Sei sulla pagina 1di 46

CIBERSEGURIDAD PARA

AUTÓNOMOS Y MICROEMPRESAS

Unidad 7
Seguridad en dispositivos móviles
(smartphones, tabletas)
y en redes wifi

Parte teórica

1
índice

1 INTRODUCCIÓN ►

2 ¿POR QUÉ PROTEGER LOS DISPOSITIVOS? ►


2
3 CÓMO DISMINUIR EL RIESGO ►

4 SEGURIDAD AVANZADA ►

5 SEGURIDAD EN REDES WIFI ►

2
Objetivos

Conocer las principales amenazas derivadas del uso de


dispositivos móviles.

Conocer los daños que pueden ocasionar a mi negocio


los ataques a mis dispositivos.

Proteger mis dispositivos móviles.

Tomar medidas de seguridad para disminuir los


riesgos asociados al uso de los móviles, sus
aplicaciones y utilidades.

Aprender estrategias para proteger una red wifi.

3
1. INTRODUCCIÓN

4
1. INTRODUCCIÓN

Los dispositivos móviles (smartphones, tabletas, etc.), se han


convertido en una herramienta básica para cualquier
trabajador con independencia de su profesión.

Las funcionalidades que ofrecen son similares a las de los


ordenadores pero también incluyen otras, como por ejemplo la
geolocalización GPS o la cámara de fotos.

5
1. INTRODUCCIÓN

¿Qué uso sueles hacer de este tipo de dispositivos?

Yo, normalmente lo uso para:


• Comunicarme por correo electrónico, llamadas telefónicas, SMS,…
• Navegar por la web: en páginas de proveedores, noticias, banca electrónica,
redes sociales, intranet,…
• Almacenar datos como contactos, mensajes, correos electrónicos, fotografías,
documentos, y sincronizarlos con servicios de almacenamiento en la nube
(Dropbox, Google Drive,…)
¿Lo que hace la mayoría de la gente, no?

Así es, y como la mayoría, seguro que te conectas a internet a través de redes de telefonía
móvil (3G, 4G,…) o a través de wifi.
Además quizá también utilices otras tecnologías como:
• Bluetooth, por ejemplo, para conectar el móvil con el manos libres del coche.
• NFC (Near Field Communication), que se utiliza en algunas aplicaciones del móvil
para pagos o identificación.
Veamos cómo proteger tu información cuando utilizas estos dispositivos.

6
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS?

7
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?

Estos dispositivos no son precisamente baratos. Además su funcionalidad nos permite


manejar una gran cantidad de información (cuentas de correo, documentos, nuestra
agenda, contactos, fotos, credenciales de acceso…)
Por estos motivos, los ataques a los dispositivos móviles son hoy en día frecuentes.
Veamos los tipos en los que se pueden dividir.

Tipos de ataques a dispositivos

IN-SITU CIBERATAQUES

El objetivo es conseguir el El objetivo es robar la


dispositivo para venderlo en el información o controlar el
mercado negro. No buscan la dispositivo para llevar a cabo
información que hay en él. diferentes acciones maliciosas
contra el propio dispositivo y
propietario del mismo, o terceras
personas.

8
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?

ATAQUES IN-SITU

La sustracción de dispositivos móviles es uno de los principales objetivos en hurtos y robos.

El valor de algunos de estos dispositivos puede ser bastante elevado lo que los hace más apetecibles para
ladrones y bandas organizadas.

En este tipo de ataques, la información almacenada en el dispositivo no es el objetivo principal.

Muchas compañías ofrecen seguros sobre los dispositivos, pero OJO, siempre que haya sido por robo, es
decir con violencia (el hurto o la pérdida no suelen estar cubiertos).

9
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?

CIBERATAQUES

Infección del dispositivo a través de malware.


Ataques de phishing a través de mensajes o web.
Aprovechamiento de vulnerabilidades de nuestro dispositivo.
Acceso a un falso punto de acceso wifi (rogueAP) al que nos atrae un atacante para robarnos información.
Abuso de permisos de aplicaciones.

A través de nuestros dispositivos móviles podemos sufrir los mismos tipos de


ataques que a través de los ordenadores conectados a redes cableadas.

Además tienen riesgos específicos asociados a las nuevas funcionalidades que


incorporan, como los mecanismos de localización vía GPS o los protocolos de
comunicaciones wifi, NFC y Bluetooth.

10
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES?

CIBERATAQUES
¿ En qué me afectan estos ataques?

Puedes experimentar:
Pérdida de confidencialidad por robo de información contenida en el dispositivo o
que se pueda acceder desde él, desde una fotografía personal hasta un documento
confidencial almacenado en nuestra cuenta de Dropbox.
Pérdida de integridad por modificación de los archivos o documentos almacenados
en nuestro dispositivo, como una infección por malware, o cuando los cifran para
pedirnos un rescate.
Pérdida de disponibilidad si nuestro dispositivo no funciona correctamente o no es
capaz de realizar ciertas tareas.

¿Sabías que?

Para la ejecución de estos ataques se aprovechan servicios como los SMS, correos electrónicos,
páginas web,…

11
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES

CIBERATAQUES

¿Cuáles son las intenciones de los atacantes?

Robo de información empresarial en beneficio suyo o de terceros, causando daños económicos,


pérdida de clientes,… como por ejemplo si nos roban nuestros «contactos de clientes».

Robo de información personal y posterior extorsión para recuperar los datos amenazándonos con
publicarlos. Ejemplos de este tipo son los robos de fotos íntimas o videos comprometedores.

Tracking (seguimiento) del propietario del dispositivo móvil a través de los datos de GPS, uso de wifi,…
El objetivo es obtener información de los lugares que frecuentamos, nuestras rutinas, etc. Por
ejemplo pueden controlar nuestra presencia o ausencia de nuestra tienda/empresa para robar en ella.

Utilizar nuestro dispositivo para sus propios fines, convirtiendo nuestro dispositivo en «zombie»
utilizándolo para realizar ataques desde él, como envío de spam,… Por ejemplo, si utilizan nuestro
dispositivo, junto con otros, para saturar una página de un banco y no permitir a sus clientes utilizarla.

12
2. ¿POR QUÉ PROTEGER LOS DISPOSITIVOS MÓVILES

CIBERATAQUES

El coste de un ataque cibernético puede tener consecuencias inesperadas y


las pérdidas económicas derivadas de éste pueden ser muy cuantiosas..

Ejemplo:

Un empresario sufre un ataque a su dispositivo móvil y los


atacantes toman el control del mismo. Estos, envían correos de
spam desde las cuentas vinculadas al dispositivo que son las
del correo corporativo.

Al enviar SPAM desde nuestras


cuentas de correo, nuestra dirección
de correo así como el dominio de
nuestra empresa han sido
introducidas en listas negras. A partir
de este momento, todo el tráfico
saliente de la empresa es bloqueado
por los filtros antispam de nuestros
clientes y proveedores, y el negocio
se ve seriamente perjudicado.

13
3. COMO DISMINUIR EL RIESGO

14
3. COMO DISMINUIR EL RIESGO

Como hemos visto, el coste de un


ataque cibernético puede tener
consecuencias inesperadas y daños
irreparables para nuestra actividad.

Por ello debemos tener en cuenta las


recomendaciones de los siguientes
puntos para evitar o disminuir el
riesgo lo máximo posible.

15
3. COMO DISMINUIR EL RIESGO

PROTECCIÓN CIBERATAQUES
DE ACCESO AL DISPOSITIVO

Vamos a empezar viendo las diferentes técnicas que existen para dificultar el acceso a la
información del dispositivo por parte de terceros, en caso de que tengan acceso físico al
mismo.

Huella dactilar:
Patrón de Seguridad:
Camino realizado a través de una matriz de 3x3 Los dispositivos más modernos
o de una dimensión mayor. Debe pasar por al cuentan con un lector de huella
menos 4 puntos de la matriz (cuanto más largo sea dactilar, que permite que únicamente
más seguro será). el dueño, que previamente ha
guardado su huella, sea el que puede
Es preferible que la aplicación no marque el desbloquear el teléfono.
camino configurado, y sea transparente, así
dificultamos su aprendizaje a un mirón.

PIN: Imagen:
Un código, normalmente de cuatro dígitos Se basa en el reconocimiento facial del dueño del
para restringir el acceso al dispositivo. terminal, el dispositivo es capaz de reconocer el rostro, y
en función de eso desbloquear el terminal.
Evita códigos de seguridad vulnerables
como 0000,1234 o fechas. Cuanto más Este método no es recomendado debido a la facilidad de saltarse
aleatorio, más seguro será. el control por parte de terceros, con una simple fotografía o video.

