Guía de seguridad para usuarios de smartphones
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Guía de seguridad para usuarios de smartphones

on

  • 828 views

Los teléfonos móviles han experimentado una intensa evolución hasta convertirse hoy en día prácticamente en computadoras portátiles que permiten conectarse a Internet, compartir información en ...

Los teléfonos móviles han experimentado una intensa evolución hasta convertirse hoy en día prácticamente en computadoras portátiles que permiten conectarse a Internet, compartir información en redes sociales, revisar el correo electrónico y realizar trámites bancarios en línea, entre otros. En consecuencia, ha aumentado también el interés de los cibercriminales por dirigir sus ataques hacia los dispositivos móviles, motivo por el cual es importante que los usuarios se mantengan informados sobre cómo protegerse.

Statistics

Views

Total Views
828
Views on SlideShare
825
Embed Views
3

Actions

Likes
0
Downloads
45
Comments
0

2 Embeds 3

https://twitter.com 2
http://ba-infohub01-v.hq.eset.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Guía de seguridad para usuarios de smartphones Presentation Transcript

  • 1. Guía de Seguridad parausuarios de smartphones
  • 2. INTRODUCCIÓNCon el pasar de los años, los teléfonos móviles han experimentado una in-tensa evolución que ha llevado a utilizar desde gigantescos equipos hastalos actuales smartphones, dispositivos que poseen características similaresa las de una computadora portátil. Estos teléfonos inteligentes permitenhacer cada vez más tareas como conectarse a Internet y compartir en redessociales, navegar en la web, revisar el correo electrónico, y realizar trámitesbancarios en línea, entre otros.Sumado a lo anterior, los usuarios almacenan cada vez más información per-sonal y sensible que además de estar expuesta al robo físico del dispositivo,puede resultar valiosa para los ciberdelincuentes que buscan obtener ganan-cias ilícitas utilizando códigos maliciosos u otras amenazas. Pese a que notodos los sistemas operativos del mercado móvil son igual de atacados porcódigos maliciosos, existen varias recomendaciones generales que aplicana todo tipo de casos, dispositivos (smartphones, tablets o similares) y usua-rios.En base a todo lo anteriormente mencionado, ¿cuáles son las principalesamenazas que afectan a los dispositivos móviles? ¿Qué medidas puede adop-tar el usuario para mitigar el impacto de este tipo de ataques y peligros? Lapresente guía busca responder ambos interrogantes para que las personaspuedan hacer un uso seguro y consciente de estos dispositivos móviles. 2
  • 3. SISTEMAS OPERATIVOS MÓVILESAl igual que con las computadoras en donde existen varios siste- Creado por Microsoft en el año 2000, este sistema operativo sigue siendo utilizadomas operativos, los teléfonos inteligentes también necesitan de en algunos teléfonos inteligentes pese auno. Actualmente existen diversas opciones dentro del mercado que su desarrollo culminó con la versión 6.5.3 para dar paso Windows Phone, laentre los que se destacan: Android, Symbian, Windows Mobile, siguiente apuesta de la empresa.Windows Phone, iOS (iPhone), BlackBerry; entre otros. Lanzado por primera vez en la década de los 80 bajo el nombre de EPOC16, Symbian Sistema operativo móvil desarrollado por es el sistema operativo móvil más antiguo Google lanzado en 2007. Su capacidad de del mercado. Tras ser adquirido por Nokia funcionar en distintos dispositivos y la gran en 2008, su popularidad creció entre los cantidad de aplicaciones que están disponibles usuarios de smartphones. Actualmente es para éste lo hace una de las opciones más desarrollado y mantenido por Accenture. utilizadas y a la vez más atacada por los ciberdelincuentes. Utilizado sólo en dispositivos Apple como iPhone, iPod, iPad y Apple TV, este sistema Sistema operativo desarrollado por Research operativo apareció en el mercado en 2007. In Motion (RIM) para sus smartphones En aquella época, logró revolucionar el BlackBerry. Su primera aparición fue en 1999 mundo de los teléfonos inteligentes con a través de un dispositivo busca-personas. interesantes características como una La principal diferencia de este sistema interfaz completamente táctil. operativo con respecto a la competencia es que su nicho de mercado y fortaleza es el Sucesor de Windows Mobile cuya primera segmento corporativo. aparición fue en 2011. Con una interfaz gráfica renovada, este sistema operativo es incompatible con las aplicaciones desarrolladas para su antecesor. 3
