REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Cuida tu teléfono

La primera vez que se dio a conocer un teléfono celular fue en 1973 por Martin Cooper de Motorola, con un peso de 2 kilos. A finales de 2009, el número de teléfonos celulares registrados en el mundo se estimó en 4.6 mil millones, reflejando la manera en que se ha masificado su uso hoy en día, prácticamente todos tienen uno: desde adultos y adolescentes hasta niños de 8, 9, 10 años.

¿Qué riesgos presentan los teléfonos celulares?

Así como la tecnología ha avanzado, los celulares han evolucionado y ya no son sólo teléfonos, los equipos actuales soportan servicios y accesorios adicionales, como los mensajes de texto, correo electrónico, acceso a Internet, juegos, Bluetooth, infrarrojo, cámara, mensajes multimedia, reproductor MP3, radio y GPS. Aunque estas son características que pueden resultar útiles y convenientes, los atacantes pueden intentar aprovecharse de ellas. Como resultado, un atacante puede ser capaz de lo siguiente:

  • Uso indebido del servicio. La mayoría de los planes de teléfonos celulares tienen un número limitado de mensajes de texto para enviar y recibir. Si un atacante utiliza el spam, te envía de forma masiva mensajes de texto, se te podrían cobrar con cargos adicionales. Un intruso también podría infectar tu teléfono con código malicioso para poder usar tu servicio. Debido a que el contrato está a tu nombre, tú serás responsable de los cargos.
  • Atraerte a sitios web maliciosos. Ahora los atacantes están enviando mensajes de texto a teléfonos celulares. Estos mensajes, supuestamente de una compañía legítima, pueden tratar de convencerte de visitar un sitio malicioso al afirmar que hay un problema con tu cuenta o te indique que has sido suscrito a un servicio. Una vez que visitas el sitio, puedes ser engañado para que proporciones información confidencial o descargues un archivo malicioso.
  • Utilizar tu teléfono celular en un ataque. Los atacantes que llegan a obtener el control del servicio pueden utilizar tu teléfono celular para atacar a otros. Esto no sólo oculta la identidad real del atacante, sino que también le permite aumentar el número de víctimas.
  • Obtener acceso a la información de la cuenta. En algunas áreas, los teléfonos celulares están siendo capaces de realizar determinadas operaciones (desde el pago de estacionamiento o comestibles hasta la realización de grandes operaciones financieras). Un atacante que llegara a tener acceso a un teléfono que se usa para este tipo de transacciones, puede ser capaz de obtener la información de la cuenta para utilizarla él mismo o venderla.

¿Y los riesgos en los smartphones?

Como parte de la evolución tecnológica surgió el llamado smartphone(teléfono inteligente), que funciona como un teléfono móvil pero con funcionalidades similares a las de una computadora. Debido a que cuentan con más características, existen diversas maneras de comprometer a estos dispositivos como son:

  • Los ataques desde Internet. Desde que los smartphones son considerados puntos finales de Internet, pueden ser comprometidos de la misma manera que las computadoras por gusanos, virus o caballos de Troya.
  • Infección de una PC comprometida durante la sincronización de datos.Los usuarios de los smartphones suelen sincronizar sus correos electrónicos, calendario, y otros datos con su computadora de escritorio a través de software de sincronización. Existen relaciones de confianza entre los smartphones y sus respectivas computadoras sincronizadas. Por lo tanto, en última instancia, para infectar unsmartphone, los atacantes pueden infectar su sincronización con la PC, y entonces el smartphone será infectado la siguiente vez que se sincronicen.
  • Infecciones y ataques a smartphones vecinos. Un smartphonecomprometido puede escanear e infectar activamente smartphonesvecinos a través de sus redes inalámbricas de Área Personal como elBluetooth. Dado que los teléfonos inteligentes son dispositivos móviles, pueden infectar nuevas víctimas en distintos lugares. El primer gusano de teléfonos inteligentes, Cabir, utiliza este método.

¿Cómo te puedes proteger?

  • Seguir las guías generales para la protección de dispositivos portátiles.Tomar las precauciones necesarias para proteger a los teléfonos celulares de la misma manera que protegerías a una computadora.
  • Tener cuidado al publicar el número de celular y correo electrónico. Los atacantes suelen utilizar software para examinar los sitios web en busca de direcciones de correo electrónico. Estas direcciones se convierten en objetivos para los ataques y el spam. Los números de los celulares también pueden ser obtenidos de forma automática. Al limitar el número de personas que tienen acceso a esta información, se limita el riesgo de convertirse en víctima.
  • No seguir los enlaces enviados por correos electrónicos o mensajes de texto. Sospechar de las URLs enviadas en correos electrónicos o mensajes de texto no solicitados. Aunque los vínculos pueden parecer legítimos, en realidad pueden dirigir a un sitio web malicioso.
  • Tener cuidado con el software descargable. Existen muchos sitios que ofrecen juegos y otro tipo de software que se pueden descargar al teléfono celular. Este software puede incluir código malicioso. Si vas a obtener archivos de un sitio supuestamente seguro, hay que buscar un certificado del sitio web. Si se descarga un archivo desde un sitio web, hay que considerar la posibilidad de guardarlo en la computadora y escanearlo de forma manual para detectar algún virus antes de abrirlo.
  • Evaluar la configuración de seguridad. Asegúrate de que se están aprovechando las características de seguridad que ofrecen los dispositivos. Los atacantes pueden aprovecharse de las conexionesBluetooth para acceder o descargar información en el dispositivo. Deshabilitar el Bluetooth cuando no se esté utilizando para evitar el acceso no autorizado es una buena práctica de seguridad que debes llevar a cabo. Estas son sólo algunas medidas de seguridad que, aunque no evitan que los dispositivos sean atacados, disminuyen el riesgo de verse comprometidos.

Referencias:
http://www.us-cert.gov/cas/tips/ST06-007.html
http://research.microsoft.com/en-us/um/people/helenw/papers/smartphone.pdf 

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.