Inicio > TIC > Cómo utilizar un smartphone de forma segura

Cómo utilizar un smartphone de forma segura


Desde la Oficina de Seguridad del Internauta (OSI) de INTECO nos hacen llegar este interesante artículo sobre la utilización segura de nuestro smartphone.

La evolución de la Sociedad de la Información refleja un  claro aumento en el número de usuarios que utiliza dispositivos móviles. Las características de estos dispositivos combinan su idoneidad para las comunicaciones en redes móviles, wifi, Bluetooth o dispositivos USB, con una alta capacidad de proceso de la información. Estas características, unidas a la  facilidad de transporte, hacen que sean una opción cada vez más usada en movilidad empresarial y también para uso personal.

Debido al crecimiento experimentado en el uso de estos dispositivos, además del previsto a corto plazo, los ciberdelincuentes han comenzado a ponerlos en su lista de objetivos preferentes. Por ello, es importante conocer los riesgos y saber cómo combatirlos.

Uno de los dispositivos móviles más usados son los smartphones (teléfonos inteligentes) que combinan las funcionalidades de un teléfono móvil tradicional con las de un ordenador.

Los usuarios de telefonía móvil tradicional siempre han tenido que estar pendientes de no caer en engaños o carga de costes excesivos por SMS, llamadas de tarificación especial, etc. Sin embargo, desde que han incorporado Internet a su móvil, la protección debe aumentar ya que ahora tienen un miniordenador en su teléfono, accediendo casi a las mismas ventajas que posee un ordenador conectado a Internet pero, también, a sus riesgos.

Una fuente de riesgo son las redes inalámbricas wifi abiertas o públicas a las que algunos usuarios se conectan con mucha tranquilidad siempre que ven una disponible. Sin embargo, la conexión wifi lleva implícita riesgos basados en su forma de transmisión y en cierta «dejadez» en las configuraciones de seguridad básicas por parte del usuario y de ciertos operadores, generalmente relacionada con el mecanismo de cifrado de la señal. La confianza en la red debe disminuir a medida que merma su seguridad, de forma que hay que tener presente qué tipo de operaciones se puede o no hacer en función de la red a la que se esté conectado. Siempre que se quiera hacer una operación, que requiera una conexión segura, y no exista una red wifi controlada de la que el usuario conozca su seguridad, es más recomendable hacerla utilizando la conexión de datos (telefonía móvil) del teléfono. Aunque pueda ser más lenta, ofrece más garantías de seguridad que las conexiones wifi no comprobadas.

El riesgo que se corre al conectarse a una red wifi desconocida es que alguien podría espiar el tráfico entre el equipo e Internet y, en algunos casos, podría llegar a acceder a la información almacenada en el propio dispositivo. Por ello, es muy importante que, en caso de conexión a una red wifi de la que se desconozca su seguridad, el usuario sea consciente de que pueda ser espiada.

Tener siempre el Bluetooth activado es otra amenaza a las que pueden estar expuestos los smartphones. Tener conectada, y visible, la conexión Bluetooth posibilitará la recepción de ficheros que podrían contener software malicioso o enlaces a sitios web maliciosos.  El equipo indica la recepción de un fichero pero, por curiosidad, siempre hay usuarios que lo acaban abriendo e infectando el teléfono. Si no  está activa la conexión, este riesgo desaparece.

En caso de tener que usar la conexión de forma continua (manos libres, conexión al portátil…) existe la opción de ocultar el dispositivo al resto de usuarios.

En cualquier caso, cuando el dispositivo pregunte si se desea aceptar un fichero que envían por Bluetooth, si se desconoce quién lo envía y qué adjunta, se debe rechazar, y, aún en caso de que se conozca al remitente y qué envía, se debería comprobar con un antivirus el fichero recibido.

Por otro lado, hay que saber que la conexión GPS, en sí misma, no posee riesgo de contagio de malware ni la posibilidad de que, a través de ella, alguien pueda entrar en el equipo del usuario, al menos de momento. No obstante, es cierto que puede representar un problema de privacidad cuando el usuario no es consciente qué uso le pueden dar terceros, por ejemplo en fotografías con geolocalización.

Otro aspecto a tener en cuenta es la información que en el teléfono guardan los usuarios. En algunos casos puede limitarse a nombres, teléfonos, correos electrónicos… todo ello de uso personal. La pérdida supondría un gran problema, pero más aún lo sería si la información fuera más allá de lo personal y se centrase en la actividad comercial de una empresa. En caso de robo, pérdida o daño del teléfono móvil, los problemas empezarían por una intromisión en datos personales y acabarían por todo el activo que supone la información de una empresa (cartera de clientes, datos bancarios, libros de cuentas, contraseñas, etc.). Las consecuencias negativas podrían ser incalculables.

Por ello, se debe habilitar un acceso al teléfono inteligente que requiera autenticación mediante un nombre de usuario y una contraseña, un pin, un patrón de desbloqueo o cualquier otro tipo de protección que impida que un usuario no autorizado acceda al dispositivo de forma simple.

En los dispositivos en los que sea posible el bloqueo automático, hay que habilitarlo de forma que después de un periodo de inactividad que se defina, se bloquee.

En el caso de almacenamiento de datos importantes, se debería utilizar algún software de cifrado para que, en caso de pérdida, esa información no sea usable.

También es importante hacer copias de seguridad de los datos almacenados en el dispositivo.

Todas estas precauciones son necesarias si el usuario quiere disfrutar de las infinitas posibilidades que le ofrece un smartphone. No obstante, si los usuarios de smartphones tienen alguna duda pueden visitar los consejos que ofrece la Oficina de Seguridad del Internauta (OSI) y realizar consultas, que técnicos expertos en Seguridad responderán, a través de su chat, su foro o del teléfono de atención al ciudadano.

Anuncios
Categorías:TIC Etiquetas: , ,
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: