La cuarta sesión de la Cátedra de CE Consulting Empresarial con la Universidad Politécnica de Madrid se centró en la seguridad de los dispositivos móviles. En esta sesión, Iván Pau, profesor contratado Doctor de la UPM, explicó las 3 amenazas de seguridad más importantes que afectan a estos dispositivos y las técnicas para minimizar las vulnerabilidades.

Para Iván Pau, los dispositivos móviles son un reto al que la ciberseguridad no se había enfrentado antes. Esto se debe a que la seguridad de la información siempre había necesitado la cooperación del usuario, pero con los dispositivos móviles es totalmente imprescindible que los usuarios finales entiendan unos conceptos básicos de seguridad.

Usuario y seguridad en dispositivos móviles

¿Qué se exige de un usuario final cuando hablamos de seguridad en dispositivos móviles? “Responsabilidad”, es la clara respuesta de Iván Pau. La ciberseguridad ha dejado de ser cosa de expertos, por lo que todo el mundo debe ser consciente de la necesidad de gestionar de forma básica la seguridad de su información. Por fortuna, no hay que tener grandes conocimientos de seguridad para ello. De hecho, es muy parecida a la seguridad cotidiana.

¿Cuáles son las grandes amenazas en seguridad en dispositivos móviles?

Suplantación de identidad

Es la primera gran amenaza. Los controles de seguridad están basados en quién eres y si alguien logra hacerse pasar por ti todos los demás controles pierden su eficacia. En el entorno digital tu identidad son tus credenciales – usuario y contraseña – y eso es lo único que necesitan obtener de ti.

Para dificultar esto es necesario tener en cuenta lo siguiente:

  • Antes de introducir usuario y contraseña en un dispositivo móvil, debemos cerciorarnos de que nadie de alrededor esté viendo lo que tecleamos. Podemos pensar que es imposible descifrarlo a simple vista, pero hay gente entrenada para ello.
  • Poner en práctica reglas básicas de gestión de contraseñas, como no usar la misma en todos los sitios, incluidas las redes sociales, ni apuntarlas en un post-it y dejarlo pegado en el escritorio de la oficina.
  • Conocer la vulnerabilidad de las redes inalámbricas públicas – estén o no protegidas con contraseña. Los puntos de acceso malicioso redirigen el tráfico a una web muy similar a la de la organización, de forma que cuando introduces tu usuario y contraseña se quedan grabados. Una solución para esto es conectarse a través de VPN.

Espionaje de actividad

La segunda amenaza más importante para los dispositivos móviles. A través de aplicaciones maliciosas desconocidas por el usuario, los hackers son capaces de rastrear todo lo que hace.

Existes técnicas para evitar instalar estas aplicaciones pero hay que entender las limitaciones de los dispositivos móviles. Por ejemplo, los dispositivos móviles muchas veces comparten un uso profesional y persona así que la limitación para instalar aplicaciones no siempre es eficaz.

También hay que tener en cuenta la geolocalización, pues cuando las aplicaciones muestran la ubicación dónde estás pueden generar mucha información adicional. Para ello, debemos ser conscientes del rastro que esta geolocalización deja.

Robo de información

Es la tercera gran amenaza, y podemos dividirla en dos grandes técnicas: las aplicaciones maliciosas y la sustracción del dispositivo. En el primer caso, las medidas de seguridad son las mismas que en la suplantación de identidad.

Ante el robo de un teléfono móvil, la solución es más complicada. El primer paso es proteger el móvil para evitar que entren, pero esto pueden saltárselo transfiriendo toda la información a un ordenador desde el que la analizan. Así, la solución pasa por aprender a gestionar remotamente el móvil una vez que ha sido sustraído.

Conclusión

Podemos concluir haciendo de nuevo hincapié en que la seguridad en dispositivos móviles es muy similar a la seguridad cotidiana. Debemos tener prevención, cautela y sentido común.

Además, fortaleceremos la ciberseguridad de nuestras organizaciones si aprendemos mecanismos tecnológicos sencillos como una conexión VPN, gestionamos de forma correcta nuestras contraseñas, seguimos una serie de buenas prácticas para evitar las aplicaciones maliciosas, y damos un paso más avanzado aprendiendo a gestionar remotamente los dispositivos que se han perdido.

Suscríbete

Suscríbete ahora a nuestro blog

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies