Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
PUNTO SEGURIDAD, SEGURIDAD EN TIC | NMERO 7 | AGOSTO 2010 | ISSN EN TRMITE |
REVISTA BIMESTRAL
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Editorial
La revista .Seguridad como un esfuerzo de la Subdireccin de la Seguridad de la Informacin por crear una cultura de la seguridad en cmputo, vuelve con la publicacin de su nmero 7. Esta edicin est dedicada a la seguridad en los dispositivos mviles. La mayora de nosotros ya contamos con algn tipo de dispositivo mvil que nos permiten no solo la comunicacin a distancia, sino tambin el manejo de datos en grandes cantidades. El hecho de que gran parte de los actuales usuarios de Internet naveguen a travs de estos dispositivos as como de la cantidad de informacin manejada en ellos, hace que los maleantes se vean atrados a atacarlos. En este nmero te mostramos algunos riegos del uso de los dispositivos mviles as como recomendaciones que te hacemos para defenderte. Esperamos disfrutes de esta edicin.
Roco del Pilar Soto Astorga Departamento de Seguridad en Cmputo
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Anaid Guevara Soriano Qu es un dispositivo mvil?
Los dispositivos mviles son aparatos de tamao pequeo que cuentan con caractersticas tales como las mostradas en la Figura 1:
Fig. 1. Caractersticas de los dispositivos mviles Una caracterstica importante es el concepto de movilidad, los dispositivos mviles son pequeos para poder portarse y ser fcilmente empleados durante su transporte. En muchas ocasiones pueden ser sincronizados con algn sistema de la computadora para actualizar aplicaciones y datos.
Otra caracterstica es el que se pueda conectar a una red inalmbrica, por ejemplo, un telfono mvil, los comunicadores de bolsillos o PDAs 1 . Este tipo de dispositivos se comportan como si estuvieran directamente conectados a una red mediante un cable, dando la impresin al usuario que los datos estn almacenados en el propio dispositivo.
1 Personal Digital Assistant o Ayudante Personal Digital, es un dispositivo porttil que combina las funciones de una PC con telfono/fax, Internet y conexiones de red.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Los conceptos de mvil y sin cables muchas veces se confunden. Un PDA con datos en l y aplicaciones para gestionarlos, puede ser mvil pero no tiene por qu ser inalmbrico, ya que puede necesitar un cable para conectarse a la computadora y obtener o enviar datos y aplicaciones.
Por otro lado, un telfono mvil equipado con un pequeo navegador puede hacer uso de Internet (ver figura 2b), considerndose inalmbrico, pero no mvil ya que no dispone de un valor agregado que aporte como caracterstica extra alguna funcin en las aplicaciones del dispositivo cuando ste no est conectado a otros sistemas tales como: Computadoras, cmaras, etc. Si el PDA es capaz de conectarse a una red para obtener datos "en medio de la calle", entonces tambin se considera inalmbrico.
Algunas de las caractersticas que hacen que estos dispositivos sean diferentes de las computadoras se muestran en la Figura 3: Fig. 2a. Ejemplo de un dispositivo mvil no inalmbrico Fig. 2b. Dispositivo inalmbrico que no dispone de un valor aadido, no aporta ninguna funcin cuando no est conectado a otros sistemas.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Fig. 3. Caractersticas de los dispositivos mviles Cules son los dispositivos mviles? Algunos de los ejemplos de estos dispositivos son los siguientes:
Paginadores. Comunicadores de bolsillo. Internet Screen Phones. Sistemas de navegacin de automviles. Sistemas de entretenimiento. Sistemas de televisin e Internet (WebTV). Telfonos mviles. Organizadores y asistentes personales digitales (Personal Digital Assistant).
El mundo de lo mvil est de moda, no hay ms que visualizar a nuestro alrededor para darnos cuenta. Un ejemplo muy comn son los usuarios de telefona mvil debido a que stos se han multiplicado hasta lmites no previstos, convirtindose en el mayor y ms difundido exponente de ese mercado. No obstante, no es slo el telfono, tambin estn los reproductores MP3, las consolas de juegos, las agendas y asistentes personales y las computadoras porttiles o mejor conocidas como laptops.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
A ese mundo en miniatura hay que aadir, un nuevo integrante que, en los ltimos aos, est experimentando un crecimiento considerable. Hablamos de los sistemas informticos mviles, conocidos con trminos como palm-size pc, handheld, pocket y similares. Sus caractersticas tcnicas limitan hasta cierto punto las posibilidades de estos sistemas respecto a un equipo de cmputo corriente, pero hay que tener en cuenta que muchos de ellos tienen una potencia de procesamiento y capacidad similares a los equipos de sobremesa de hace pocos aos. La diferencia clara y a la vista, es que esa potencia y capacidad ahora puede transportarse en un bolsillo.
Evolucin
Tanto los dispositivos como los sistemas operativos que hacen posible su funcionamiento han ido evolucionando segn las necesidades de los usuarios finales. En la actualidad existen principalmente dos tipos de dispositivos mviles: los que cuentan con un teclado y aquellos que estn basados en una pantalla tctil, para la introduccin de datos.
Los teclados de sistemas mviles son, necesariamente, de tamao reducido, lo que pudiera hacer que su uso no sea demasiado cmodo, aunque todo depende de nuestras manos y dedos (muchas personas se encuentran con el problema de no poder evitar pulsar varias teclas al mismo tiempo, ya que stas son ms pequeas que sus propios dedos).
Al sustituir todo el teclado por un lpiz que se utiliza sobre la propia pantalla, el peso y tamao del dispositivo se pueden reducir, as como el consumo de energa, lo cual contribuye a la mayor duracin de las bateras. Se plantea, sin embargo, el problema de la introduccin de datos. Existen bsicamente dos opciones: utilizar un teclado en pantalla, sobre el cual se puede ir pulsando con el propio lpiz, o bien reconocer la escritura directa del usuario.
Uno de los mayores problemas que plantean los dispositivos de tamao pequeo, como los PDA, es el mecanismo a utilizar para que el usuario pueda introducir informacin. Si las dimensiones no son suficientes para incluir un teclado til, las soluciones posibles son varias: reconocimiento de escritura, un teclado en pantalla o incluso un teclado externo.
La posibilidad de conectar un teclado externo al PDA, aunque factible y en existencia, no resulta lo ms adecuado cuando lo que se quiere es movilidad, puesto que habra que acarrear no slo con el dispositivo principal sino, adems, con el teclado y posiblemente los cables de conexin. Si necesitamos un teclado fsico para introducir datos con cierta agilidad, seguramente la mejor opcin es optar por un PDA que lo incluya como parte integral del dispositivo.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
El teclado en pantalla, en el que se pulsa con la punta de un pequeo lpiz, es una eficaz alternativa al teclado fsico representando, un considerable ahorro de espacio, peso y, en menor medida, energa.
As mismo, tambin se tiene el mtodo que podra considerarse ms natural: la escritura directa sobre la pantalla del dispositivo. Para que esto sea posible, no obstante, el PDA debe contar con un software de reconocimiento de caracteres suficientemente eficiente ya que, de lo contrario, se perder ms tiempo en efectuar correcciones que en la propia introduccin de datos.
La familia de dispositivos que utiliza el sistema Palm OS (sistema operativo hecho por PalmSource, Inc. para computadoras de mano (PDAs) fabricados por varios licenciatarios.) se caracteriza por reconocer un conjunto de caracteres bien definido, conocido como Graffiti, que el usuario del PDA debe aprender. Se trata de un alfabeto sencillo que contribuye a que el software de reconocimiento sea ms efectivo al haber menos posibilidades de error. La mayora de los Palm OS acepta la introduccin de caracteres escritos en pantalla slo en una reducida rea de sta.
