En la actualidad, el uso de smartphones dentro de las organizaciones se ha convertido en un aspecto fundamental, por lo que la protección de smartphones cobra especial importancia. En consecuencia, se deberá tener en cuenta las posibles amenazas a la que están expuestos los dispositivos, en orden a implementar las medidas de seguridad oportunas.
Amenazas en Smartphones:
De entre las amenazas a las que puede verse expuesto un smartphone, podemos distinguir, en función del tipo:
TIPO | RIESGO | CONSECUENCIA |
De ciberseguridad | Infección mediante virus. | Pérdida de confidencialidad por robo de información.
Pérdida de integridad por modificación de los archivos o documentos almacenados en el dispositivo.
Pérdida de disponibilidad por no funcionar correctamente o ser incapaz de realizar determinadas tareas.
Seguimiento del propietario a través del GPS, uso de wifi.
Uso del dispositivo, al haber sido infectado, convirtiéndolo en miembro de una botnet y realizar ataques desde él. |
Ataque de phishing a través de SMS, mensajería multimedia o la web. | ||
Fallos de seguridad por no actualizar el dispositivo y sus aplicaciones. | ||
Acceso a redes wifi maliciosas que pueden robar información que transmitimos. | ||
Abuso de permisos de las aplicaciones descargadas en el dispositivo. | ||
Físicas | Robo o hurto. | Venta del dispositivo con la información que contenga. |
Pérdida. | Posible venta del dispositivo o uso ilícito de la información contenida en él por quien lo encuentre. Pérdida de la información contenida en el dispositivo sin posibilidad de recuperación. | |
Rotura. | Posible pérdida de la información contenida en el dispositivo sin posibilidad de recuperación. | |
Fallo de funcionamiento. | Posible pérdida de la información contenida en el dispositivo sin posibilidad de recuperación. |
¿Cómo Protegerlos?
Entre las medidas de protección de smartphones, atendiendo a las amenazas expuestas en el apartado anterior, podemos distinguir las siguientes:
Una primera medida de protección de smartphones, se orientará al denominado CONTROL DE ACCESO, que permite evitar accesos no autorizados al dispositivo. Podemos distinguir los siguientes controles de acceso:
Patrón de seguridad | Ruta que se realiza sobre una matriz de 3×3 punto o de una dimensión mayor. El patrón ha de recorrer al menos 4 puntos de la matriz (cuanto más largo sea, más seguro será). Cabe indicar que es preferible que la aplicación no marque el camino configurado para el desbloqueo (configurable), y no se muestre en pantalla. |
Pin numérico o alfanumérico | Establecer un código, normalmente de 4 dígitos, para restringir el acceso al dispositivo. Recomendaciónàestablecer un código alfanumérico con 6 caracteres como mínimo. Evitar códigos sencillos (0000, 1234, fechas, matriculas de coche…). Mayor aleatoriedad = mayor seguridad. |
Huella dactilar | Control de acceso mediante biometría (una o varias de nuestras huellas dactilares). Recomendaciónàestablecer el PIN o patrón como segundo factor de autenticación. |
Imagen o cara | Control de acceso mediante biometría (reconocimiento facial, capaz de reconocer el rostro y desbloquear el terminal). Tecnología en constante evolución, hoy en día en algunos terminales no está muy avanzada y pueden ser desbloqueados mediante una fotografía. |
Como segunda medida de protección de smartphones, hemos de estar a la SEGURIDAD INTERNA del mismo, esto es, de su sistema operativo y las aplicaciones que contiene, en consecuencia, será necesario:
Actualización | Como regla general, debemos actualizar el sistema operativo siempre que lo indique el dispositivo, evitando poner en peligro el dispositivo y la información almacenada en él. Puede que algunos modelos de dispositivos se queden obsoletos y sean más vulnerables, dado la constante evolución en el ámbito tecnológico. |
También es necesario tener actualizadas las aplicaciones del dispositivo, solucionando de este modo posibles fallos de seguridad o vulnerabilidades de las aplicaciones instaladas. |
