Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AUTÓNOMOS Y MICROEMPRESAS
Unidad 7
Seguridad en dispositivos móviles
(smartphones, tabletas)
y en redes wifi
Parte teórica
1
índice
1 INTRODUCCIÓN ►
4 SEGURIDAD AVANZADA ►
2
Objetivos
3
1. INTRODUCCIÓN
4
1. INTRODUCCIÓN
5
1. INTRODUCCIÓN
Así es, y como la mayoría, seguro que te conectas a internet a través de redes de telefonía
móvil (3G, 4G,…) o a través de wifi.
Además quizá también utilices otras tecnologías como:
• Bluetooth, por ejemplo, para conectar el móvil con el manos libres del coche.
• NFC (Near Field Communication), que se utiliza en algunas aplicaciones del móvil
para pagos o identificación.
Veamos cómo proteger tu información cuando utilizas estos dispositivos.
6
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS?
7
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?
IN-SITU CIBERATAQUES
8
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?
ATAQUES IN-SITU
El valor de algunos de estos dispositivos puede ser bastante elevado lo que los hace más apetecibles para
ladrones y bandas organizadas.
Muchas compañías ofrecen seguros sobre los dispositivos, pero OJO, siempre que haya sido por robo, es
decir con violencia (el hurto o la pérdida no suelen estar cubiertos).
9
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?
CIBERATAQUES
10
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?
CIBERATAQUES
¿ En qué me afectan estos ataques?
Puedes experimentar:
Pérdida de confidencialidad por robo de información contenida en el dispositivo o
que se pueda acceder desde él, desde una fotografía personal hasta un documento
confidencial almacenado en nuestra cuenta de Dropbox.
Pérdida de integridad por modificación de los archivos o documentos almacenados
en nuestro dispositivo, como una infección por malware, o cuando los cifran para
pedirnos un rescate.
Pérdida de disponibilidad si nuestro dispositivo no funciona correctamente o no es
capaz de realizar ciertas tareas.
¿Sabías que?
Para la ejecución de estos ataques se aprovechan servicios como los SMS, correos electrónicos,
páginas web,…
11
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES
CIBERATAQUES
Robo de información personal y posterior extorsión para recuperar los datos amenazándonos con
publicarlos. Ejemplos de este tipo son los robos de fotos íntimas o videos comprometedores.
Tracking (seguimiento) del propietario del dispositivo móvil a través de los datos de GPS, uso de wifi,…
El objetivo es obtener información de los lugares que frecuentamos, nuestras rutinas, etc. Por
ejemplo pueden controlar nuestra presencia o ausencia de nuestra tienda/empresa para robar en ella.
Utilizar nuestro dispositivo para sus propios fines, convirtiendo nuestro dispositivo en «zombie»
utilizándolo para realizar ataques desde él, como envío de spam,… Por ejemplo, si utilizan nuestro
dispositivo, junto con otros, para saturar una página de un banco y no permitir a sus clientes utilizarla.
12
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES
CIBERATAQUES
Ejemplo:
13
3. COMO DISMINUIR EL RIESGO
14
3. COMO DISMINUIR EL RIESGO
15
3. COMO DISMINUIR EL RIESGO
PROTECCIÓN CIBERATAQUES
DE ACCESO AL DISPOSITIVO
Vamos a empezar viendo las diferentes técnicas que existen para dificultar el acceso a la
información del dispositivo por parte de terceros, en caso de que tengan acceso físico al
mismo.
Huella dactilar:
Patrón de Seguridad:
Camino realizado a través de una matriz de 3x3 Los dispositivos más modernos
o de una dimensión mayor. Debe pasar por al cuentan con un lector de huella
menos 4 puntos de la matriz (cuanto más largo sea dactilar, que permite que únicamente
más seguro será). el dueño, que previamente ha
guardado su huella, sea el que puede
Es preferible que la aplicación no marque el desbloquear el teléfono.
camino configurado, y sea transparente, así
dificultamos su aprendizaje a un mirón.
PIN: Imagen:
Un código, normalmente de cuatro dígitos Se basa en el reconocimiento facial del dueño del
para restringir el acceso al dispositivo. terminal, el dispositivo es capaz de reconocer el rostro, y
en función de eso desbloquear el terminal.
Evita códigos de seguridad vulnerables
como 0000,1234 o fechas. Cuanto más Este método no es recomendado debido a la facilidad de saltarse
aleatorio, más seguro será. el control por parte de terceros, con una simple fotografía o video.
16
3. COMO DISMINUIR EL RIESGO
ALMACENAMIENTO DE DATOS
Ante una pérdida o robo hay que asegurarse de no perder los datos almacenados en el
teléfono.
Podemos salvaguardar la información almacenada de dos formas:
- Copia de Seguridad
- Cifrado
Copias de Seguridad
17
3. COMO DISMINUIR EL RIESGO
Cifrado
La información que se almacena en los smartphones y tabletas se ha vuelto atractiva para los delincuentes que
pueden llegar a ella tanto mediante acceso físico (robo, descuido, pérdida del dispositivo) como a través de
aplicaciones maliciosas.
Con el objetivo de proteger la información almacenada en los dispositivos, es muy recomendable cifrarlos
aunque el rendimiento del teléfono se vea reducido.
Android Iphone
Permite cifrar el teléfono desde la versión Permite cifrar el teléfono desde la versión de iOS 4 a
Honeycomb (3.0) y hay diferentes tipos: través del panel de Ajustes.
Cifrado de particiones de usuario: desde la Cifrado normal: a partir de iOS 4, los usuarios
versión Honeycomb (3.0). pueden decidir cifrar el teléfono asociándolo a una
clave que sólo conozca el dueño. Sin conocer la
Cifrado completo: a partir de la versión clave no se podrá acceder al contenido del
Lollipop (5.0). terminal.
Proceso: ir a Ajustes > Seguridad > Cifrado con el Cifrado por defecto: a partir de los modelos de
móvil o tableta enchufados. iPhone 6 (iOS 8), su contenido está cifrado por
El cifrado se realizará a través de una defecto, asociado a la huella dactilar o a una clave.
contraseña (es recomendable guardarla en
lugar seguro). Es posible cifrar todo el
dispositivo, incluyendo SD externa.
18
3. COMO DISMINUIR EL RIESGO
Las actualizaciones además de mejorar las capacidades del sistema y de las aplicaciones,
solucionan fallos de seguridad y vulnerabilidades que, de no corregirse, pueden poner en
peligro el dispositivo y la información almacenada en él.
Nuevas funcionalidades:
19
3. COMO DISMINUIR EL RIESGO
LOCALIZACIÓNEN
LOCALIZACIÓN ENCASO
CASODE
DEPÉRDIDA
PÉRDIDA
Los smartphones cuentan con GPS, lo que pone al alcance de la mano servicios muy prácticos como:
Tracking de deportes: si se sale a correr, montar en bici... se pueden obtener datos de la ruta realizada, la
intensidad del ejercicio, etc.
Juegos: cada vez más juegos están relacionados con la ubicación, como por ejemplo búsquedas de tesoros.
20
3. COMO DISMINUIR EL RIESGO
Buscar mi Prey
iPhone
Puedes ver una descripción más completa de estas aplicaciones en el portal de la Oficina de Seguridad
del Internauta, OSI [2]
21
3. COMO DISMINUIR EL RIESGO
22
3. COMO DISMINUIR EL RIESGO
23
3. COMO DISMINUIR EL RIESGO
Ejemplos
Evernote
Google Drive
Dropbox
24
3. COMO DISMINUIR EL RIESGO
Peligros
Información confidencial en la
red: cada vez hay más
información personal y de más
valor en la red.
Servicios conectados entre sí:
que permiten iniciar sesión con el
login de terceros, por tanto la
misma llave abre cada vez más
puertas.