  • 4. PORCENTAJE MUNDIAL DE USO DE CADA SISTEMA OPERATIVO MÓVIL DURANTE EL CUARTO TRIMESTRE 2011Como puede observarse en el gráfico ante-rior, el sistema operativo móvil con mayor Participación de mercadotasa de participación del mercado es Android. 2% 3%Debido a la masividad y apertura del mismo,es posible observar que la mayoría de los có-digos maliciosos mobile que se desarrollan en 9%la actualidad están destinados para esta pla-taforma y sus usuarios. En el Laboratorio de 11%Análisis de Malware ESET Latinoamérica se 51%han detectado códigos maliciosos para An-droid capaces de sustraer información sensi- 24%ble de la víctima, rastrear a la misma a travésdel GPS, convertir el dispositivo móvil en par-te de una botnet (red de equipos infectados),entre otras acciones maliciosas. Referencias Android iOS Symbian RIM (BlackBerry) Microsoft Otros Fuente: Ventas mundiales de smartphones a usuarios finales por sistemas operativos 4Q11, Gartner. Disponible en http://www.gartner.com/it/page.jsp?id=1924314. 4
  • 5. RIESGOS ASOCIADOS AL USO DE ESTOS DISPOSITIVOSEn la actualidad existen diversos tipos de ataques y/o riesgos que puedanexistir para los usuarios de smartphones: malware, phishing, fraudes y roboo pérdida del dispositivo. Cada uno de estos riesgos pueden perjudicar alusuario de diferentes maneras.Por lo general, el éxito en la propagación de cualquier tipo de amenaza in-formática (exceptuando la pérdida del teléfono) radica principalmente en lasestrategias de Ingeniería Social que el cibercriminal utilice. Para este tipo dedispositivos es común que se usen temáticas específicas para este segmen-to como troyanos que se expanden con la excusa de ser algún determinadojuego mobile, o incluso se han llegado a reemplazar códigos QR legítimospor otros que no lo son, para dirigir al usuario a un sitio que descarga algunaclase de código malicioso.Una vez que el ciberdelincuente ha escogido una temática, procede a expan-dir masivamente alguna amenaza. 5
  • 6. EL MALWARE Y LOS SMARTPHONESAunque hace algunos años la problemá- 2011 2004 Symbian/Cabir Zitmo para Windows Mobiletica de los códigos maliciosos afectaba Spitmo para Symbian, Android y BlackBerry WinCE/Bradorpredominantemente a equipos estándar Troyanos SMS DroidDream: afectó más de 250.000como PC de escritorio o portátiles, en la dispositivos Androidactualidad también representan un riesgo 35 familias de malware para Android 2007para los usuarios de smartphones. Lanzamiento iPhoneActualmente, la mayoría de las familias de iOS/iKee Troyano Proxy para BlackBerry 2012códigos maliciosos para Android y otras 31 familias de malware para Androidplataformas tienen como objetivo la sus- Al menos 4 malware para Androidcripción a servicios SMS premium y el con- distribuidos mediante Google Play 2009trol del dispositivo. En menor cantidad, Primeros módulos de Zeus (Zitmo) Nuevas variantes de Zitmo para Android y y SpyEye (Spitmo) para mobile BlackBerrygeolocalizar a la víctima a través del GPS iOS/Fidall: troyano para iPhoneo instalar más amenazas en el sistema. Acontinuación se pueden observar algunosacontecimientos y apariciones de familias 2010de malware para dispositivos móviles: Aparece Zitmo para Symbian y BlackBerry Lanzamiento de Android 5 familias de malware para Android 6
