Seguridad en dispositivos móviles 2014

of 30 /30
Curso sobre Seguridad Móvil Mercado de los dispositivos móviles ESET Latinoamérica | [email protected] | www.eset-la.com

Embed Size (px)

description

SEGURIDAD EN DISPOSITIVOS MÓVILES como evitar malware en nuestro smartphone

Transcript of Seguridad en dispositivos móviles 2014

  • 1. Curso sobre Seguridad Mvil Mercado de los dispositivos mviles ESET Latinoamrica | [email protected] | www.eset-la.com
  • 2. ndice Introduccin..................................................................................................................................................................... 3 Sistemas operativos para mviles y tiendas de aplicaciones....................................................................................... 3 Android ............................................................................................................................................................................ 3 iOS.................................................................................................................................................................................... 3 Windows Phone............................................................................................................................................................... 3 BlackBerry OS................................................................................................................................................................... 4 Tasa de mercado (Market share) de sistemas operativos para mviles...................................................................... 4 Por qu Android es el sistema para mviles ms atacado por cdigos maliciosos?.................................................. 5 Conclusin ....................................................................................................................................................................... 5
  • 3. Curso sobre Seguridad Mvil Mercado de los dispositivos mviles 3 Introduccin Antes de comenzar con la explicacin de las distintas amenazas que pueden afectar a un usuario de tecnologa mvil, es importante comprender algunos aspectos bsicos de este mercado puesto que la creacin de cdigos maliciosos, ataques de phishing, fraudes, etc. obedecen principalmente al rdito econmico, por lo tanto, el estado de un mercado en particular afecta directa e indirectamente el desarrollo de amenazas informticas. En este sentido, conocer los distintos sistemas operativos (SO) existentes, la tasa de mercado o market share de cada uno, entre otras caractersticas, permiten que el usuario pueda entender el contexto general que existe detrs de las amenazas informticas que afectan a la tecnologa mvil. Este punto tambin es necesario para poder comprender algunos aspectos que se tratarn a lo largo de este curso como el explosivo aumento de cdigos maliciosos que han aparecido para Android, las amenazas capaces de afectar al usuario independiente de la plataforma utilizada, etc. En base a lo anterior, este mdulo del curso tiene como objetivo, explicar la situacin actual del mercado de sistemas operativos para mviles y su relacin con el aumento de las amenazas para este tipo de plataformas. Sistemas operativos para mviles y tiendas de aplicaciones En la actualidad, los sistemas operativos para mviles ms populares en cuanto a market share son Android, iOS, Windows Phone y BlackBerry. Aunque cada plataforma es desarrollada por distintas empresas, todas estas alternativas ofrecen la posibilidad de agregar nuevas caractersticas mediante la instalacin de aplicaciones. Por lo mismo, cada fabricante provee tiendas de aplicaciones, es decir, repositorios oficiales desde los cuales se pueden descargar nuevos programas de modo oficial. A continuacin, se detalla informacin sobre cada sistema operativo y el lugar respectivo para descargar programas: Android Sistema operativo mvil desarrollado por Google lanzado en 2007. Su versatilidad para funcionar en distintos dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones ms utilizadas y, a la vez, ms atacada por los ciberdelincuentes. Tienda oficial: Google Play iOS Utilizado solo en dispositivos Apple como iPhone, iPod, iPad y Apple TV, este SO apareci en el mercado tambin en 2007. En aquella poca, logr revolucionar el mundo de los telfonos inteligentes con interesantes caractersticas, como una interfaz completamente tctil. Tienda oficial: App Store Windows Phone Sucesor de Windows Mobile cuya primera aparicin fue en 2011. Con una interfaz grfica renovada, este SO es incompatible con las aplicaciones desarrolladas para su antecesor. Tienda oficial: Windows Phone Store
  • 4. Curso sobre Seguridad Mvil Mercado de los dispositivos mviles 4 BlackBerry OS Sistema operativo desarrollado por BlackBerry (empresa conocida antes como Research In Motion o RIM) para sus propios smartphones. Su primera aparicin fue en 1999 a travs de un dispositivo busca-personas. La principal diferencia de este SO con respecto a la competencia es que su principal nicho de mercado y fortaleza es el segmento corporativo, sin embargo, el lanzamiento de productos como BlackBerry OS 10 y algunos telfonos tctiles demuestran que esta empresa est ampliando su pblico objetivo de usuarios. Tienda oficial: BlackBerry World Tasa de mercado (Market share) de sistemas operativos para mviles Aunque el primer sistema operativo para mviles en ser lanzado fue Symbian, en la actualidad son otras las plataformas que lideran el mercado en cuanto a market share o tasa de uso de mercado. A partir del ao 2011, Android comenz a posicionarse como la opcin ms utilizada por los usuarios. En el siguiente grfico se compara el porcentaje de ventas de los distintos sistemas operativos para mviles considerando Q2 de 2011 y 2012: Grfico 1 Ventas de smartphones por Sistema Operativo Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 2Q12, Gartner. Disponible en http://www.gartner.com/it/page.jsp?id=2120015 Tal como puede observarse, Android se consolid definitivamente como el sistema ms utilizado en el segmento de usuarios de dispositivos mviles con un 64,1% de las ventas en Q2 de 2012. Le sigue iOS de Apple Inc. como la segunda plataforma preferida con el 18,8%. Las dems alternativas como Symbian (5,9%) y BlackBerry (5,2%) experimentaron un decrecimiento con respecto a Microsoft, Apple Inc. y Google. Dicha tendencia se ha mantenido en el tiempo tal como lo demuestra el porcentaje de ventas ocurridas durante Q1 de 2013: 43,4 18,2 22,1 11,7 1,6 2,9 64,1 18,8 5,9 5,2 2,7 3,3 0 10 20 30 40 50 60 70 Android iOS Symbian BlackBerry Microsoft Otros 2011 Q2 2012 Q2
  • 5. Curso sobre Seguridad Mvil Mercado de los dispositivos mviles 5 Grfico 2 Ventas de smartphones por Sistema Operativo durante Q1 2013 Fuente: Ventas de smartphones a usuarios finales por sistemas operativos 1Q13, Gartner. Disponible en http://www.gartner.com/newsroom/id/2482816 Android lidera considerablemente el mercado en cuanto al porcentaje de ventas con un 74,4% durante Q1 de 2013. iOS le sigue con un 18,2%, luego BlackBerry 3%, Microsoft 2,9% y Symbian 0,6%. Cabe notar la disminucin sufrida por BlackBerry y Symbian con respecto al market share que tuvieron durante el Q2 de 2011 y 2012. De acuerdo a ambos grficos, los dos sistemas operativos mencionados anteriormente han experimentado un sostenido decrecimiento a travs del tiempo. Por qu Android es el sistema para mviles ms atacado por cdigos maliciosos? En primer lugar, es importante considerar que la principal motivacin de los cibercriminales para desarrollar cdigos maliciosos y otros ataques informticos, es la obtencin de rdito econmico a travs del robo de informacin sensible. En este sentido, y de forma similar a lo que ocurre con Microsoft Windows, mientras ms utilizada sea una plataforma, mayor ser la posibilidad de que un ciberdelincuente pueda obtener ganancias ilcitas. Esto debido a que el nmero de clientes (y potenciales vctimas) es superior a otro sistema operativo cuyo market share es inferior, por lo tanto, los cibercriminales se aseguran un grupo objetivo muchsimo ms amplio para actuar. Por lo mismo, resulta lgico que Android sea la plataforma para mviles ms atacada del mercado con respecto al desarrollo de malware. Conclusin A lo largo de este mdulo, se explic la situacin que est experimentando el mercado de los dispositivos mviles con respecto a las distintas plataformas existentes y el market share de cada una. Aunque a simple vista pueda parecer que este tema no est relacionado con el desarrollo de amenazas informticas para esta tecnologa, lo cierto es que el crecimiento del mercado mobile determina de cierto modo la creacin de cdigos maliciosos para SO como Android. Asimismo, es fundamental tener en cuenta que independiente de la plataforma utilizada, existen amenazas como phishing, scam, spam, y otras capaces de afectar a cualquier usuario de este tipo de tecnologa. En base a lo anterior, la informacin y sugerencias que se detallarn en los prximos mdulos son de relevancia para todos aquellos que utilicen dispositivos mviles en ambientes hogareos y laborales, sin distincin del sistema operativo. 0,6% 1,0% 2,9% 3,0% 18,2% 74,4% Symbian Otros Microsoft BlackBerry iOS Android Venta de Smartphones a usuarios finales por OS 2013 Q1
