Download Fasciculo Dispositivos Móveis - Cartilha de Segurança para Internet

Document related concepts
no text concepts found
Transcript
Seguridad en los
Dispositivos
Móviles
<Nombre>
<Institución>
<e-mail>
Contenido
• Dispositivos móviles
• Riesgos principales
• Cuidados a tener en cuenta
• Fuentes
Dispositivos móviles (1/2)
• Tablets, smartphones, celulares, etc.
• Cada vez más populares
• Ejecutan las mismas acciones que las computadoras
personales
–
–
–
–
navegación web
banca electrónica
acceso al correo electrónico
acceso a las redes sociales
Dispositivos móviles (2/2)
• Principales características:
– apoyo para las tareas cotidianas
• gran cantidad de información personal y profesional
• agenda, contactos, llamadas realizadas, mensajes recibidos
– conectividad
• Wi-Fi, 3G
– peso y portabilidad
• ligeros y de tamaño reducido
• fáciles de llevar en bolsos y carteras
– diversas funcionalidades integradas
• GPS, cámara
Riesgos
principales
Riesgos principales (1/6)
• Dispositivos móviles vs. Computadoras personales
– funcionalidades similares
– riesgos similares:
• código malicioso
• phishing
• acceso a contenidos impropios u ofensivos
• contacto con personas malintencionadas
• pérdida de información
• dificultad para proteger la privacidad
• Sus características los hacen incluso más atractivos a los
ojos de los atacantes y las personas malintencionadas
Riesgos principales (2/6)
• Filtrado de información
– gran cantidad de información personal almacenada
– recolección indebida de:
•
•
•
•
•
•
•
mensajes SMS
listas de contactos
calendarios
historial de llamadas
fotos y videos
contraseñas
números de tarjetas de crédito
– dispositivos que se reemplazan rápidamente sin eliminar
debidamente la información almacenada
Riesgos principales (3/6)
• Mayor posibilidad de pérdida y robo
–
–
–
–
–
–
–
tamaño reducido
alto valor económico
símbolo de estatus
llaman la atención de los ladrones
se utilizan constantemente
se utilizan en lugares públicos
son fáciles de olvidar y perder
Riesgos principales (4/6)
• Invasión de la privacidad
– intencional:
• los dispositivos están siempre a mano
• uso generalizado
• alguien puede, por ejemplo:
– tomarnos una fotografía
– publicarla sin nuestro conocimiento o permiso
– ubicación proporcionada por las aplicaciones de
geolocalización (GPS)
– datos personales recogidos por atacantes/códigos maliciosos
– exceso de información personal
• lugares que frecuentamos
• horarios, rutinas, hábitos
• bienes personales
Riesgos principales (5/6)
• Instalación de aplicaciones maliciosas
– se están desarrollando una gran cantidad de aplicaciones
• diferentes autores
• diferentes funcionalidades
• dificultad para mantener el control
– algunas aplicaciones:
• pueden no ser confiables
• pueden tener errores de implementación
• pueden haber sido específicamente desarrolladas para:
– ejecutar actividades maliciosas
– recoger datos de los dispositivos
Riesgos principales (6/6)
• Propagación de códigos maliciosos
– códigos maliciosos recibidos a través de:
• mensajes SMS
• mensajes de correo electrónico
• redes sociales, etc.
– desde un dispositivo infectado se puede:
• almacenar los datos recogidos
• borrar los datos
• participar de ataques en Internet
• formar parte de botnets
• contribuir a la diseminación de spam
Cuidados a
tener en cuenta
Antes de adquirir un dispositivo
• Observar los mecanismos de seguridad disponibles
– diferentes modelos y fabricantes
– escoger el que consideremos más seguro
• En caso de escoger un dispositivo que ya ha sido utilizado:
– restablecer las configuraciones de fábrica antes de utilizarlo
• No adquirir dispositivos:
– desbloqueados ilegalmente (jailbreak)
– con los permisos de acceso modificados
•
•
•
•
acción ilegal
violación de los términos de la garantía
seguridad comprometida
funcionamiento comprometido
Al usar el dispositivo (1/4)
• Instalar mecanismos de seguridad y mantenerlos
actualizados
–
–
–
–
antivirus (se debe instalara antes que cualquier otra aplicación)
antispam
antimalware
firewall personal
• Mantener nuestro dispositivo seguro:
– instalando las versiones más recientes de todos los programas
– instalando todas las actualizaciones
• No hacer clic ni seguir enlaces recibidos en mensajes
electrónicos
– SMS, mensajes de correo electrónico, redes sociales, etc.
