigos
maliciosos?
En primer lugar, es importante considerar que la principal motivación de los cibercriminales para desarrollar códigos
maliciosos y otros ataques informáticos, es la obtención de rédito económico a través del robo de información
sensible. En este sentido, y de forma similar a lo que ocurre con Microsoft Windows, mientras más utilizada sea una
plataforma, mayor será la posibilidad de que un ciberdelincuente pueda obtener ganancias ilícitas. Esto debido a que
el número de clientes (y potenciales víctimas) es superior a otro sistema operativo cuyo market share es inferior, por
lo tanto, los cibercriminales se aseguran un grupo objetivo muchísimo más amplio para actuar. Por lo mismo, resulta
lógico que Android sea la plataforma para móviles más atacada del mercado con respecto al desarrollo de malware.
Conclusión
A lo largo de este módulo, se explicó la situación que está experimentando el mercado de los dispositivos móviles con
respecto a las distintas plataformas existentes y el market share de cada una. Aunque a simple vista pueda parecer
que este tema no está relacionado con el desarrollo de amenazas informáticas para esta tecnología, lo cierto es que
el crecimiento del mercado mobile determina de cierto modo la creación de códigos maliciosos para SO como Android.
Asimismo, es fundamental tener en cuenta que independiente de la plataforma utilizada, existen amenazas como
phishing, scam, spam, y otras capaces de afectar a cualquier usuario de este tipo de tecnología. En base a lo anterior,
la información y sugerencias que se detallarán en los próximos módulos son de relevancia para todos aquellos que
utilicen dispositivos móviles en ambientes hogareños y laborales, sin distinción del sistema operativo.
Curso sobre Seguridad Móvil
Riesgos y amenazas asociados al uso de equipos móviles
Introducción
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 3
Partiendo por la premisa que el objetivo de todo ciberdelincuente es la obtención de rédito económico, resulta lógico
que los dispositivos móviles se hayan transformado en blanco de amenazas informáticas. En esta línea, ataques como
códigos maliciosos, códigos QR falsos, phishing, fraudes (scam), el robo o extravío del equipo, conexiones inalámbricas
inseguras, entre otros, hacen que sea necesario adoptar medidas de protección en dispositivos móviles, tanto desde
el aspecto tecnológico como de educación y concientización.
El presente módulo tiene como objetivo explicar el funcionamiento y alcance de las distintas amenazas informáticas
capaces de afectar a usuarios de dispositivos móviles. Es importante destacar que en algunos casos, estas pueden
funcionar independiente del SO del equipo, por lo tanto, comprender este fenómeno es importante para cualquier
usuario de plataformas móviles.
Troyanos SMS
Son el tipo de troyano para dispositivos móviles más común en la actualidad. De acuerdo al informe “Tendencias 2013:
Vertiginoso crecimiento de malware para móviles”, los troyanos SMS corresponden al 40% de los códigos maliciosos
que son desarrollados para plataformas móviles. En términos sencillos, este tipo de amenaza busca suscribir a la
víctima a números de mensajería SMS Premium sin el consentimiento explícito del usuario. La siguiente infografía
muestra el funcionamiento de los troyanos SMS:
Tal como puede apreciarse en la infografía, el primer paso para que un usuario inadvertido resulte infectado por un
troyano SMS es descargar la amenaza a través de un repositorio alternativo o, en algunos casos, incluso del legítimo.
Una vez que el código malicioso es instalado (1), procede a enviar un mensaje a un número SMS Premium (2). Tanto
el mensaje enviado como el que se recibe (3) una vez que se concreta la suscripción, son filtrados por el troyano para
evitar que la víctima se percate de la situación (4). Dependiendo del malware, los mensajes SMS Premium continúan
enviándose cada cierto período de tiempo, lo que provoca un gasto de saldo o cuenta en la línea telefónica de la
víctima (5). Finalmente el ciberdelincuente logra obtener rédito económico a través de todo este procedimiento (6).
Es importante destacar que existen muchos servicios SMS Premium que son legítimos y en los que se le envía un
mensaje de confirmación al usuario antes de finalizar la suscripción, sin embargo, los troyanos SMS interfieren con la
operación normal de este tipo de infraestructura para registrar a la víctima sin su consentimiento.