  • 6. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles ESET Latinoamrica | [email protected] | www.eset-la.com
  • 7. ndice Introduccin .........................................................................................................................................................................................2 Cdigos maliciosos para mviles ......................................................................................................................................................3 Troyanos SMS.......................................................................................................................................................................................3 Troyanos tipo bot .................................................................................................................................................................................4 Troyanos que roban informacin (Spyware) ........................................................................................................................................5 Aplicaciones Potencialmente Indeseables (PUA) .................................................................................................................................5 Sntomas de una infeccin en dispositivos mviles..............................................................................................................................5 Phishing y fraudes electrnicos (scam).............................................................................................................................................6 Spam y mensajes no solicitados .......................................................................................................................................................8 Robo o extravo fsico del equipo .....................................................................................................................................................8 Conexiones inalmbricas Wi-Fi y Bluetooth inseguras .....................................................................................................................8 Vulnerabilidades...............................................................................................................................................................................8 Cdigos QR maliciosos......................................................................................................................................................................9 El usuario y su incidencia en ataques informticos ..........................................................................................................................9 Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa......................................................................9 Conclusin ..........................................................................................................................................................................................10 Introduccin
  • 8. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 3 Partiendo por la premisa que el objetivo de todo ciberdelincuente es la obtencin de rdito econmico, resulta lgico que los dispositivos mviles se hayan transformado en blanco de amenazas informticas. En esta lnea, ataques como cdigos maliciosos, cdigos QR falsos, phishing, fraudes (scam), el robo o extravo del equipo, conexiones inalmbricas inseguras, entre otros, hacen que sea necesario adoptar medidas de proteccin en dispositivos mviles, tanto desde el aspecto tecnolgico como de educacin y concientizacin. El presente mdulo tiene como objetivo explicar el funcionamiento y alcance de las distintas amenazas informticas capaces de afectar a usuarios de dispositivos mviles. Es importante destacar que en algunos casos, estas pueden funcionar independiente del SO del equipo, por lo tanto, comprender este fenmeno es importante para cualquier usuario de plataformas mviles. Cdigos maliciosos para mviles El primer tipo de amenaza informtica para dispositivos mviles que se explicar en este mdulo son los cdigos maliciosos. De forma similar