REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

¿Y mis Otros Dispositivos?

La utilización de dispositivos móviles en los últimos años se ha incrementado tremendamente. No solo los teléfonos celulares (en sus modalidades de “teléfono” y “smartphone”) se han vuelto ubicuos; verdaderamente, toda una cantidad de dispositivos móviles para múltiples propósitos se ha vuelto disponible, desde los ya conocidos PDA (Personal Digital Assistant, Asistente Personal Digital), hasta dispositivos increíblemente especializados (como, por ejemplo, los navegadores basados en GPS). 

iPad
iPad de Apple

Al mismo tiempo que se diversifican, los dispositivos aumentan cada vez más su capacidad y habilidades. Un lector de libros electrónicos de primera generación apenas tenía espacio para unas cuantas decenas de libros; hoy en día, su capacidad puede llegar a superar muchas bibliotecas personales. Igualmente, los lectores actuales pueden realizar tareas de conectividad a alguna red de datos móvil, por 3G o WiFi; esto hubiera sido impensable hace apenas 10 años.

Como ejemplo, tenemos la iPad, de Apple. Apenas 2 meses después de su lanzamiento, la compañía indica que ha vendido más de 2 millones de dispositivos –entre aquellos con y sin acceso a redes 3G. Sin embargo, todos los modelos cuentan con conectividad por WiFi, y vienen integrados con navegador de Internet, cliente de correo y numerosas aplicaciones que hacen uso de Internet– y miles más están disponibles a unos cuantos clics de distancia en la tienda iTunes de Apple.

Estos dispositivos buscan, en las palabras de Steve Jobs, fundador y líder de la compañía, “ser dispositivos fáciles de usar, mas no ser computadoras personales”. Sin embargo, las capacidades del dispositivo le permiten ser visto como una herramienta de trabajo, de entretenimiento personal y más.

Y es que la conectividad es precisamente la principal ventaja de estos dispositivos. El acceso a los recursos en cualquier lugar, a cualquier hora, es uno de los atractivos más importantes; y es, precisamente, el origen de la mayoría de problemas de seguridad con estos dispositivos.

Riesgos

Los riesgos existentes al poseer uno de estos dispositivos son por ejemplo: contenido contaminado, un mensaje de correo electrónico con un archivo adjunto malicioso; incluso una página web inteligentemente diseñada, pueden tomar ventaja de alguna vulnerabilidad conocida o, por supuesto, de alguna todavía no conocida en el sistema operativo de este dispositivo. Esto solo cubre las aplicaciones nativas; existe un riesgo en que alguna de las aplicaciones de terceros, a pesar de los estrictos controles de las compañías, lleve consigo vulnerabilidades en su código que permitan atacar por estos nuevos vectores.

Recordemos que hace ya seis años, en 2004, un grupo de programadores de virus profesionales diseñaron el primer virus para dispositivos Symbian, conocido como Caribe. Esto resalta que el potencial de alcanzar a los más de 100 millones de usuarios del sistema operativo móvil es un jugoso fin que muchos atacantes quisiera alcanzar.

Por tanto, conforme crece la popularidad de la iPad, así mismo crece su riesgo. Pero este no es el único dispositivo amenazado. Como mencionamos al inicio, los PDAs son probablemente el dispositivo móvil más conocido, aparte de los teléfonos celulares. Estos dispositivos han sido desplazados por equipos más orientados al contenido multimedia que a la productividad empresarial, debido a que esta última puede ser conseguida mediante teléfonos inteligentes. Entonces, en vez de observar usuarios corporativos con una Palm o Pocket PC, vemos incrementalmente usuarios con iPods touch, por ejemplo.

Kindle, Amazon
Kindle de Amazon

 Existe entonces el mismo problema. Una aplicación comprometida puede permitir a los atacantes tomar control del dispositivo, lo que se traduce en lentitud en el mismo, comportamientos anómalos y, posiblemente, fuga de datos. Este último punto es uno de los más importantes para usuarios de dispositivos móviles. Las estadísticas muestran que uno de los principales problemas con los dispositivos móviles en general es que pueden ser extraviados. Y es que, ¿a cuántos de nosotros no se nos ha perdido algo? Solo porque el aparato en cuestión tenga relación con la tecnología, no quiere decir que nuestras costumbres y hábitos vayan a cambiar. Y efectivamente, muchas compañías lidian diariamente con la realidad de dispositivos perdidos. El problema principal de la pérdida de un dispositivo móvil es encontrarnos en la situación donde otra persona podría tener acceso a nuestra información. Supongamos que guardamos en nuestro PDA la colección de datos personales de todos nuestros contactos: teléfonos, direcciones, correos electrónicos, etc. Es evidente que esta información puede ser de valor para otras personas –en particular- si hablamos de contactos corporativos y algún competidor puede tener una ganancia de esta información.

Pero incluso, la información personal es algo de cuidado. Uno podría pensar que un GPS perdido no tiene mayor problema –exceptuando- el hecho de que estos dispositivos actualmente guardan nuestras rutas previas como una medida de conveniencia para nosotros. Una persona podría utilizar esta información para registrar nuestros movimientos, ubicar personas que hemos visitado y realizar actos delictivos apoyándose de esta información. Igualmente, un lector de libros digitales perdido (o una cámara digital, por ejemplo) podría ser una mina de oro para ingeniería social, ya que permite un conocimiento de todos nuestros gustos y tendencias.

¿Cómo puedo protegerme?

A continuación, listamos una serie de recomendaciones que puedes seguir para asegurar de mejor manera tus dispositivos móviles:

  • Escoger cuidadosamente tus dispositivos
    En general, para cualquier dispositivo existirán siempre varias líneas de producto. Busca aquellas que ofrezcan más y mejores medidas de seguridad –como las que veremos a continuación-.
  • Habilita el cifrado
    Una de las mejores medidas de seguridad es el cifrado de datos. De esta manera, aún cuando nos enfrentemos a herramientas de robo de información o perdamos el aparato, solo alguien que conozca nuestra llave de descifrado podrá acceder a los datos.
  • Requerir autenticación
    Hablando de perder los aparatos, esta es una de las medidas más eficientes de evitar la fuga de datos. Una simple contraseña para utilizar el dispositivo puede ser la diferencia entre información perdida e información liberada.
  • Habilitar administración remota
    En algunos dispositivos, particularmente los más avanzados, es posible borrar de manera remota (mediante nuestra PC) el dispositivo, donde sea que se encuentre. Esto se logra aprovechando la capacidad del dispositivo de conectarse a Internet; en cuanto lo haga, recibirá la señal de “autodestrucción”.
  • Cuidar la conectividad
    Es una práctica inteligente habilitar solo aquello que vayamos a utilizar. Por ejemplo, muchos lectores de libros digitales no utilizan la funcionalidad de conexión a Internet porque compran sus libros desde su PC y con esta misma se sincronizan al dispositivo. Entonces, ¿por qué tenerla prendida?
  • Cuida lo que instalas
    En aquellos dispositivos que lo permiten, instalar aplicaciones debe realizarse con juicio y sentido común. Revisa que las aplicaciones vengan de un lugar con buena reputación y no sean meramente “bajadas de Internet”. Vigila bien lo que las aplicaciones desean hacer: hoy en día, los dispositivos nos alertan cuando la aplicación desea conectarse a Internet, anunciar nuestra posición geográfica, etc. Estos dispositivos seguirán creciendo en popularidad y presencia. Si cuidamos un poco lo que realizamos con ellos nos permitirá explotar al máximo sus capacidades, y nos facilitarán, como lo han venido haciendo, nuestras tareas diarias.

Referencias:

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.