De acuerdo a la investigación realizada por ESET Latinoamérica, Boxer fue propagado de forma camuflada como juegos
de última generación (Sim City Deluxe Free, Need for Speed Shift, Assassin’s Creed y algunos accesorios para Angry
Birds) con el objetivo de llamar la atención al usuario y seducirlo para que instale la amenaza. Para profundizar sobre
esta investigación se recomienda consultar el documento “Troyano SMS Boxer”.
implementan ciertas empresas y entidades financieras. De este modo, un atacante puede, por ejemplo, infectar el
computador de la víctima con Carberp y el teléfono inteligente con Citmo.
Posteriormente, el atacante podrá robar dinero de cuentas bancarias interceptando los mensajes SMS de validación
que algunos sistemas de doble autenticación envían y que contienen una clave numérica aleatoria que debe ser
ingresada antes de poder continuar. Dicho sistema de autenticación mitiga considerablemente el impacto de
amenazas que roban contraseñas, sin embargo, y pese a que este método de robo es más difícil de implementar por
parte del ciberdelincuente, algunos troyanos bot pueden vulnerar la doble autenticación. Para profundizar sobre los
sistemas de doble autenticación se recomienda la lectura del documento “¿El fin de las contraseñas? La autenticación
simple cada vez más amenazada”.
1
Un ejemplo de adware que presenta este comportamiento es Android/Waps.E.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 6
1) Cargos extraños en la cuenta o gasto Troyanos SMS: gran cantidad de malware para
excesivo de saldo. Android está diseñado para suscribir a la víctima a
números de mensajería SMS Premium.
Si el usuario observa uno o más síntomas de los mencionados anteriormente, es posible que el teléfono inteligente
esté infectado con algún código malicioso. En esta situación, lo recomendable es instalar una solución de seguridad
para móviles y realizar un análisis del dispositivo en busca de malware con el fin de poder desinfectarlo de cualquier
amenaza encontrada. Más información puede ser consultada en la publicación 4 posibles síntomas de una infección
en Android.
La siguiente captura corresponde a un phishing “tradicional” que intenta vulnerar la doble autenticación y que se
visualiza correctamente en un teléfono inteligente:
Como puede observarse, tanto el correo como el sitio fraudulento son correctamente visualizados en un teléfono
inteligente, por lo tanto, los phishing son amenazas capaces de afectar a los usuarios de tecnología móvil si no se
adoptan las medidas de seguridad adecuadas. Asimismo, también existen ataques de phishing que requieren
interacción telefónica para poder concretar el robo, es decir, utilizan el teléfono celular como una herramienta más
para poder llevar a cabo el robo de dinero.
Por su parte, los fraudes electrónicos o scam también son amenazas que suelen llegar a través de correo electrónico.
A diferencia del phishing, los scam utilizan premios falsos para seducir a la potencial víctima. En el texto es común
observar que los atacantes solicitan datos personales del usuario y una suma de dinero que debe depositarse antes
de poder cobrar el premio (dicha suma suele ser considerablemente más alta que el monto solicitado a pagar). Al
tratarse de amenazas que utilizan el correo electrónico y sitios web para operar, ambos ataques pueden afectar a
usuarios de dispositivos móviles de igual modo que a una persona que utiliza un computador de escritorio o notebook..
Smishing
También existen ataques de phishing diseñados y adaptados específicamente para usuarios de equipos móviles. Este
tipo de amenaza llega a través de mensajes de texto (SMS) y se le clasifica como Smishing (conjunción de SMS y
Phishing).
Vishing
Conjunción de Voice y Phishing. Son fraudes informáticos cometidos mediante la tecnología Voz sobre IP, es decir, a
través de un llamado telefónico. En estos casos, el cibercriminal solicita información sensible como el número de la
tarjeta de crédito de la víctima, a la que se le pide que lo ingrese a través del teclado del dispositivo móvil.
El documento “Vishing y SMiShing: Mutaciones fraudulentas” contiene más información sobre ambas modalidades de
ataques para usuarios mobile.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 8
Con respecto a la tecnología Bluetooth, esta facilita la conexión a Internet utilizando otro dispositivo como también la
posibilidad de compartir archivos entre usuarios que se encuentran físicamente cercanos. Pese a que algunos
teléfonos vienen con esta función desactivada, mantener activado el Bluetooth no solo consume más batería, sino
también expone al usuario a riesgos de seguridad como la posibilidad de que un código malicioso utilice una conexión
de este tipo para propagarse de un equipo hacia otro. Además, desde que se implementó esta tecnología, se han
descubierto vulnerabilidades que atentan en contra de la seguridad del usuario 2.