al malware para computadores, los cdigos maliciosos para telfonos inteligentes y tabletas son todas aquellas aplicaciones diseadas para causarle algn perjuicio al usuario y el entorno informtico. Dependiendo de determinadas caracterstica que exhibe un malware, se les suele clasificar en troyanos, es decir, aplicaciones que ocultan su objetivo principal y que por lo general, son camufladas como juegos, programas para acceder a servicios bancarios, y otro tipo de software. Dentro de dicha categora se encuentran los troyanos SMS, troyanos tipo bot y troyanos que roban informacin (Spyware). A continuacin, se detalla en qu consiste cada tipo de cdigo malicioso: Troyanos SMS Son el tipo de troyano para dispositivos mviles ms comn en la actualidad. De acuerdo al informe Tendencias 2013: Vertiginoso crecimiento de malware para mviles, los troyanos SMS corresponden al 40% de los cdigos maliciosos que son desarrollados para plataformas mviles. En trminos sencillos, este tipo de amenaza busca suscribir a la vctima a nmeros de mensajera SMS Premium sin el consentimiento explcito del usuario. La siguiente infografa muestra el funcionamiento de los troyanos SMS: Infografa 1 Funcionamiento Troyanos SMS
  • 9. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 4 Tal como puede apreciarse en la infografa, el primer paso para que un usuario inadvertido resulte infectado por un troyano SMS es descargar la amenaza a travs de un repositorio alternativo o, en algunos casos, incluso del legtimo. Una vez que el cdigo malicioso es instalado (1), procede a enviar un mensaje a un nmero SMS Premium (2). Tanto el mensaje enviado como el que se recibe (3) una vez que se concreta la suscripcin, son filtrados por el troyano para evitar que la vctima se percate de la situacin (4). Dependiendo del malware, los mensajes SMS Premium continan envindose cada cierto perodo de tiempo, lo que provoca un gasto de saldo o cuenta en la lnea telefnica de la vctima (5). Finalmente el ciberdelincuente logra obtener rdito econmico a travs de todo este procedimiento (6). Es importante destacar que existen muchos servicios SMS Premium que son legtimos y en los que se le enva un mensaje de confirmacin al usuario antes de finalizar la suscripcin, sin embargo, los troyanos SMS interfieren con la operacin normal de este tipo de infraestructura para registrar a la vctima sin su consentimiento. Troyano SMS Boxer afecta nueve pases de Amrica Latina En la mayora de los casos, los troyanos SMS suelen afectar una cantidad limitada de pases debido a que los nmeros de mensajera SMS Premium suelen ser distintos de acuerdo a cada nacin. Esto provoca, por ejemplo, que un troyano SMS diseado para afectar a usuarios de Chile no pueda funcionar adecuadamente en Argentina. No obstante, los cibercriminales desarrollaron un malware capaz de afectar a 63 pases de los cuales nueve son de Amrica Latina. Para lograr este objetivo, el troyano SMS Boxer detecta el pas de la vctima utilizando los cdigos numricos de identificacin por pas (MCC) y operador (MNC). Una vez que Boxer ha determinado la nacin y la compaa prestadora del servicio mvil de la vctima, procede a suscribirla a nmeros SMS Premium. La siguiente tabla muestra la lista de cdigos MCC y nmeros Premium de los pases de Latinoamrica que afecta esta amenaza: Pas N SMS Premium Cdigo MCC Argentina 22588 722 Brasil 44844 724 Chile 3210 730 Per 2447 716 Panam 1255 714 Nicaragua 1255 710 Honduras 1255 708 Guatemala 1255 704 Mxico 37777 334 Tabla 1 Pases, nmeros Premium y MCC que afecta Boxer De acuerdo a la investigacin realizada por ESET Latinoamrica, Boxer fue propagado de forma camuflada como juegos de ltima generacin (Sim City Deluxe Free, Need for Speed Shift, Assassins Creed y algunos accesorios para Angry Birds) con el objetivo de llamar la atencin al usuario y seducirlo para que instale la amenaza. Para profundizar sobre esta investigacin se recomienda consultar el documento Troyano SMS Boxer. Troyanos tipo bot Corresponden al 32% de las amenazas que se desarrollan para plataformas mviles. Son cdigos maliciosos que buscan comprometer un dispositivo mvil para convertirlo en zombie, de forma similar a los troyanos que lo hacen en las computadoras. Estas amenazas facilitan que los cibercriminales puedan manipular de forma remota los equipos de las vctimas para interceptar y enviar mensajes (SMS), obtener informacin sensible como cdigos de identificacin (MMC y MNC), entre otros datos. En la actualidad, algunos cdigos maliciosos para computadores como Zeus y SpyEye han evolucionado para afectar a otros sistemas operativos como Android, BlackBerry, Symbian y Windows Mobile. Asimismo, Carberp, que es un sofisticado troyano para Windows, tambin cuenta con una variante diseada especficamente para la plataforma de Google. Tanto Zitmo (Zeus-in-the-mobile), Spitmo (SpyEye-in-the-mobile) y Citmo (Carberp-in-the-mobile) funcionan como un complemento para las variantes diseadas para Windows. El objetivo que persigue el ciberdelincuente en este caso es vulnerar los sistemas de doble autenticacin que