En contraposicin a las Palm, otros dispositivos, como los Pocket PC, tienen un software de reconocimiento de la escritura natural, lo que significa que no hay necesidad de aprender ningn conjunto de trazos. La efectividad depende de la precisin con que dicho software es capaz de reconocer la escritura de cada usuario.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Alejandro Reyes Plata os grandes avances tecnolgicos de los ltimos aos han hecho posible que en la actualidad podamos manejar una gran cantidad de informacin en dispositivos que caben en la palma de la mano. De esta forma, estos nuevos aparatos han permitido que el hombre se desempee de una manera ms eficiente y productiva en varios aspectos de su vida. Los dispositivos mviles han evolucionado de tal forma que algunos los consideran computadoras de bolsillo debido a sus caractersticas y funciones. Estas caractersticas han provocado que los usuarios se vean atrados a la posibilidad de manejar muchos aspectos de su vida diaria a travs de los dispositivos mviles, debido a que son una herramienta muy poderosa que permite realizar acciones como navegar en Internet a grandes velocidades, manejo de correo electrnico, chatear, revisar tus redes sociales, tomar fotografas y video con una gran calidad, juegos, agenda electrnica, GPS, ver televisin y algunos incluso, permiten levantar un propio servidor Web. Es decir, la cantidad de aplicaciones que estos aparatos poseen, superan en gran medida las expectativas que se tenan de ellos. Para personas dedicadas a los negocios, los dispositivos mviles son un arma muy poderosa, el aumento en la capacidad de almacenamiento de los mviles actualmente supera los 16 Gigas, lo cual permite almacenar mayor cantidad de informacin de todo tipo tanto personal como laboral. Ahora debemos detenernos a pensar en lo que pasara si alguien con intensiones nada ticas y maliciosas se llegar a apoderar de nuestro dispositivo mvil, si somos de las personas que acostumbramos sacarle el mayor provecho a nuestro mviles seguramente corremos un gran riesgo. Supongamos el hipottico caso en el que extraviamos nuestro dispositivo mvil y una persona que se dedica a la extorsin lo encuentra. Al revisar nuestro aparato puede ver mensajes de texto que describen mucho de nuestra personalidad, observa las imgenes que almacenamos las cuales le brindan informacin de los lugares que visitamos, nuestras amistades, la ropa que vestimos, nuestros gustos, el auto que manejamos el lugar donde vivimos, etc. No es difcil pensar la enorme utilidad que esta informacin representa para secuestradores o extorsionadores. Ahora supongamos que somos una persona de negocios y que en nuestro mvil, manejamos informacin de aspectos financieros crticos relacionados con la empresa donde laboramos, informacin tal como datos de trabajadores, crditos, contratos realizados o por realizar, contactos de altos directivos, supongamos que la empresa de la competencia contrata a un cracker (persona que utiliza sus conocimientos informticos con fines de lucro) para acceder a al informacin de nuestro dispositivo, si manejamos informacin muy importante de la empresa esta puede estar en grave riesgo. Y no solo hablamos de prdidas econmicas, sino del riesgo real para la subsistencia de la empresa y la continuidad del negocio, y hasta responsabilidades legales L
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
derivadas en caso que un dispositivo contenga informacin confidencial, como lo son los registros mdicos.
En la actualidad es comn que las parejas se tomen fotografas o videos los cuales comparten como muestra de su amor, amistad, etc. Ahora imagnense el escenario en el que los videos o fotografas de nuestro mvil son extrados por alguien a quien no le somos de su agrado y coloca estas imgenes o videos en sitios Web. En poco tiempo todas las personas de nuestro crculo social se enteran de tan fatal suceso, si estamos en la escuela probablemente no queramos asistir jams, peor aun si estamos en el trabajo, probablemente renunciaramos o cambiaramos de rea a Alaska.
En fin, miles de posibles escenarios pueden ocurrir si nuestra informacin llega a manos no adecuadas ni ticas. Si nos ponemos a pensar en la posibilidad de que ocurran estos escenarios nos daremos cuenta de que es muy alta. Los dispositivos mviles ofrecen una nueva forma de relacionarse con el mundo al compartir fotos, vdeos, ver antiguos compaeros, etc. Pero tambin existe la parte oscura, chantajes, extorsiones, amenazas, secuestros, acosos, son solo algunos de los riesgos a los que estamos expuestos al manejar tanta informacin concentrada en un solo punto. Recomendaciones: A continuacin te mencionaremos algunas prcticas de seguridad que esperemos te sean de utilidad: Asegurarse de que nuestro dispositivo mvil tenga habilitado el uso de contraseas, estas deben de ser robustas y no se deben de compartir con alguien ms. Considerar el cifrado tanto del dispositivo mvil como de las tarjetas de almacenamiento. Si el dispositivo mvil utiliza el software Windows Mobile 5.0 como sistema operativo es posible aprovechar el complemento del pack de mensajera y seguridad (MSFP), el cual permite la proteccin de los siguientes datos: - Restablecimiento del dispositivo mvil tras cierto nmero de intentos de inicio de sesin fallidos - Borrado remoto de los datos y restablecimiento del dispositivo a su estado original No compartir fotografas, videos, mensajes, etctera con desconocidos, ni almacenar fotografas o videos que den informacin acerca de nuestra persona y seres queridos. Desactivar el dispositivo bluetooth cuando no se est utilizando, ya que representa una puerta en nuestros dispositivos por donde pudieran acceder intrusos. Tener extremo cuidado al conectar nuestro mvil a redes pblicas abiertas, pues es en estas redes en donde ocurre la mayor cantidad de ataques hacia nuestra informacin.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Rosa Xochitl Sarabia Bautista
a primera vez que se dio a conocer un telfono celular fue en 1973 por Martin Cooper de Motorola, con un peso de 2 kilos. A finales de 2009, el nmero de telfonos celulares registrados en el mundo se estim en 4.6 mil millones, reflejando la manera en que se ha masificado su uso hoy en da, prcticamente todos tienen uno: desde adultos y adolescentes hasta nios de 8, 9, 10 aos.
Qu riesgos presentan los telfonos celulares?
As como la tecnologa ha avanzado, los celulares han evolucionado y ya no son slo telfonos, los equipos actuales soportan servicios y accesorios adicionales, como los mensajes de texto, correo electrnico, acceso a Internet, juegos, Bluetooth, infrarrojo, cmara, mensajes multimedia, reproductor MP3, radio y GPS. Aunque estas son caractersticas que pueden resultar tiles y convenientes, los atacantes pueden intentar aprovecharse de ellas. Como resultado, un atacante puede ser capaz de lo siguiente:
Uso indebido del servicio. La mayora de los planes de telfonos celulares tienen un nmero limitado de mensajes de texto para enviar y recibir. Si un atacante utiliza el spam, te enva de forma masiva mensajes de texto, se te podran cobrar con cargos adicionales. Un intruso tambin podra infectar tu telfono con cdigo malicioso para poder usar tu servicio. Debido a que el contrato est a tu nombre, t sers responsable de los cargos. Atraerte a sitios web maliciosos. Ahora los atacantes estn enviando mensajes de texto a telfonos celulares. Estos mensajes, supuestamente de una compaa legtima, pueden tratar de convencerte de visitar un sitio malicioso al afirmar que hay un problema con tu cuenta o te indique que has sido suscrito a un servicio. Una vez que visitas el sitio, puedes ser engaado para que proporciones informacin confidencial o descargues un archivo malicioso. Utilizar tu telfono celular en un ataque. Los atacantes que llegan a obtener el control del servicio pueden utilizar tu telfono celular para atacar a otros. Esto no slo oculta la identidad real del atacante, sino que tambin le permite aumentar el nmero de vctimas. Obtener acceso a la informacin de la cuenta. En algunas reas, los telfonos celulares estn siendo capaces de realizar determinadas operaciones (desde el pago de estacionamiento o comestibles hasta la realizacin de grandes operaciones financieras). Un atacante que llegara a tener acceso a un telfono que se usa para este tipo de transacciones, puede ser capaz de obtener la informacin de la cuenta para utilizarla l mismo o venderla. L
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Y los riesgos en los smartphones? Como parte de la evolucin tecnolgica surgi el llamado smartphone (telfono inteligente), que funciona como un telfono mvil pero con funcionalidades similares a las de una computadora. Debido a que cuentan con ms caractersticas, existen diversas maneras de comprometer a estos dispositivos como son: Los ataques desde Internet. Desde que los smartphones son considerados puntos finales de Internet, pueden ser comprometidos de la misma manera que las computadoras por gusanos, virus o caballos de Troya. Infeccin de una PC comprometida durante la sincronizacin de datos. Los usuarios de los smartphones suelen sincronizar sus correos electrnicos, calendario, y otros datos con su computadora de escritorio a travs de software de sincronizacin. Existen relaciones de confianza entre los smartphones y sus respectivas computadoras sincronizadas. Por lo tanto, en ltima instancia, para infectar un smartphone, los atacantes pueden infectar su sincronizacin con la PC, y entonces el smartphone ser infectado la siguiente vez que se sincronicen. Infecciones y ataques a smartphones vecinos. Un smartphone comprometido puede escanear e infectar activamente smartphones vecinos a travs de sus redes inalmbricas de rea Personal 2 como el Bluetooth. Dado que los telfonos inteligentes son dispositivos mviles, pueden infectar nuevas vctimas en distintos lugares. El primer gusano de telfonos inteligentes, Cabir, utiliza este mtodo.
Cmo te puedes proteger? Seguir las guas generales para la proteccin de dispositivos porttiles. Tomar las precauciones necesarias para proteger a los telfonos celulares de la misma manera que protegeras a una computadora. Tener cuidado al publicar el nmero de celular y correo electrnico. Los atacantes suelen utilizar software para examinar los sitios web en busca de direcciones de correo electrnico. Estas direcciones se convierten en objetivos para los ataques y el spam. Los nmeros de los celulares tambin pueden ser obtenidos de forma automtica. Al limitar el nmero de personas que tienen acceso a esta informacin, se limita el riesgo de convertirse en vctima. No seguir los enlaces enviados por correos electrnicos o mensajes de texto. Sospechar de las URLs enviadas en correos electrnicos o mensajes de texto no solicitados. Aunque los vnculos pueden parecer legtimos, en realidad pueden dirigir a un sitio web malicioso.
2 WPAN Wireless Personal Area Networks
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Tener cuidado con el software descargable. Existen muchos sitios que ofrecen juegos y otro tipo de software que se pueden descargar al telfono celular. Este software puede incluir cdigo malicioso. Si vas a obtener archivos de un sitio supuestamente seguro, hay que buscar un certificado del sitio web. Si se descarga un archivo desde un sitio web, hay que considerar la posibilidad de guardarlo en la computadora y escanearlo de forma manual para detectar algn virus antes de abrirlo. Evaluar la configuracin de seguridad. Asegrate de que se estn aprovechando las caractersticas de seguridad que ofrecen los dispositivos. Los atacantes pueden aprovecharse de las conexiones Bluetooth para acceder o descargar informacin en el dispositivo. Deshabilitar el Bluetooth cuando no se est utilizando para evitar el acceso no autorizado es una buena prctica de seguridad que debes llevar a cabo.
Estas son slo algunas medidas de seguridad que, aunque no evitan que los dispositivos sean atacados, disminuyen el riesgo de verse comprometidos.