25
3. COMO DISMINUIR EL RIESGO
AUTENTICACIÓN MULTIFACTOR
No, aunque te resulte más cómodo, si utilizas siempre la misma contraseña es más fácil
que un usuario malintencionado la averigüe y pueda acceder a tus cuentas y
aplicaciones.
Puedes evitarlo, utilizando, si las aplicaciones lo permiten, varios factores: por ejemplo «algo
que sabes» y «algo que tienes».
26
3. COMO DISMINUIR EL RIESGO
27
4. Seguridad Avanzada
28
4. SEGURIDAD AVANZADA
Las aplicaciones móviles aprovechan la funcionalidad de los dispositivos para ofrecernos todo tipo de utilidades:
juegos, redes sociales, envío de correos, información sobre el tiempo, horarios de transporte o noticias, entre
otras.
Las aplicaciones se descargan desde los markets oficiales de los teléfonos: AppStore, GooglePlay y
Marketplace.
Cuando descargues aplicaciones revisa la información sobre permisos (a qué le vamos a dar acceso) y
comprueba que es coherente con la funcionalidad que ofrecen, por ejemplo:
que una aplicación del tiempo nos pida acceso a localización es normal;
que una calculadora nos pida acceso a localización, contactos, cámara, fotografías y calendario no es
normal, por lo que no deberíamos instalarla.
29
4. SEGURIDAD AVANZADA
Sí, son muy prácticas, pero siempre que descargo una aplicación me
solicitan un montón de permisos antes de instalarla, ¿eso hace que
sean más seguras?
Para poder funcionar, las aplicaciones necesitan una serie de permisos específicos del
dispositivo (uso geolocalización, acceso a cuentas, contactos, Internet, al teléfono o a
Gmail, leer/escribir SMS, grabar video/audio,…) pero a veces piden permisos que no
tienen nada que ver con la funcionalidad de la aplicación. Recuerda los ejemplos
que acabamos de ver…es importante que estemos atentos.
¿Quieres comprobar los permisos de tus aplicaciones instaladas? Utiliza esta herramienta gratuita:
CONAN Mobile [4]
30
4. SEGURIDAD AVANZADA
31
4. SEGURIDAD AVANZADA
32
4. SEGURIDAD AVANZADA
Markets alternativos
Android IOS
F-droid: Catálogo de
aplicaciones gratuitas, algunas
de código abierto.
33
4. SEGURIDAD AVANZADA
Así es, comentamos que estos ataques son los mismos que se dan en ordenadores. Algunos
de ellos ya los hemos visto en unidades anteriores, pero vamos a recordarlos y conocer cuáles
son los aspectos a tener en cuenta de cara a proteger nuestros dispositivos móviles.
Malware: Phishing
Es importante instalar un antivirus en Es una estafa, en la que mediante un
los dispositivos móviles que ayude a enlace o un mensaje fraudulento tratan
proteger tanto el terminal como la de conseguir información confidencial
información almacenada en él. como datos, claves, cuentas bancarias…
engañando al usuario y haciéndole creer
Eset mobile Security para que está en el sitio correcto.
Android.
NQ Mobile Security para Android.
Lookout: para iOS y Android.
34
4. SEGURIDAD AVANZADA
URL ocultas
Cuando navegamos por la web en nuestros dispositivos móviles no se muestra la url de la página. De
esta manera, se ahorra espacio de pantalla pero también puede ser aprovechado para engañar a los
usuarios y hacerles creer que están en una página que no es, siendo en realidad una copia fraudulenta.
Comprobar que la url por la que se está navegando es realmente la web por la que se quiere navegar.
35
4. SEGURIDAD AVANZADA
Acortadores de URL
Existen programas «acortadores» de URL, que sirven para condensar URL largas sin tener que
copiarlas enteras, su uso se ha extendido en las redes sociales como Twitter, en las que el número de
caracteres utilizados es muy importante.