Vulnerabilidades
Una vulnerabilidad es un agujero de seguridad a través de la cual un atacante puede comprometer un sistema.
Dependiendo de la gravedad de una vulnerabilidad, un ciberdelincuente puede ejecutar un código de forma arbitraria,
obtener más privilegios que los de un usuario estándar, provocar denegaciones de servicio, entre otras potenciales
acciones maliciosas.
Debido a que tanto las aplicaciones para dispositivos móviles como los SO son programas informáticos, ambos son
susceptibles a poseer vulnerabilidades. En este sentido, existen agujeros de seguridad que han afectado a una amplia
gama de teléfonos HTC, y otros modelos específicos como el Samsung Galaxy SII y SIII. En el primer caso, algunos
2
Más información disponible en Wikipedia – Seguridad del Bluetooth.
Curso sobre Seguridad Móvil – Riesgos y amenazas asociados al uso de equipos móviles 9
equipos de la marca taiwanesa tanto Android como Windows Phone, facilitan el robo de información como mensajes,
historial de navegación y transacciones variantes producto de diversas vulnerabilidades. En el caso de los equipos
Samsung antes mencionados, el agujero de seguridad permite que un tercero obtenga acceso a la memoria física y
pueda escalar privilegios. Por otro lado, el sistema operativo Android y aplicaciones móviles de Facebook, LinkedIn,
Dropbox, Instagram, entre otras, también han sido víctimas de vulnerabilidades que ponen en riesgo la seguridad del
usuario.
Códigos QR maliciosos
Los QR (Quick Response) son un tipo de código de barras en dos dimensiones que facilitan el acceso a sitios web y otro
tipo de información. Debido a su facilidad de uso y a la proliferación de diversos teléfonos inteligentes, muchas
empresas de marketing e incluso algunos supermercados, utilizan esta tecnología para que las personas puedan
acceder rápidamente a varios recursos como la compra de productos en línea. Con tan solo apuntar la cámara de un
dispositivo móvil se puede leer este tipo de código de barras, sin embargo, con la misma facilidad, un atacante puede
utilizar un código QR con propósitos maliciosos como dirigir al usuario hacia la descarga de malware o sitios de
phishing.
Si se Si se
permite, prohíbe,
gestionarlo. controlarlo.
Adoptar
postura
frente al
BYOD
Desde ESET Latinoamérica se considera que cada empresa debe decidir de forma separada si implementar o prohibir
este fenómeno, no obstante, es recomendable que las compañías adopten una postura concreta frente a BYOD. De
no hacerlo, la organización o entidad se expone a amenazas que de otro modo podrían ser mitigadas. En este sentido,
si se adopta BYOD, la empresa deberá gestionar todos los aspectos relacionados al uso seguro de dispositivos móviles.
En caso contrario, es imprescindible que se controle la prohibición de BYOD dentro de un entorno corporativo. Para
profundizar sobre esta temática se recomienda la lectura del artículo "Retos de seguridad para las empresas a partir
de BYOD".
Conclusión
A lo largo de este módulo se explicaron las distintas amenazas informáticas capaces de afectar a usuarios y plataformas
móviles. Es importante destacar que de todos los ataques existentes, algunos como el phishing “tradicional” son
capaces de afectar de igual modo a un usuario de tecnología móvil. Asimismo, y pese a que la mayoría de los códigos
maliciosos para dispositivos mobile son creados específicamente para Android, todos los usuarios pueden poner en
riesgo su información de no adoptar las medidas de seguridad necesarias. Por consiguiente, el próximo módulo tiene
como objetivo detallar los aspectos necesarios para poder proteger correctamente un teléfono inteligente o tableta.
Curso sobre Seguridad Móvil
¿Cómo proteger adecuadamente un dispositivo móvil?
Introducción
Habiéndose explicado las distintas amenazas a las que están expuestos los usuarios de tecnología móvil, es necesario
detallar las diferentes medidas que se deben adoptar para proteger un teléfono inteligente o una tableta. Las primeras
secciones tratan sobre los ataques capaces de afectar a todos los sistemas operativos móviles sin distinción.
Posteriormente se da una pauta de consejos y buenas prácticas que se pueden implementar para aumentar la
seguridad de las plataformas más populares como Android, iOS, Windows Phone y BlackBerry.
Redes VPN
Las redes VPN no solo posibilitan que las personas puedan conectarse a redes corporativas a través de una conexión
a Internet, sino también protegen la información que es transmitida del computador del usuario hacia sitios y servicios
remotos como correo electrónico, redes sociales, portales bancarios y otros. A continuación, se muestra un diagrama
sobre cómo “viajan” los datos mediante una red VPN:
Tal como se puede observar en la imagen 1, los dispositivos móviles se conectan a Internet y luego a una red VPN
ubicada en algún lugar físico. Posteriormente los equipos utilizan ambas redes para enviar y recibir información de
forma cifrada. Dicho aspecto hace más difícil que un atacante pueda obtener datos sensibles como contraseñas a
través de una red Wi-Fi insegura. En este sentido, la mayoría de los sistemas operativos móviles ofrecen la posibilidad
de configurar una red VPN para aprovechar las ventajas mencionadas anteriormente.
Cabe destacar que se debe utilizar una red VPN siempre que sea posible. La importancia de este consejo
aumenta todavía más si el usuario utiliza una conexión que no esté protegida adecuadamente. Asimismo, en
entornos corporativos esta práctica es fundamental. Las instrucciones sobre cómo configurar una red VPN se
explican más adelante para cada plataforma mobile que trata el curso.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 4
También hay que utilizar HTTPS siempre que sea posible. Algunos servicios como Facebook, Twitter, Google,
bancos, entre otros, ofrecen esta característica que en determinados casos, deberá ser activada
manualmente a través de los parámetros de configuración de la misma página. En los post Cómo activar
HTTPS en Facebook, Twitter, Google y LinkedIn es posible encontrar las instrucciones necesarias para
configurar esta opción.
Activar el bloqueo de la tarjeta SIM (código PIN) y establecer una clave de acceso para prevenir que terceros
puedan acceder a información confidencial. La clave de acceso es más segura si la misma está conformada
por más de cuatro caracteres y los números no son consecutivos ni fáciles de adivinar. Asimismo, los bloqueos
por patrones y reconocimiento facial son más inseguros.
Implementar una solución de seguridad para dispositivos móviles que permita proteger el dispositivo de
códigos maliciosos, mensajes indeseados y que posibilite borrar la información de forma remota en caso de
robo o extravío.
Mantener el sistema operativo móvil y las aplicaciones actualizadas para evitar la explotación de
vulnerabilidades corregidas.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 5
1) Menú seguridad: lo primero que se debe modificar son algunos parámetros de la opción “Seguridad”. A través
de esta sección, es posible activar el bloqueo de pantalla (1) y tarjeta SIM (2), ocultar las contraseñas escritas
(3), visualizar las aplicaciones con mayores privilegios de ejecución (4), limitar la posibilidad de instalar
aplicaciones provenientes de orígenes desconocidos o repositorios no oficiales (5) e instalar certificados de
seguridad (6) en caso de ser necesario (comúnmente en entornos corporativos). Todas estas opciones pueden
ser accedidas a través de: Menú principal Ajustes Seguridad. A continuación, se muestra una captura
de referencia:
Es importante destacar que en la opción que muestra aquellas aplicaciones con mayores privilegios (6), solo
deberán aparecer programas que realmente lo necesitan como soluciones de seguridad, software de rastreo
por GPS, entre otros.
2) Activar cifrado de memoria y tarjeta SD: otra opción que incluyen algunas versiones de Android es la
posibilidad de cifrar la información almacenada en el equipo. De este modo y sin la contraseña necesaria, será
muy difícil que un tercero pueda acceder a los datos sin la respectiva clave. Para activar dicha característica
se debe ingresar de esta forma: Menú principal Ajustes Memoria. La siguiente imagen muestra las
opciones que se deben activar:
La “Encriptación de almacenamiento” (1) cifra aquella información almacenada en la memoria interna del
dispositivo. Por otro lado, la opción “Encriptación de memoria del teléfono” (2) cifra los datos guardados en
la tarjeta SD del equipo.