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Sergio Andrs Becerril Lpez
a utilizacin de dispositivos mviles en los ltimos aos se ha incrementado tremendamente. No solo los telfonos celulares (en sus modalidades de telfono y smartphone) se han vuelto ubicuos; verdaderamente, toda una cantidad de dispositivos mviles para mltiples propsitos se ha vuelto disponible, desde los ya conocidos PDA (Personal Digital Assistant, Asistente Personal Digital), hasta dispositivos increblemente especializados (como, por ejemplo, los navegadores basados en GPS).
Al mismo tiempo que se diversifican, los dispositivos aumentan cada vez ms su capacidad y habilidades. Un lector de libros electrnicos de primera generacin apenas tena espacio para unas cuantas decenas de libros; hoy en da, su capacidad puede llegar a superar muchas bibliotecas personales. Igualmente, los lectores actuales pueden realizar tareas de conectividad a alguna red de datos mvil, por 3G o WiFi; esto hubiera sido impensable hace apenas 10 aos.
Como ejemplo, tenemos la iPad, de Apple. Apenas 2 meses despus de su lanzamiento, la compaa indica que ha vendido ms de 2 millones de dispositivos entre aquellos con y sin acceso a redes 3G. Sin embargo, todos los modelos cuentan con conectividad por WiFi, y vienen integrados con navegador de Internet, cliente de correo y numerosas aplicaciones que hacen uso de Internet y miles ms estn disponibles a unos cuantos clics de distancia en la tienda iTunes de Apple.
Estos dispositivos buscan, en las palabras de Steve Jobs, fundador y lder de la compaa, ser dispositivos fciles de usar, mas no ser computadoras personales. Sin embargo, las capacidades del dispositivo le permiten ser visto como una herramienta de trabajo, de entretenimiento personal y ms.
Y es que la conectividad es precisamente la principal ventaja de estos dispositivos. El acceso a los recursos en cualquier lugar, a cualquier hora, es uno de los atractivos ms importantes; y es, precisamente, el origen de la mayora de problemas de seguridad con estos dispositivos. L Imagen 1. iPad, de Apple
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
Riesgos Los riesgos existentes al poseer uno de estos dispositivos son por ejemplo: contenido contaminado, un mensaje de correo electrnico con un archivo adjunto malicioso; incluso una pgina web inteligentemente diseada, pueden tomar ventaja de alguna vulnerabilidad conocida o, por supuesto, de alguna todava no conocida en el sistema operativo de este dispositivo. Esto solo cubre las aplicaciones nativas; existe un riesgo en que alguna de las aplicaciones de terceros, a pesar de los estrictos controles de las compaas, lleve consigo vulnerabilidades en su cdigo que permitan atacar por estos nuevos vectores.
Recordemos que hace ya seis aos, en 2004, un grupo de programadores de virus profesionales disearon el primer virus para dispositivos Symbian, conocido como Caribe. Esto resalta que el potencial de alcanzar a los ms de 100 millones de usuarios del sistema operativo mvil es un jugoso fin que muchos atacantes quisiera alcanzar.
Por tanto, conforme crece la popularidad de la iPad, as mismo crece su riesgo. Pero este no es el nico dispositivo amenazado. Como mencionamos al inicio, los PDAs son probablemente el dispositivo mvil ms conocido, aparte de los telfonos celulares. Estos dispositivos han sido desplazados por equipos ms orientados al contenido multimedia que a la productividad empresarial, debido a que esta ltima puede ser conseguida mediante telfonos inteligentes. Entonces, en vez de observar usuarios corporativos con una Palm o Pocket PC, vemos incrementalmente usuarios con iPods touch, por ejemplo. Existe entonces el mismo problema. Una aplicacin comprometida puede permitir a los atacantes tomar control del dispositivo, lo que se traduce en lentitud en el mismo, comportamientos anmalos y, posiblemente, fuga de datos.