  • 7. OTROS RIESGOS EN LOS SMARTPHONESSPAM PHISHING ROBO O EXTRAVÍO FÍSICO DEL DISPOSITIVOAl envío masivo de correo electrónico basura por Técnica que consiste en obtener información En este tipo de situaciones el mayor problemaparte de terceros, ahora se suman otros canales personal o financiera del usuario haciéndole no es la pérdida del dispositivo en sí y el perjuiciode comunicación propios de los teléfonos mó- creer que quien solicita esos datos es un ente económico que ello acompaña, sino la imposibi-viles como los mensajes de texto (SMS) y multi- de confianza como un banco o una reconocida lidad de recuperar la información no respaldadamedia (MMS) con el fin de distribuir publicidad empresa. Generalmente el phishing llega como que se tenga almacenada como también el malo en algunos casos propagar códigos maliciosos. un correo electrónico en el que se asusta a la víc- uso que se le pueda hacer a la misma. Frente aAunque el spam no necesariamente resulta peli- tima con amenazas falsas para hacerla ingresar un caso como este es necesario que el usuariogroso para la integridad de la información, esta- dicha información. En el mundo móvil esta ame- contacte de inmediato a la empresa prestadoradísticas indican que aproximadamente la mitad naza también se puede propagar por mensaje de de servicios de telefonía móvil que tenga contra-de los casos están relacionados al fraude, y en los texto o incluso llamados telefónicos. tada. También, un software que permita la re-otros representa una molestia o distracción para moción de información de forma remota podríael usuario. ser de gran ayuda para proteger la privacidad y confidencialidad de la información. 7
  • 8. COMPRAS Y PAGO DE SERVICIOS DESDE UN SMARTPHONEUna de las funciones más atractivas y utilizadas por los usuarios de estos dis-positivos es la capacidad de comprar productos, contratar servicios y realizartransacciones bancarias en línea. Aunque esta característica indudablemen-te facilita la vida cotidiana de las personas, también puede transformarse enun problema grave si no se adoptan las medidas de seguridad necesarias. Yase han reportado varios casos de códigos maliciosos móviles que roban infor-mación sensible de este tipo.En este contexto, utilizar solo aplicaciones reconocidas, descargadas desdeel sitio oficial del fabricante, y que se utilicen en un dispositivo protegido antecódigos maliciosos son las mejores prácticas para minimizar la probabilidadque se esté realizando un ataque que pueda afectar al usuario. 8
  • 9. DESCARGA DE APLICACIONESComo todo equipo informático de avanzada, es posible añadir a los Gran cantidad de códigos maliciosos provienen a través de esta vía,dispositivos móviles nuevas funcionalidades y características insta- problema que puede ser minimizado utilizando exclusivamente laslando aplicaciones del fabricante y terceros. Sin embargo, esta posi- tiendas o repositorios de aplicaciones oficiales de cada fabricante.bilidad puede resultar muy peligrosa si se instalan aplicaciones des- A continuación se detalla el nombre y la dirección de cada repositorioconocidas o no se adoptan los recaudos necesarios. oficial: Android: Google Play Symbian: Ovi Store Windows Phone: Windows Phone Marketplace App World https://play.google.com/store?hl=es https://store.ovi.com/?lang=es BlackBerry: BlackBerry iOS: App Store http://windowsphone.com/es-AR/ marketplace http://appworld.blackberry.com/ Accesible a través de iTunes o webstore/?&lang=es directamente desde el smartphone 9
  • 10. REDES INALÁMBRICAS Y BLUETOOTHLas tecnologías de conexión inalámbrica permiten que el usuario pueda co-nectarse desde casi cualquier lugar a Internet como también compartir ar-chivos con otras personas. Lo que a simple vista puede parecer algo muy útiltambién puede resultar bastante riesgoso en caso de no adoptar las medidasde seguridad necesarias. En todo momento se debe evitar utilizar conexionesinalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible,la recomendación es no realizar transacciones bancarias ni utilizar serviciosque requieran de información sensible por ese medio. Además, el Bluetoothdebe permanecer apagado si no se está utilizando para evitar la propagaciónde gusanos y el desgaste innecesario de batería.Para más información, se recomienda consultar la guía de seguridad en redesinalámbricas desarrollada por ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/redes-inalambricas. 10
  • 11. REDES SOCIALESLas redes sociales permiten un nivel de interacción impensado antes de suinvención, además han logrado un gran impacto y alcance en poco tiempo.De esta forma, sus características hacen que estos servicios sean muy apete-cidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminalesquienes invierten tiempo y recursos en crear códigos maliciosos que se pro-paguen por esta vía. Por otro lado, una incorrecta configuración de la cuentade la red social puede exponer información del usuario a terceros, facilitandoel robo y suplantación de identidad.Es recomendable analizar la configuración que ofrecen las redes sociales enestos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redesWiFi públicas donde la privacidad de los datos no esté garantizada. 11
  • 12. CONSEJOS PARA MITIGAR EL IMPACTO DE AMENAZAS EN DISPOSITIVOS MÓVILES Implementar una solución de Establecer contraseña Configurar 1 4 seguridad integral de bloqueo adecuadamente redes La misma debe detectar proactivamente malware, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono Es recomendable que ésta posea más de cuatro caracteres. 8 sociales No compartir información de forma pública y limitar cantidad de amigos. y ofrecer la posibilidad de borrar Desactivar opciones no 5 remotamente toda la información utilizadas como Bluetooth o GPS almacenada en caso de robo o De este modo, se evita la No seguir hipervínculos 9 extravío del dispositivo. propagación de códigos maliciosos y sospechosos de correos, el gasto innecesario de la batería. mensajes o sitios web Tampoco escanear cualquier Instalar sólo aplicaciones código QR. 2 provenientes de repositorios o tiendas oficiales Evitar utilizar redes 6 Utilizar software legítimo inalámbricas públicas De ser imprescindible, no Ser cuidadoso con el proveniente de fuentes y repositorios 10 utilizar servicios que requieran dispositivo para evitar su oficiales ayuda a minimizar la de información sensible como robo o pérdida posibilidad de convertirse en una transacciones bancarias, compras, No dejar el smartphone sin víctima de códigos maliciosos. etc. Preferentemente se deben vigilar. Es recomendable utilizar redes 3G. utilizar la funcionalidad Actualizar el sistema manos libres en lugares 3 operativo y las aplicaciones del Respaldar la información concurridos. Se deben smartphone utilizar redes 3G. 7 almacenada Al igual que con las computadoras, Es recomendable realizar actualizar tanto el sistema periódicamente copias de seguridad operativo como los programas de la información almacenada en es necesario para obtener el dispositivo. También se debe mejoras de seguridad y nuevas evitar escribir información sensible funcionalidades. como contraseñas en forma de recordatorios o mensajes de texto. 12
  • 13. CONCLUSIÓNLa era de los dispositivos móviles llegó para quedarse. Las sociedades es- Es por este motivo que los usuarios deben tomar conciencia de la infor-tán acostumbrándose progresivamente y de forma cada vez más masiva mación que transportan y utilizan en este tipo de dispositivos, y poner ena los beneficios que aporta un teléfono inteligente. Los usuarios tienen la práctica medidas de precaución para resguardarla con el fin de no sufrirposibilidad de estar conectados con la casa y oficina desde un mismo lu- ningún incidente de seguridad que podría ocasionar consecuencias inde-gar, realizar trámites en línea en circunstancias en las que de otro modo seables.sería imposible, o incorporar nuevas funcionalidades mediante la instala-ción de diversas aplicaciones.Todas esas características son las que convirtieron a estos dispositivosmóviles en tan deseables para las personas quienes buscan a través de losmismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso quese le da a los dispositivos móviles es el incorrecto y el usuario no se instru-ye acerca de las amena¬zas que existen ni adopta las medidas necesariaspara resguardar su información, podría convertirse en una nueva víctimade ataques informáticos. En la actualidad, los ciberdelincuentes concen-tran gran parte de sus recursos en la creación de amenazas para este mer-cado que crece a pasos agigantados así como también sus riesgos.| www.eset-la.com | Hazte Fan Sigue a http://fb.me/ESETLA @esetla