Como tercera medida de protección de smartphones, pudiendo denominarla SEGURIDAD FRENTE AL EXTERIOR, hemos de tener en cuenta las amenazas a las que estarían expuestos los mismos:
DEPENDIENDO DEL TIPO DE CONEXIÓN | ||
TIPO | POSIBLES ATAQUES | MEDIDA |
WIFI | MITM (Main in the middle): un ciberdelincuente podría ubicarse entre nuestro dispositivo y la red a la que nos conectamos y obtener información de los datos que transferimos (datos económicos, información confidencial, información personal…). | Mantener la conexión apagada salvo aquellos usos autorizados por la compañía. |
Ubicación: un ciberdelincuente podría obtener datos de nuestra ubicación mediante las señales que el smartphoneenvía para buscar redes wifi cuando no está conectado a ninguna. | ||
Bluetooth | Bluejacking:envío de spam al dispositivo mediante notas, contactos, imágenes, etc. No es muy peligroso. | |
Bluesnarfing:aprovecha las vulnerabilidades conocidas para obtener información del dispositivo atacado. | ||
Bluebuggin:aprovecha fallos de seguridad para, entre otras cuestiones, escuchar conversaciones del dispositivo interceptado. | ||
NFC | Ejecución de programas maliciosos o accesos a sitios web dañinos: acercando una etiqueta NFC a un dispositivo Android es capaz de que en el terminal se ejecute un programa o secuencia de comandos que perjudicaría el mismo o la información almacenada en él. | |
Transmisión de datos sin cifrar:posibilidad de lectura de información como nombre, apellidos, número de tarjeta y, en algunos casos, las transferencias realizadas. |
PÉRDIDAS O ROBO | ||
MEDIDA | DESCRIPCIÓN | |
Copia de seguridad | Garantizan la recuperación de la información importante en caso de pérdida, robo o, incluso, un fallo del terminal. | |
Medida proactiva: realizar las copias de seguridad en un ordenador o disco duro independiente de la memoria del dispositivo, o en la nube. | ||
Cifrado | Android | Desde la versión 5 la memoria interna de los dispositivos se cifra por defecto. Sin embargo, dada la posibilidad en algunos terminales de incluir tarjetas SD, es recomendable cifrar la misma. OJO: si se cambia la tarjeta a otro dispositivo, se deberá desencriptar primero la información. |
IOS | Desde la versión 6 la memoria interna de los dispositivos se cifra por defecto. | |
Localización | Tener activado el GPS tanto en dispositivos Android como IOS, siempre que el terminal esté encendido y esté conectado a internet (datos o wifi), permitirá localizarlo. | |
Como medida proactiva, cuando un terminal es sustraído, el ladrón suele apagarlo inmediatamente, por lo que existen aplicaciones que permiten deshabilitar botones del dispositivo. |
Explicada la protección de smartphones, se ha de tener en cuenta que, dependiendo del tamaño de la compañía, podrían ser necesarios programas que gestionen los mismos, así como, las medidas de seguridad mencionadas, entre los principales programas de gestión, podemos distinguir los siguientes:
PROGRAMA | DESCRIPCIÓN | RECURSO |
MDM
(Mobile Device Management) |
Permite entre otras cuestiones, formatear el dispositivo remotamente porque ha sido robado, instalar actualizaciones de seguridad sin intervención del usuario, generar listas blancas de aplicaciones permitidas por la compañía para su uso por el empleado. | Mobile Device Manager Plus (ManageEngine)
Microsoft Intune (Microsoft)
Miradore (Miradore) -Free- |
MCM
(Mobile Content Management) |
Permite gestionar y proteger el contenido del móvil. Se recomienda usar cuando el usuario utiliza el móvil personal para desarrollar su trabajo. | |
MAM (Mobile Application Management) | Permite gestionar las aplicaciones instaladas en el dispositivo. Se recomienda usar cuando el usuario utiliza el móvil personal para desarrollar su trabajo. |
Conclusión:
La protección de smartphones frente amenazas ha de estar presente en todas las organizaciones, no bastará solo con implementar las medidas mencionadas, sino que, para garantizar un uso adecuado de los mismos, será necesario concienciar a los trabajadores del uso que hagan de los dispositivos.