Esta funcionalidad ha creado a la vez una oportunidad para engañar al usuario, que no conoce la
dirección web a la que está accediendo antes de seguir el enlace.
36
4. SEGURIDAD AVANZADA
Vaya…en estas cosas no suelo prestar atención y veo que es fácil que te engañen,
¿Cómo puedo saber a qué dirección me están enviando estos enlaces
acortados?
Redirect Checker
Unshorten.it
VirusTotal
37
4. SEGURIDAD AVANZADA
Jailbreak/Rooteo de dispositivos
Jailbreak Rooteo
No es recomendable hacer Jailbreak ni Rooteo de dispositivos, ya que se pierde la garantía del terminal y
hace vulnerable al dispositivo respecto a aplicaciones maliciosas con permisos de administrador.
38
4. SEGURIDAD AVANZADA
Crear perfiles para cada uno de los usuarios que van a utilizar
la tableta para que la información se mantenga aislada en cada
perfil.
Eliminar toda la información contenida en el dispositivo antes
de deshacernos del mismo (dárselo a otra persona, venderlo o
desecharlo).
39
5. SEGURIDAD EN REDES WIFI
40
5. SEGURIDAD EN REDES WIFI
41
5. SEGURIDAD EN REDES WIFI
Veamos cuáles son las amenazas a las que pueden estar expuestos los dispositivos
cuando utilizamos las redes wifi.
¡CUIDADO, conectarse a una red wifi desconocida implica ciertos riesgos, al no
tener un control directo de la configuración de la red!
Conexión directa con nuestros Un atacante podría acceder a nuestros equipos conectados a la red y por
dispositivos tanto a toda nuestra información.
Sigue las recomendaciones de la OSI para conectarte GRATIS pero de manera SEGURA [8]
42
5. SEGURIDAD EN REDES WIFI
Cambiar contraseña por defecto del router: establecer una contraseña robusta y asociarla el cifrado más
fuerte disponible en el momento.
Cambiar nombre de la red (SSID/ESSID) por defecto y ocultarlo (no se mostrará a otros dispositivos) así
evitaremos que alguien pueda intentar conectarse a la red.
Actualizar firmware del router: las actualizaciones suelen incluir mejoras de seguridad.
Desactivar WPS: un mecanismo que facilita la conexión de dispositivos a la red. Es vulnerable, y puede
facilitar la conexión de terceros a la red.
Cambiar contraseña de acceso al panel de configuración del router: las contraseñas son conocidas (se
encuentran buscando en Google el modelo y fabricante), si un atacante puede acceder a este panel, podrá
configurar el router sin restricciones.
Elige un protocolo de cifrado seguro: utilizar en todo momento el protocolo de cifrado WPA2 que
actualmente es el más seguro.
43
CCOONNCCLLUUSSI O
El mayor riesgo frente a los dispositivos móviles no es el robo de información si no la
sustracción de los mismos por el elevado precio demanda de algunos de los modelos. En
este tipo de ataques, las información almacenada en el dispositivo no es el objetivo
principal. Muchas compañías ofrecen seguros sobre los dispositivos.
A través de nuestros dispositivos móviles podemos sufrir los mismos tipos de ataques
que a través de los ordenadores conectados a redes cableadas. Además tienen
riesgos específicos asociados a las nuevas funcionalidades que incorporan, como los
I ONNEESS
WiFi es una de las tecnologías de comunicación inalámbrica que más utilizamos hoy en día
para conectar nuestros dispositivos a internet. Al tratarse de una conexión inalámbrica, es
fácil que un usuario malintencionado pueda interferir en nuestra comunicación y tener
acceso a nuestra información. Procura evitar las wifis cuya configuración de seguridad
desconozcas.
44
Referencias
[1] Consejos para proteger smartphones Android:
https://www.osi.es/es/actualidad/blog/2012/05/23/consejos-para-proteger-smartphones-
Android
45
45
46