Consejos para proteger smartphones_ Android [1]

16
3. COMO DISMINUIR EL RIESGO

ALMACENAMIENTO DE DATOS
Ante una pérdida o robo hay que asegurarse de no perder los datos almacenados en el
teléfono.
Podemos salvaguardar la información almacenada de dos formas:
- Copia de Seguridad
- Cifrado

Copias de Seguridad

Las copias se seguridad o backups, son copias de respaldo de la


información almacenada en el teléfono, por ejemplo: lista de
contactos, fotografías, información guardada de correos
corporativos/personales, etc. Los backups nos garantizan poder
recuperar la información importante en caso de que surja un
imprevisto.
Se puede realizar en local o en la nube. Permite sincronizar los contactos,
el correo, el calendario o las fotografías de manera instantánea. Los
sistemas de almacenamiento en la nube más conocidos en función del
sistema operativo, son:

Android: Google Drive

iOS: Apple iCloud

17
3. COMO DISMINUIR EL RIESGO

Cifrado

La información que se almacena en los smartphones y tabletas se ha vuelto atractiva para los delincuentes que
pueden llegar a ella tanto mediante acceso físico (robo, descuido, pérdida del dispositivo) como a través de
aplicaciones maliciosas.

Con el objetivo de proteger la información almacenada en los dispositivos, es muy recomendable cifrarlos
aunque el rendimiento del teléfono se vea reducido.

Android Iphone

Permite cifrar el teléfono desde la versión Permite cifrar el teléfono desde la versión de iOS 4 a
Honeycomb (3.0) y hay diferentes tipos: través del panel de Ajustes.

Cifrado de particiones de usuario: desde la Cifrado normal: a partir de iOS 4, los usuarios
versión Honeycomb (3.0). pueden decidir cifrar el teléfono asociándolo a una
clave que sólo conozca el dueño. Sin conocer la
Cifrado completo: a partir de la versión clave no se podrá acceder al contenido del
Lollipop (5.0). terminal.

Proceso: ir a Ajustes > Seguridad > Cifrado con el Cifrado por defecto: a partir de los modelos de
móvil o tableta enchufados. iPhone 6 (iOS 8), su contenido está cifrado por
El cifrado se realizará a través de una defecto, asociado a la huella dactilar o a una clave.
contraseña (es recomendable guardarla en
lugar seguro). Es posible cifrar todo el
dispositivo, incluyendo SD externa.

18
3. COMO DISMINUIR EL RIESGO

ACTUALIZACIÓN DEL SISTEMA Y DE LAS APLICACIONES

Las actualizaciones además de mejorar las capacidades del sistema y de las aplicaciones,
solucionan fallos de seguridad y vulnerabilidades que, de no corregirse, pueden poner en
peligro el dispositivo y la información almacenada en él.

Beneficios de aplicar actualizaciones:

Sistemas más seguros:


• Resolución de vulnerabilidades
• Mejoras en la protección de la información

Nuevas funcionalidades:

• Novedades en las funcionalidades del sistema


• Cambios en el diseño
Mejoras de rendimiento:
• Sistemas que aprovechan mejor las capacidades del
teléfono
• Menor consumo de batería

Los fabricantes de dispositivos están continuamente lanzando nuevos modelos y versiones de


sus sistemas operativos y aplicaciones. Las versiones antiguas pueden dejar de tener
actualizaciones, por lo que además de estar obsoletas, serán más vulnerables.

19
3. COMO DISMINUIR EL RIESGO

LOCALIZACIÓNEN
LOCALIZACIÓN ENCASO
CASODE
DEPÉRDIDA
PÉRDIDA

Los smartphones cuentan con GPS, lo que pone al alcance de la mano servicios muy prácticos como:

Mapa para indicarnos cómo llegar a un destino.

Guardar imágenes con datos de posición de dónde está realizada la fotografía.

Tracking de deportes: si se sale a correr, montar en bici... se pueden obtener datos de la ruta realizada, la
intensidad del ejercicio, etc.

Juegos: cada vez más juegos están relacionados con la ubicación, como por ejemplo búsquedas de tesoros.

Si aprovechamos esta funcionalidad podemos localizar


nuestro móvil en caso de pérdida o robo. Es decir, podemos
consultar su ubicación y en algunos casos bloquear su uso.