3) Actualizaciones automáticas: para facilitar la tarea de actualizar las aplicaciones es posible configurar Android
para que este procedimiento sea realizado de forma automática. Para configurar esta opción se debe acceder
al Menú principal Google Play Ajustes.
Al activar las actualizaciones automáticas es posible especificar que dicho procedimiento sea realizado solo
a través de redes Wi-Fi o mediante cualquier conexión como datos (puede incurrir en gastos adicionales
dependiendo del plan contratado por el usuario).
4) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una
red VPN en Android, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora
del servicio. Ingresar a Menú principal Ajustes Más VPN.
1) Establecer bloqueo de tarjeta SIM y pantalla: la primera medida de protección que se debe adoptar es el
bloqueo de la tarjeta SIM y la pantalla mediante un código de seguridad. El código PIN de la tarjeta SIM será
solicitado cada vez que se encienda el equipo. Por otro lado, el ingreso del código de desbloqueo de pantalla
será necesario cuando el usuario necesite utilizar el dispositivo y este se encuentre en modo inactivo.
Para activar el bloqueo de la tarjeta SIM se debe acceder a Ajustes Teléfono PIN de la SIM:
El procedimiento para establecer el código de bloqueo de pantalla es distinto. Para acceder a este parámetro
se debe ingresar a Ajustes General Bloqueo con código (1). También se deberá configurar el tiempo que
debe transcurrir para que el bloqueo entre en acción (2):
2) Control de privacidad y permisos: cuando una aplicación solicita determinados permisos en iOS, el usuario
tiene la posibilidad de aceptar o denegar dicho requerimiento. Sin embargo, existe la posibilidad de visualizar
las distintas aplicaciones y permisos que han solicitado. Para acceder a esta función se debe ir a Ajustes
Privacidad:
En la imagen se pueden visualizar los diferentes permisos como localización, contactos, calendarios, entre
otros, a los que tiene acceso un determinado programa. Al ingresar sobre algunos de estos permisos, aparecen
las aplicaciones que solicitaron dicho tipo de acceso. La siguiente captura muestra aquellas aplicaciones que
fueron autorizadas para acceder a los contactos del usuario:
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 9
Es importante destacar que esta función debe ser utilizada para determinar los permisos estrictamente
necesarios para el funcionamiento de una aplicación, es decir, un juego no tendría porqué necesitar acceder
a la localización del usuario.
3) Detección de phishing en Safari: el navegador por defecto de iOS incluye la posibilidad de detectar y bloquear
aquellos sitios fraudulentos. Para verificar que dicha opción esté activada, se debe ingresar a Ajustes Safari
y corroborar que la opción “Aviso de fraude“ esté activada:
4) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una
red VPN en iOS, sin embargo, los datos de configuración deben ser proveídos por la empresa prestadora del
servicio. Para acceder a esta opción se debe ingresar a Ajustes General VPN:
Aplicando las configuraciones mencionadas anteriormente es posible mejorar el nivel de seguridad del sistema
operativo mobile Apple iOS.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 10
1) Bloqueo de pantalla: a través de esta opción es posible establecer un código de bloqueo que será solicitado
cada vez que el dispositivo se encuentre inactivo y el usuario quiera acceder al equipo. Para configurar este
parámetro se debe acceder a Menú principal Configuración (1) Pantalla de bloqueo (2):
2) Actualizaciones automáticas: en Windows Phone 8 es posible configurar las actualizaciones de software para
que se realicen de forma automática sin requerir la intervención del usuario. Este parámetro puede ser
modificado ingresando a Menú principal Configuración Actualización de teléfono:
Allí se debe activar la opción “Descargar actualizaciones automáticamente” tal como aparece en la captura
anterior.
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 11
3) Establecer bloqueo de tarjeta SIM: esta opción permite bloquear la tarjeta SIM (chip) de tal modo que será
necesario ingresar un código de desbloqueo cada vez que el dispositivo sea encendido. Este parámetro se
encuentra ubicado en Menú principal Teléfono Configuración:
Allí activar la opción “Seguridad de SIM” tal como aparece en la captura anterior.