Al usar el dispositivo (2/4)
• Mantener el control físico del dispositivo
– especialmente en lugares de riesgo
– no dejar el dispositivo sobre la mesa
– cuidado con los bolsos y las carteras en los lugares públicos
• Proteger nuestra privacidad
– tener cuidado:
• al publicar datos de geolocalización
• al permitir que una aplicación acceda a tus datos personales
Al usar el dispositivo (3/4)
• Protejamos nuestras contraseñas
– utilicemos contraseñas bien elaboradas
– de ser posible, configurar el dispositivo para que acepte
contraseñas complejas (alfanuméricas)
– utilizar contraseñas largas y con diferentes tipos de caracteres
– no utilizar:
• secuencias de teclado
• datos personales, como nuestro nombre, apellido o fechas
importantes
• datos personales que se puedan obtener fácilmente
Al usar el dispositivo (4/4)
• Proteger nuestros datos
– configurar:
• una contraseña de bloqueo en la pantalla de inicio
• un código PIN
– realizar respaldos periódicos
– almacenar la información sensible en formato encriptado
– si la comunicación incluye datos confidenciales, utilizar una
conexión segura
• contraseñas
• número de una tarjeta de crédito
Al instalar aplicaciones
• Buscar aplicaciones de fuentes confiables
– tiendas confiables
– sitio del fabricante
• Escoger aplicaciones:
– bien evaluadas
– con una gran cantidad de usuarios
• Antes de instalar la aplicación, verificarla con un antivirus
• Observar los permisos de ejecución
– estos permisos deben ser coherentes con la finalidad de la
aplicación
• por ejemplo, la aplicación de un juego no necesariamente
necesita acceder a nuestra lista de llamadas
Al acceder a una red
• Tener cuidado al utilizar redes Wi-Fi públicas
– deshabilitar la opción de conexión automática
• Mantener desactivadas las interfaces de comunicación
– bluetooth, infrarrojo y Wi-Fi
– habilitarlas solo cuando sea necesario
• Configurar la conexión bluetooth para que el dispositivo no
pueda ser identificado (o “descubierto”) por otros
dispositivos
Al deshacerse de un dispositivo
• Eliminar toda la información almacenada
• Restablecer la configuración de fábrica
En caso de pérdida o robo (1/2)
• De ser posible, configurar previamente el aparato:
– para que permita localizarlo/rastrearlo y bloquearlo en forma
remota, mediante servicios de geolocalización
– para que en la pantalla muestre un mensaje
• para aumentar las probabilidades de su devolución
– para que aumente el volumen o salga del modo silencioso
• para facilitar su localización
– para que los datos se borren después de un determinado
número de intentos de desbloqueo fallidos
• Cuidado: especialmente si hay niños pequeños a quienes les
gusta “jugar” con el dispositivo
En caso de pérdida o robo (2/2)
• Informar:
– al operador
• solicitar el bloqueo del número (chip)
– la empresa donde trabajamos
• en caso que en el dispositivo haya contraseñas profesionales
• Modificar las contraseñas que puedan estar guardadas en
el dispositivo
• Bloquear las tarjetas de crédito cuyo número esté
almacenado en el dispositivo
• Si está configurada, activar la localización remota
– de ser necesario, borrar remotamente la información
guardada en el dispositivo
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Dispositivos Móviles
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.cert.br/