20
3. COMO DISMINUIR EL RIESGO

Veamos algunas de las aplicaciones conocidas para este fin:

Buscar mi Prey
iPhone

Como indica el nombre sólo es para Disponible para iPhone y Android.


productos de Apple (iPads y Tiene la funcionalidad de hacer
iPhones). Viene instalada por fotos a distancia con la que
defecto. Permite localizar el podremos «capturar» la imagen del
dispositivo perdido si está activada ladrón.
la ubicación.

Administración de Lookout Mobile


dispositivos: Security:

Opción dentro de las opciones de Disponible para iPhone y Android.


seguridad en los teléfonos Android. Guarda la posición GPS antes de que
Permite localizarlo, hacerlo sonar o el móvil se quede sin batería.
borrar los datos, desde una página También detecta versiones inseguras
web. o antiguas de iOS.

Puedes ver una descripción más completa de estas aplicaciones en el portal de la Oficina de Seguridad
del Internauta, OSI [2]

21
3. COMO DISMINUIR EL RIESGO

CONEXIONES INALÁMBRICAS EN DISPOSITIVOS MÓVILES

Los dispositivos móviles incluyen una serie de tecnologías inalámbricas


(wifi, Bluetooth, NFC) que proporcionan diferentes funcionalidades:

WIFI Bluetooth NFC


Permite la transmisión de Tecnología de
Permite a los voz y datos entre
dispositivos comunicación
diferentes dispositivos inalámbrica de corto
conectarse a Internet conectados entre sí
de manera alcance (unos 20 cm) y
mediante un enlace por alta frecuencia que
inalámbrica. radiofrecuencia. permite el intercambio
Acceso a Internet de datos entre
Transmisión de datos
Acceso a la red dispositivos. Usos:
(fotografías, música,
interna para documentos…)
compartir datos y Auriculares inalámbricos Identificación
sincronización Teléfono manos libres y Recogida/Intercambio
de datos
ordenadores de abordo
Pago con el teléfono
en los coches
móvil

22
3. COMO DISMINUIR EL RIESGO

Posibles ataques a través de las conexiones inalámbricas

WIFI Bluetooth NFC

Man in the middle (MITM): Bluejacking: envían spam a Ejecución programas


un usuario malintencionado la víctima mediante notas, maliciosos: ejecuta código
se pone a «escuchar» entre contactos, imágenes, etc. en terminales Android
el dispositivo e Internet y Puede resultar peligroso y simplemente acercando una
obtiene información de las convertirse en una etiqueta NFC al dispositivo.
acciones que realizamos con denegación de servicio
él y la información que dirigida a un objetivo o a un Pagos sin autorización:
enviamos (datos bancarios, espacio (por ejemplo un bar). realiza compras por
redes sociales, información proximidad sin
confidencial de la Bluesnarfing: aprovecha consentimiento (limitadas de
empresa…). vulnerabilidades conocidas un máximo de 20€).
para obtener información del
Robo de información dispositivo atacado. Transmisión de datos sin
pasivo: pueden obtener cifrar: lee datos como el
datos de nuestra ubicación a Bluebugging: aprovecha nombre, apellidos, el número
través de las señales que el bugs (fallos de programación) de la tarjeta y en algunos
dispositivo envía para buscar para ejecutar comandos en el casos las transacciones
redes wifi cuando no está terminal y controlarlo. realizadas.
conectado.

23
3. COMO DISMINUIR EL RIESGO

ALMACENAMIENTO DE INFORMACIÓN EN LA NUBE

Cómo vimos en la unidad anterior, todos los dispositivos se pueden conectar a


la nube.
Hay aplicaciones que guardan la información en la nube aunque aparentemente
nos parezca que se almacena en el dispositivo, por lo que es importante que
seamos conscientes de dónde se almacena nuestra información para saber
si está expuesta y cómo protegerla.

Ejemplos

Evernote

Google Drive

Dropbox

24
3. COMO DISMINUIR EL RIESGO

En la actualidad se puede *sincronizar el contenido de los dispositivos móviles (información y aplicaciones)


con cuentas personales para mantenerlo todo centralizado y poder acceder a la información desde distintos
dispositivos.

Peligros

Información confidencial en la
red: cada vez hay más
información personal y de más
valor en la red.
Servicios conectados entre sí:
que permiten iniciar sesión con el
login de terceros, por tanto la
misma llave abre cada vez más
puertas.