4) Bloqueo de sitios peligrosos en Internet Explorer: utilizando la tecnología SmartScreen, Internet Explorer para
Windows Phone 8 permite bloquear aquellos sitios web que representen un riesgo para la seguridad del
usuario. Para acceder a esta opción se debe ingresar a Menú principal Internet Explorer Configuración
Configuración avanzada:
Allí activar la opción “Usar el filtro SmartScreen para ayudar a proteger contra sitios web no seguros”.
1) Menú “Seguridad y Privacidad”: a través de este menú es posible configurar parámetros relacionados a los
permisos que solicitan las aplicaciones para funcionar (1), establecer una contraseña para bloquear el acceso
al dispositivo (2), cifrado de datos (3), limitar el envío de información en los reportes cuando se producen
problemas (4) y la posibilidad de manejar certificados digitales (5):
Nota: pese a que la protección de la tarjeta SIM (PIN) no aparece en la captura, dicha opción también debe
activarse a través del mismo menú Seguridad y Privacidad.
2) Configuración de redes VPN: a continuación se mencionan los pasos necesarios para poder establecer una
red VPN en BlackBerry, sin embargo, los datos de configuración deben ser proveídos por la empresa
prestadora del servicio. Para acceder a esta opción se debe ingresar a Menú principal Ajustes
Conexiones de Red VPN:
Curso sobre Seguridad Móvil – ¿Cómo proteger adecuadamente un dispositivo móvil? 13
3) Actualizaciones: pese a que BlackBerry OS 10 busca actualizaciones de forma automática, también es posible
comprobar que el sistema operativo instalado corresponda a la última versión. Para realizar este
procedimiento se debe acceder a Menú principal Ajustes del sistema Seguridad y Privacidad
Actualizaciones de software (1):
Conclusión
En el comienzo de este módulo, se detallaron algunos consejos como la verificación de HTTPS, el bloqueo de pantalla
y tarjeta SIM, entre otros, destinados a mejorar el nivel de seguridad y que aplican a todas las plataformas móviles.
Por lo mismo, aquellas sugerencias deben ser implementadas por todos los usuarios sin distinción del sistema
operativo mobile que se utilice. Posteriormente se detallaron algunas configuraciones específicas de Android, iOS,
Windows Phone y BlackBerry que permiten añadir una capa de protección adicional al equipo. En el siguiente módulo
se repasará la conclusión final del Curso sobre Seguridad Móvil.
Curso sobre Seguridad Móvil
Conclusión
Dicha cifra resulta muy positiva para el sector bancario y los proveedores de tecnología mobile, sin embargo, también
lo es para los cibercriminales. Si se considera que diversos indicadores como ventas, transacciones, entre otros,
continuarán creciendo, la cantidad de recursos que aplican los cibercriminales en atacar a usuarios de plataformas
móviles aumentará proporcionalmente. Esta tendencia fue descrita en el documento Tendencias 2014: El desafío de
la privacidad en Internet. En dicho informe es posible apreciar cómo la cantidad de firmas únicas destinadas a detectar
códigos maliciosos para Android, aumentaron 17 veces a nivel global en 2012 en comparación a 2011. Si se considera
lo anterior, sumado a que los códigos maliciosos no son la única amenaza que afecta a dispositivos móviles, resulta
imprescindible que los usuarios adopten las medidas necesarias para proteger este tipo de equipos. A continuación
se presenta un esquema que resume el proceso que debe seguir un usuario para proteger su dispositivo en base a lo
visto durante el presente curso:
En este punto y en base al esquema anterior, es importante destacar que la protección no solo se logra a través de la
instalación de una solución de seguridad, sino también mediante la concientización del usuario y la adopción de un
comportamiento seguro con respecto a las amenazas informáticas. Tal como se pudo observar durante el Curso sobre
Seguridad Móvil, ningún usuario ni sistema operativo móvil está exento de recibir ataques, por lo tanto, la
recomendación es que todas las personas implementen los consejos aplicables a la generalidad de las plataformas
mobile existentes. Asimismo y de acuerdo a cada sistema operativo, también existen otras opciones y procedimientos
específicos que se pueden utilizar para aumentar la seguridad de los equipos. Combinando la Tecnología (Software) y
Educación (Concientización) es posible lograr un uso más seguro de los equipos informáticos, y las plataformas móviles
no son la excepción.
1Gartner Says Worldwide Mobile Payment Transaction Value to Surpass $235 Billion in 2013. Disponible en
http://www.gartner.com/newsroom/id/2504915.