23 diciembre 2015

Maneja tus dispositivos de forma segura

Iñigo Jiménez Por Iñigo Jiménez
sigueme-abogaciaes

Con la enorme expansión de los dispositivos móviles los ciberdelincuentes ahora han pasado de focalizar sus acciones en los PC’s y portátiles a hacerlo centrándose casi exclusivamente en los dispositivos móviles.

Pese a que en los dispositivos móviles se manejan datos privados y comunicaciones privadas y relevantes no se aprecia que el usuario esté concienciado de dichas amenazas.

PARA QUÉ ATACAN TU DISPOSITIVO MÓVIL

  • Robo de dinero (33,50%)
  • Robo de datos (20,60%)
  • Generar dinero (19,40%)

Según diversos estudios éstas son las principales amenazas en los dispositivos móviles a las que nos vamos a enfrentar en 2016:

  • Los delincuentes se centrarán aún más en desarrollar programas maliciosos para dispositivos móviles.
  • Los wearables, dispositivos, sensores y otros aparatos conectados a Internet (como las SmartTV) suponen una nueva fuente de vulnerabilidades frente a ataques.
  • Cada vez se comparten más datos personales. Antes solo se solían compartir nombre, apellidos y dirección de e-mail y ahora se comparten datos tales como ejercicio físico que realizas, peso, alimentos que consumes, pautas de sueño, etc. Los ciberdelincuentes haciendo uso del Big Data buscarán vínculos y correlaciones con estos datos y venderán esta preciada información al mejor postor.

SUPLANTACIÓN DE IDENTIDAD

  • Redirección de SMS
  • Envío de emails sin tu consentimiento
  • Interacción en redes sociales sin tu consentimiento

ROBO DE DATOS

  • Obtención de detalles de cuentas (correo, cuentas bancarias, aplicaciones)
  • Robo de la agenda de contactos
  • Robo de los registros de llamadas

ESPIONAJE

  • Registro de llamadas
  • Registro de la localización
  • Acceso al audio / vídeo del teléfono
  • Acceso a los mensajes SMS

FRAUDE ECONÓMICO

  • Suscripción a SMS premium
  • Interceptar transacciones bancarias
  • Falsos antivirus
  • Extorsión por ransomware

OTROS

  • Publicidad Intrusiva
  • Minería de monedas virtuales

¿Cómo nos podemos defender de todas estas amenazas?

CONTROL DE ACCESO AL DISPOSITIVO

–          NUNCA pierdas de vista tu dispositivo
–          Establecer SIEMPRE uno de estos métodos de bloqueo:

  • Contraseña robusta (números, letras, mayúsculas, minúsculas, símbolos)
  • PIN de acceso
  • Patrón de bloqueo
  • Dispositivos biométricos

–          Configurar el bloqueo automático tras un tiempo de inactividad
–          En la pantalla de bloqueo no mostrar información (previsualización de mensajes, emails, etc.)
–          Cuando cargues tu móvil en una estación de carga USB pública:

  • Apaga el dispositivo
  • Desactiva el emparejamiento de dispositivo
  • Bloquea el terminal
  • Lleva tu propio cargador
  • Lleva una batería de emergencia

CONTROL DE LAS APLICACIONES

–          Instala aplicaciones SOLO de las tiendas oficiales (Google Play, Apple Store, Windows Marketplace)
–          Comprueba:

  • los permisos que solicitan
  • las valoraciones y los comentarios de otros usuarios
  • La privacidad de los datos que manejan (geolocalización, sincronización, etc.)

–         Si detectas algún comportamiento sospechoso denúncialo en la tienda oficial
–         Actualiza regularmente las aplicaciones instaladas
–         Bloquea la publicidad no deseada
–         Instala herramientas de protección (Por ejemplo Conan Mobile de INTECO)
–         Configura el control parental para evitar cargos no deseados

CONTROL DE LAS COMUNICACIONES

–          Deshabilita la WIFI siempre que no vayas a usarla
–          Deshabilita las conexiones Bluetooth / NFC o configura tu dispositivo para no hacerlo visible
–          Conéctate sólo a redes WIFI seguras (protocolo WPA o WPA2)
–          Si te conectas a redes WIFI no seguras:

  • No compartas datos sensibles
  • No hagas ningún tipo de transacción bancaria
  • Procura no acceder a correo electrónico, redes sociales, mensajería instantánea
  • Habilita la VPN de tu móvil para asegurarte conexiones cifradas

–          Deshabilita el GPS
–          Las conversaciones de voz a través de dispositivos móviles NO pueden considerarse seguras

CONTROL DE LOS DATOS

–          Habilita el cifrado de los datos
–          Haz un backup regularmente de los datos
–          Comprueba la sincronización automática de los datos de las aplicaciones
–          Comprueba la privacidad (geolocalización, subida de fotos o publicaciones)
–          Deshabilita el modo de almacenamiento USB
–          Deshabilita el autocompletado de contraseñas en los navegadores

Comparte: