Saltar contenido

Los dispositivos móviles están presentes en nuestra vida cotidiana, en particular los teléfonos inteligentes y las tabletas, que contienen información sensible, personal y profesional. Los llevamos a todas partes con nosotros, todo el día, todo el tiempo. Dado que son móviles, el riesgo de perderlo, ser robado o atacado por estar en muchos entornos diferentes es alto.

Aquí hay 8 mejores prácticas que se pueden implementar para mejorar la seguridad de nuestros dispositivos móviles:

1. Actualizaciones

Los proveedores de dispositivos móviles actualizan el sistema operativo con frecuencia. Cada año lanzan una importante actualización de sus sistemas operativos que trae nuevas funcionalidades y nuevos controles de seguridad. A lo largo del año se lanzan versiones intermedias con parches para solucionar diferentes problemas, siendo los parches de seguridad parte de estas actualizaciones. Se recomienda mantener siempre actualizado su sistema operativo con la última versión disponible, para poder aplicar las últimas correcciones de seguridad.

2. Instale software solo de fuentes conocidas

Los usuarios no deben instalar software de fuentes desconocidas. La instalación de software de una fuente desconocida puede conducir a la instalación de malware que podría tomar el control de su dispositivo y acceder a información privilegiada.

3. Solo debes dar los permisos mínimos a una aplicación

Con los principales sistemas operativos, las aplicaciones necesitan solicitar permiso para acceder a ciertos recursos. Por ejemplo, cuando una aplicación necesite tomar una foto, solicitará acceso al sensor de la cámara, o cuando una aplicación necesite conocer su ubicación actual, solicitará permiso para acceder a su información de geolocalización, o en caso de que la aplicación necesite acceder a su fotos le pedirá permiso. Para limitar el acceso que las aplicaciones tienen a los recursos de su dispositivo, solo debe otorgar los permisos que sean realmente necesarios y limitar la cantidad de tiempo que se otorga el acceso (es decir, solo permitir el acceso una vez en vez de para siempre).

Una buena práctica es verificar los permisos ya otorgados a las aplicaciones examinando los tipos de permisos en su dispositivo y verificando si aún se aplica el acceso.

En Android, hay un tipo de permiso, Accesibilidad, que, si se otorga, permite que la aplicación controle las entradas táctiles proporcionadas por el usuario y, por lo tanto, no permite que el usuario elimine el permiso o desinstale la aplicación, haciéndola permanente en el dispositivo.

4. Autenticación biométrica

La autenticación biométrica le permite al usuario tener una frase de contraseña más segura para el dispositivo, lo que hace que sea más difícil ser forzado, adivinado o conocido a través de la navegación de hombro porque el usuario no necesita ingresar la frase de contraseña con frecuencia. La autenticación biométrica es tan sólida como su frase de contraseña. Una frase de contraseña segura debe ser larga y contener diferentes combinaciones de mayúsculas, dígitos y símbolos. Es importante tener registrados únicamente los datos biométricos del usuario que accede al dispositivo.

5. Eliminar la superficie de ataque en dispositivos bloqueados

Cuando un dispositivo está bloqueado, debe solicitar inmediatamente la frase de contraseña/autenticación biométrica tan pronto como se desbloquee. Mientras están bloqueados, la mayoría de los dispositivos permiten que el usuario (o un atacante) interactúe con algunas funcionalidades: administrar conexiones inalámbricas, responder a través de mensajes de texto cuando no se responde una llamada, usar el sistema de reconocimiento de voz, etc. Si bien esto brinda cierto nivel de usabilidad, también trae una superficie de ataque expuesta que está disponible para un atacante que encuentra/roba un dispositivo. Al tener una forma de autenticación biométrica, se reduce el tiempo para desbloquear el dispositivo, por lo que esta superficie de ataque adicional debe desactivarse cuando el dispositivo está bloqueado.

6. Conexiones Wi-Fi

Hemos avanzado mucho en lo que respecta a la seguridad de los canales de comunicación que utilizamos hoy en día en nuestros dispositivos móviles. Gran parte de las conexiones que realizan el dispositivo y las aplicaciones se realizan mediante Transport Layer Security (TLS). Aunque la seguridad de la red es más madura en estos días, debemos tener cuidado en las redes a las que conectamos nuestros dispositivos. Una red Wi-Fi abierta o una red Wi-Fi compartida podría abrir la posibilidad de ataques man-in-the-middle que, si se combinan con ataques de ingeniería social, dan al atacante la posibilidad de acceder y modificar los datos que se intercambian entre las aplicaciones de nuestro dispositivo y sus respectivas backends

7. Redes privadas virtuales (VPN)

Con una conexión VPN segura garantizamos que nuestro tráfico no puede ser interceptado entre nuestro dispositivo y el servidor VPN. Se debe usar una VPN si nos conectamos a redes no seguras o si queremos estar seguros de que un tercero no intercepta nuestro tráfico en el camino. En caso de utilizar un proveedor de VPN, es necesario asegurarse de que sea un servicio confiable, porque como se dijo anteriormente, la VPN garantiza que nuestro tráfico no sea interceptado entre nuestro dispositivo y el servidor VPN. El proveedor de VPN podría tener acceso hasta cierto punto a nuestro tráfico.

8. Rastree su dispositivo

Los dos principales sistemas operativos implementan mecanismos que permiten al propietario realizar un seguimiento de su dispositivo móvil. Aunque esto tiene el potencial de ser abusado por el proveedor de sistemas operativos, brinda la capacidad de realizar un seguimiento de un dispositivo robado/perdido e incluso realizar un borrado completo en el dispositivo si/cuando se conecta a Internet.