Social Login o conectores


sociales
Autentificación
con nuestras
cuentas de
Facebook, twitter,
* Con esto se consigue tener varios dispositivos con la LinkedIn,… en
misma información. El sistema se encarga de actualizar otros servicios
los datos, y que se repliquen entre los distintitos
(Skype, Pinterest,
dispositivos.
Flipboard,…)

25
3. COMO DISMINUIR EL RIESGO

AUTENTICACIÓN MULTIFACTOR

Seguro que utilizas varias contraseñas para autenticarte y registrarte en


cualquier servicio de internet, ¿no?

Pues…la verdad es que son tantos servicios que me resulta complicado


recordar todas las contraseñas y uso siempre la misma, ¿hago bien?

No, aunque te resulte más cómodo, si utilizas siempre la misma contraseña es más fácil
que un usuario malintencionado la averigüe y pueda acceder a tus cuentas y
aplicaciones.

Puedes evitarlo, utilizando, si las aplicaciones lo permiten, varios factores: por ejemplo «algo
que sabes» y «algo que tienes».

¿Algo que sé y algo que tengo? Dame un poco más detalle.

26
3. COMO DISMINUIR EL RIESGO

Para proteger la información tanto al acceder a los dispositivos como al acceder a


un servicio o a las aplicaciones se utilizan mecanismos para:

1. Identificarnos o decir quienes somos, por ejemplo mediante nuestro nombre


de usuario.
2. Autenticarnos o mostrar que en realidad somos nosotros, para ello utilizamos
uno o varios de estos factores:
Algo que sé: sólo lo conoce la persona que quiere autenticarse, como
una contraseña o un PIN.
Algo que tengo: algún objeto en posesión de la persona que quiere
autenticarse, como la SIM de un móvil, los tokens o dispositivos que
generan contraseñas, o las tarjetas de coordenadas.
Algo que soy: referido a la biometría, algo que puede ser medido y
único de cada persona, como la huella dactilar o el iris del ojo.
Las aplicaciones que utilizan mecanismos de autenticación que solicitan dos o
más factores son más seguros que los que sólo utilizan uno.

¿Quieres saber más sobre Seguridad en los dispositivos móviles? [3]

27
4. Seguridad Avanzada

28
4. SEGURIDAD AVANZADA

Las aplicaciones móviles aprovechan la funcionalidad de los dispositivos para ofrecernos todo tipo de utilidades:
juegos, redes sociales, envío de correos, información sobre el tiempo, horarios de transporte o noticias, entre
otras.

Las aplicaciones se descargan desde los markets oficiales de los teléfonos: AppStore, GooglePlay y
Marketplace.

Cuando descargues aplicaciones revisa la información sobre permisos (a qué le vamos a dar acceso) y
comprueba que es coherente con la funcionalidad que ofrecen, por ejemplo:

que una aplicación del tiempo nos pida acceso a localización es normal;
que una calculadora nos pida acceso a localización, contactos, cámara, fotografías y calendario no es
normal, por lo que no deberíamos instalarla.

29
4. SEGURIDAD AVANZADA

¿Utilizas aplicaciones en tus dispositivos?

Sí, son muy prácticas, pero siempre que descargo una aplicación me
solicitan un montón de permisos antes de instalarla, ¿eso hace que
sean más seguras?

Para poder funcionar, las aplicaciones necesitan una serie de permisos específicos del
dispositivo (uso geolocalización, acceso a cuentas, contactos, Internet, al teléfono o a
Gmail, leer/escribir SMS, grabar video/audio,…) pero a veces piden permisos que no
tienen nada que ver con la funcionalidad de la aplicación. Recuerda los ejemplos
que acabamos de ver…es importante que estemos atentos.

¿Quieres comprobar los permisos de tus aplicaciones instaladas? Utiliza esta herramienta gratuita:
CONAN Mobile [4]

30
4. SEGURIDAD AVANZADA

¿Cómo podría identificar las aplicaciones que son fraudulentas?

Puedes seguir las siguientes recomendaciones:

Comprobar el nombre de desarrolladores: para comprobar la legitimidad de la aplicación.