Este ltimo punto es uno de los ms importantes para usuarios de dispositivos mviles. Las estadsticas muestran que uno de los principales problemas con los dispositivos mviles en general es que pueden ser extraviados. Y es que, a cuntos de nosotros no se nos ha perdido algo? Solo porque el aparato en cuestin tenga relacin con la tecnologa, no quiere decir que nuestras costumbres y hbitos vayan a cambiar. Y efectivamente, muchas compaas lidian diariamente con la realidad de dispositivos perdidos. El problema principal de la prdida de un dispositivo mvil es encontrarnos en la situacin donde otra persona podra tener acceso a nuestra informacin. Supongamos que Imagen 2. Kindle de Amazon
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
guardamos en nuestro PDA la coleccin de datos personales de todos nuestros contactos: telfonos, direcciones, correos electrnicos, etc. Es evidente que esta informacin puede ser de valor para otras personas en particular si hablamos de contactos corporativos y algn competidor puede tener una ganancia de esta informacin.
Pero incluso, la informacin personal es algo de cuidado. Uno podra pensar que un GPS perdido no tiene mayor problema exceptuando el hecho de que estos dispositivos actualmente guardan nuestras rutas previas como una medida de conveniencia para nosotros. Una persona podra utilizar esta informacin para registrar nuestros movimientos, ubicar personas que hemos visitado y realizar actos delictivos apoyndose de esta informacin. Igualmente, un lector de libros digitales perdido (o una cmara digital, por ejemplo) podra ser una mina de oro para ingeniera social, ya que permite un conocimiento de todos nuestros gustos y tendencias.
Cmo puedo protegerme? A continuacin, listamos una serie de recomendaciones que puedes seguir para asegurar de mejor manera tus dispositivos mviles:
Escoger cuidadosamente tus dispositivos En general, para cualquier dispositivo existirn siempre varias lneas de producto. Busca aquellas que ofrezcan ms y mejores medidas de seguridad como las que veremos a continuacin. Habilita el cifrado Una de las mejores medidas de seguridad es el cifrado de datos. De esta manera, an cuando nos enfrentemos a herramientas de robo de informacin o perdamos el aparato, solo alguien que conozca nuestra llave de descifrado podr acceder a los datos. Requerir autenticacin Hablando de perder los aparatos, esta es una de las medidas ms eficientes de evitar la fuga de datos. Una simple contrasea para utilizar el dispositivo puede ser la diferencia entre informacin perdida e informacin liberada. Habilitar administracin remota En algunos dispositivos, particularmente los ms avanzados, es posible borrar de manera remota (mediante nuestra PC) el dispositivo, donde sea que se encuentre. Esto se logra aprovechando la capacidad del dispositivo de conectarse a Internet; en cuanto lo haga, recibir la seal de autodestruccin. Cuidar la conectividad Es una prctica inteligente habilitar solo aquello que vayamos a utilizar. Por ejemplo, muchos lectores de libros digitales no utilizan la funcionalidad de conexin a Internet porque compran sus
Copyright . Todos los derechos reservados. Prohibida su copia, distribucin parcial o total sin la autorizacin del titular de la obra.
libros desde su PC y con esta misma se sincronizan al dispositivo. Entonces, por qu tenerla prendida?
Cuida lo que instalas En aquellos dispositivos que lo permiten, instalar aplicaciones debe realizarse con juicio y sentido comn. Revisa que las aplicaciones vengan de un lugar con buena reputacin y no sean meramente bajadas de Internet. Vigila bien lo que las aplicaciones desean hacer: hoy en da, los dispositivos nos alertan cuando la aplicacin desea conectarse a Internet, anunciar nuestra posicin geogrfica, etc.
Estos dispositivos seguirn creciendo en popularidad y presencia. Si cuidamos un poco lo que realizamos con ellos nos permitir explotar al mximo sus capacidades, y nos facilitarn, como lo han venido haciendo, nuestras tareas diarias.