Comprobar el rating (puntuación): para ver cómo está posicionada la aplicación.
Revisar los comentarios de otros usuarios: para conocer sus opiniones y experiencias.
Leer la descripción de la aplicación y sus permisos: para detectar engaños, faltas de ortografía que
puedan hacernos dudar, permisos excesivos, etc.
Comprobar capturas de pantalla: por si no cuadra con lo esperado o detectamos algo «raro».
Ver aplicaciones alternativas que ofrecen lo mismo: si existen varias se recomienda elegir la que más
puntuación y comentarios positivos tenga.
Visitar la página web del desarrollador: para comprobar si ha desarrollado más aplicaciones y es de fiar.

¿Quieres aprender a identificar apps fraudulentas? [5]

31
4. SEGURIDAD AVANZADA

Estas recomendaciones son especialmente importantes si utilizas markets


alternativos, ya que permiten descargar aplicaciones no oficiales y el riesgo de
que sean fraudulentas es mayor.

¿Y estos markets alternativos funcionan igual en Android y en iOS?

No, el funcionamiento se distinto:


Android: permite instalar aplicaciones de markets alternativos sin realizar
cambios en el dispositivo.
iOS: no permite instalar aplicaciones de estos markets alternativos a no ser
que realicemos un Jailbreak (proceso para sortear las restricciones del
fabricante) al mismo.
A continuación veremos algunos de estos markets.

Al instalar aplicaciones procedentes de markets alternativos el riesgo de seguridad es mayor, ya que


son mercados menos controlados y es más probable que existan aplicaciones fraudulentas, malware,
virus, etc.

32
4. SEGURIDAD AVANZADA

Markets alternativos

Android IOS

Amazon Tienda Apps: Cydia: para poder instalar aplicaciones de


Contiene muchas aplicaciones él, es necesario haber hecho *Jailbreak al
gratuitas y de pago. Cada día dispositivo. Contiene muchas aplicaciones y
regala una aplicación de pago. tweaks (permiten cambiar la apariencia del
dispositivo y personalizar aspectos que
Apple no permite).
Aptoide: El más usado por
personas que no pueden
acceder a Google Play (por
*Jailbreak: proceso para acceder a todas las
restricciones
funcionalidades del dispositivo, saltándonos la
gubernamentales de su país). limitaciones impuestas por Apple.

F-droid: Catálogo de
aplicaciones gratuitas, algunas
de código abierto.

33
4. SEGURIDAD AVANZADA

¡Estupendo!, ya sé cómo puedo identificar las aplicaciones fraudulentas, pero


recuerdo que al inicio de la unidad mencionaste otros ataques que los
dispositivos móviles pueden sufrir, ¿cuáles son?

Así es, comentamos que estos ataques son los mismos que se dan en ordenadores. Algunos
de ellos ya los hemos visto en unidades anteriores, pero vamos a recordarlos y conocer cuáles
son los aspectos a tener en cuenta de cara a proteger nuestros dispositivos móviles.

Malware: Phishing
Es importante instalar un antivirus en Es una estafa, en la que mediante un
los dispositivos móviles que ayude a enlace o un mensaje fraudulento tratan
proteger tanto el terminal como la de conseguir información confidencial
información almacenada en él. como datos, claves, cuentas bancarias…
engañando al usuario y haciéndole creer
Eset mobile Security para que está en el sitio correcto.
Android.
NQ Mobile Security para Android.
Lookout: para iOS y Android.

34
4. SEGURIDAD AVANZADA

Existen algunas funcionalidades que permiten a los usuarios malintencionados atacar


nuestros dispositivos móviles. Veamos en qué consisten.

URL ocultas

Cuando navegamos por la web en nuestros dispositivos móviles no se muestra la url de la página. De
esta manera, se ahorra espacio de pantalla pero también puede ser aprovechado para engañar a los
usuarios y hacerles creer que están en una página que no es, siendo en realidad una copia fraudulenta.

Algunos navegadores ocultan la url de la página.


Otros la ocultan al desplazar la vista de la página hacia abajo.

Comprobar que la url por la que se está navegando es realmente la web por la que se quiere navegar.

35
4. SEGURIDAD AVANZADA

Acortadores de URL

Existen programas «acortadores» de URL, que sirven para condensar URL largas sin tener que
copiarlas enteras, su uso se ha extendido en las redes sociales como Twitter, en las que el número de
caracteres utilizados es muy importante.

Esta funcionalidad ha creado a la vez una oportunidad para engañar al usuario, que no conoce la
dirección web a la que está accediendo antes de seguir el enlace.

36
4. SEGURIDAD AVANZADA

Vaya…en estas cosas no suelo prestar atención y veo que es fácil que te engañen,
¿Cómo puedo saber a qué dirección me están enviando estos enlaces
acortados?

No te preocupes porque existen opciones para averiguarlo, como por ejemplo:

Redirect Checker
Unshorten.it
VirusTotal

Pero lo importante es… NO HACER CLICK EN ENLACES ACORTADOS SI NO

CONFIAMOS EN LA PROCEDENCIA DE LOS MISMOS.

37
4. SEGURIDAD AVANZADA

Jailbreak/Rooteo de dispositivos

Jailbreak Rooteo

Se hace en dispositivos con iOS Consiste en ganar «acceso root» en


(Apple). un dispositivo, es decir, permisos de
Consiste en eliminar las súper usuario/administrador
limitaciones impuestas por el total. Se hace en Android o
fabricante en el sistema, de manera sistemas basados en Linux.
que se puedan instalar apps y realizar
acciones que no se podrían realizar Permite:
de otro modo. Cambiar por completo el
sistema operativo.
Permite: Eliminar aplicaciones de
Instalar aplicaciones de fábrica.
terceros. Aplicaciones especiales
Instalar temas y extensiones. como usar VPN.
Instalar tweaks. Control sobre las
No permite acceso root aplicaciones instaladas.
(administrador) en el
dispositivo.

No es recomendable hacer Jailbreak ni Rooteo de dispositivos, ya que se pierde la garantía del terminal y
hace vulnerable al dispositivo respecto a aplicaciones maliciosas con permisos de administrador.

38
4. SEGURIDAD AVANZADA

Por último, me gustaría comentarte dos prácticas bastante habituales y


arriesgadas en las empresas:
el uso compartido de tabletas
dar de baja dispositivos sin borrar

Para evitar los riesgos asociados a estas prácticas, es necesario:

Crear perfiles para cada uno de los usuarios que van a utilizar
la tableta para que la información se mantenga aislada en cada
perfil.
Eliminar toda la información contenida en el dispositivo antes
de deshacernos del mismo (dárselo a otra persona, venderlo o
desecharlo).

Te recomendamos los siguientes artículos si quieres ampliar información:

• Uso compartido de una Tablet [6]


• Vacía tu móvil antes de deshacerte de él [7]

39
5. SEGURIDAD EN REDES WIFI

40
5. SEGURIDAD EN REDES WIFI

WiFi es una de las tecnologías de comunicación inalámbrica que más utilizamos


hoy en día para conectar nuestros dispositivos a internet.

¡Claro! Siempre que puedo trato de conectarme a la wifi de casa o de cualquier


sitio que dispongan de ella de forma gratuita para no gastar datos. ¿Esto
supone algún riesgo?

Al tratarse de una conexión inalámbrica, es fácil que un usuario


malintencionado pueda interferir en nuestra comunicación y tener
acceso a nuestra información.
Procura evitar las wifis cuya configuración de seguridad desconozcas.
A continuación veremos las amenazas a las que estás expuesto cuando
usas wifis públicas y cómo configurar tu wifi para evitar intrusiones.

41
5. SEGURIDAD EN REDES WIFI

Veamos cuáles son las amenazas a las que pueden estar expuestos los dispositivos
cuando utilizamos las redes wifi.
¡CUIDADO, conectarse a una red wifi desconocida implica ciertos riesgos, al no
tener un control directo de la configuración de la red!

Robo de información/sniffing Una configuración deficiente de la red wifi, puede permitir a un


(escucha) atacante robar la información transmitida a través de la red.

Conexión directa con nuestros Un atacante podría acceder a nuestros equipos conectados a la red y por
dispositivos tanto a toda nuestra información.

Tanto los routers, las contraseñas de algunas redes, el tipo de cifrado, o


Vulnerabilidades conocidas funcionalidades como WPS, son vulnerables, por lo que el atacante puede
aprovecharse de ello para sacar partido.
Un atacante puede crear una red inalámbrica con el nombre de una red en
Creación de redes «espejo» la que el dispositivo confía para que éste se conecte. De esta manera, su
comunicación y la información que contiene queda expuesta.
Al conectar a redes ajenas a nuestra organización (hotel, aeropuerto,…),
Redes públicas exponemos nuestros equipos a las posibles deficiencias de seguridad que
pudieran existir.

Sigue las recomendaciones de la OSI para conectarte GRATIS pero de manera SEGURA [8]

42
5. SEGURIDAD EN REDES WIFI

Recomendaciones para una segura configuración de redes wifi

Cambiar contraseña por defecto del router: establecer una contraseña robusta y asociarla el cifrado más
fuerte disponible en el momento.

Cambiar nombre de la red (SSID/ESSID) por defecto y ocultarlo (no se mostrará a otros dispositivos) así
evitaremos que alguien pueda intentar conectarse a la red.

Actualizar firmware del router: las actualizaciones suelen incluir mejoras de seguridad.

Desactivar WPS: un mecanismo que facilita la conexión de dispositivos a la red. Es vulnerable, y puede
facilitar la conexión de terceros a la red.

Cambiar contraseña de acceso al panel de configuración del router: las contraseñas son conocidas (se
encuentran buscando en Google el modelo y fabricante), si un atacante puede acceder a este panel, podrá
configurar el router sin restricciones.

Elige un protocolo de cifrado seguro: utilizar en todo momento el protocolo de cifrado WPA2 que
actualmente es el más seguro.

En el recurso multimedia de esta unidad te indicaremos los pasos para asegurar


tu wifi. ¡NO TE LO PIERDAS!

43
CCOONNCCLLUUSSI O
El mayor riesgo frente a los dispositivos móviles no es el robo de información si no la
sustracción de los mismos por el elevado precio demanda de algunos de los modelos. En
este tipo de ataques, las información almacenada en el dispositivo no es el objetivo
principal. Muchas compañías ofrecen seguros sobre los dispositivos.

A través de nuestros dispositivos móviles podemos sufrir los mismos tipos de ataques
que a través de los ordenadores conectados a redes cableadas. Además tienen
riesgos específicos asociados a las nuevas funcionalidades que incorporan, como los
I ONNEESS

mecanismos de localización vía GPS o los protocolos de comunicaciones wifi, NFC y


Bluetooth.
Existen distintas medidas para evitar el acceso al dispositivo por terceros en caso de
sustracción lo que permite proteger el acceso a la información del mismo. Las pérdidas de
información también pueden evitarse a través de copias de seguridad.

Las copias se seguridad, son copias de respaldo o backups de la información almacenada


en el teléfono, que nos garantizan poder recuperar la información importante (contactos,
fotos,…) en caso de que surja un imprevisto. Se pueden realizar en local o en la nube.

WiFi es una de las tecnologías de comunicación inalámbrica que más utilizamos hoy en día
para conectar nuestros dispositivos a internet. Al tratarse de una conexión inalámbrica, es
fácil que un usuario malintencionado pueda interferir en nuestra comunicación y tener
acceso a nuestra información. Procura evitar las wifis cuya configuración de seguridad
desconozcas.

44
Referencias
[1] Consejos para proteger smartphones Android:
https://www.osi.es/es/actualidad/blog/2012/05/23/consejos-para-proteger-smartphones-
Android

[2] Descarga gratuita de aplicaciones:


http://www.osi.es/es/herramientas-gratuitas/android-lost
http://www.osi.es/es/herramientas-gratuitas/prey-anti-theft
http://www.osi.es/es/herramientas-gratuitas/buscar-mi-iphone

[3] Seguridad en los dispositivos móviles:


https://www.osi.es/es/actualidad/blog/2014/09/22/nuestros-datos-y-los-smartphones-
que-riesgos-existen
https://www.osi.es/es/actualidad/blog/2015/09/25/con-los-dispositivos-moviles-mejor-no-
correr-riesgos

[4] ¿Quieres comprobar los permisos de tus aplicaciones instaladas?


https://www.osi.es/es/conan-mobile

[5] Aprende a identificar Apps fraudulentas:


https://www.osi.es/es/actualidad/blog/2015/01/07/protege-tu-movil-revisa-los-
permisos-de-tus-apps

[6] Uso compartido de Tablet:


https://www.osi.es/es/actualidad/blog/2015/07/10/una-tablet-para-todos-un-perfil-
para-cada-uno

[7] Vacía tu móvil antes de eliminarlo:


https://www.osi.es/es/actualidad/blog/2013/07/16/vendo-mi-smartphone-no-olvides-
vaciarlo-antes-de-deshacerte-de-el

[8] Seguridad en redes wifi:


https://www.osi.es/es/actualidad/blog/2014/07/11/WIFI-gratis-si-pero-con-seguridad

45
45
46

Potrebbero piacerti anche