  • 10. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 5 implementan ciertas empresas y entidades financieras. De este modo, un atacante puede, por ejemplo, infectar el computador de la vctima con Carberp y el telfono inteligente con Citmo. Posteriormente, el atacante podr robar dinero de cuentas bancarias interceptando los mensajes SMS de validacin que algunos sistemas de doble autenticacin envan y que contienen una clave numrica aleatoria que debe ser ingresada antes de poder continuar. Dicho sistema de autenticacin mitiga considerablemente el impacto de amenazas que roban contraseas, sin embargo, y pese a que este mtodo de robo es ms difcil de implementar por parte del ciberdelincuente, algunos troyanos bot pueden vulnerar la doble autenticacin. Para profundizar sobre los sistemas de doble autenticacin se recomienda la lectura del documento El fin de las contraseas? La autenticacin simple cada vez ms amenazada. Troyanos que roban informacin (Spyware) Los troyanos con capacidad de robar informacin corresponden al 28% restante de las amenazas que se desarrollan para sistemas operativos mviles. A diferencia de los troyanos tipo bot, esta clase de malware no permite el control remoto por parte del atacante, no obstante, roban informacin como fotografas, contactos, cdigos de identificacin MMC y MNC, mensajes de texto SMS, entre otro tipo de informacin. Todos los datos robados suelen ser enviados a un servidor remoto que el ciberdelincuente utiliza para perpetrar la operacin. Por otro lado, la informacin robada suele estar relacionada con el comportamiento de los usuarios, es decir, mientras las personas almacenen ms informacin sensible mayor ser la probabilidad de que los ciberdelincuentes desarrollen amenazas diseadas especficamente para sustraerla. En esta lnea, y de acuerdo a una encuesta realizada por ESET Latinoamrica, el 58% de los usuarios latinoamericanos almacena contraseas en su smartphone. Aplicaciones Potencialmente Indeseables (PUA) La sigla PUA es el acrnimo anglosajn de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. De forma similar a las PUA para computadores, las variantes para plataformas mviles suelen formar parte de otros programas legtimos y su instalacin se explicita en el contrato de licencia que el usuario debe aceptar para utilizar el software. Se han detectado aplicaciones con caracterstica de PUA para sistemas operativos mobile que, por ejemplo, muestran publicidad1 en la barra de notificaciones pese a que el programa se encuentre cerrado. En la mayora de los casos, basta remover el software del dispositivo para que el componente PUA sea eliminado del sistema. La publicacin Aplicaciones Potencialmente Indeseables (PUA) contiene ms informacin sobre este tipo de programas. Por otro lado, las Aplicaciones Potencialmente Peligrosas, es decir, aquellas aplicaciones diseadas para realizar acciones que pueden poner en peligro el dispositivo del usuario (programas de acceso remoto, keyloggers, entre otros) en determinadas circunstancias, tambin suelen ser clasificadas como PUA. Sntomas de una infeccin en dispositivos mviles Debido a que el objetivo principal de los ciberdelincuentes es la obtencin de rdito econmico, la mayora de las amenazas diseadas para dispositivos mviles no presentan sntomas explcitos para evitar levantar la sospecha por parte de la vctima. Pese a esto, existen algunos comportamientos que podran indicar que un dispositivo est infectado. A continuacin, se muestra una tabla con los sntomas que pueden indicar la presencia de un cdigo malicioso para plataformas mobile: Sntomas Posible causa 1 Un ejemplo de adware que presenta este comportamiento es Android/Waps.E.
  • 11. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 6 1) Cargos extraos en la cuenta o gasto excesivo de saldo. Troyanos SMS: gran cantidad de malware para Android est diseado para suscribir a la vctima a nmeros de mensajera SMS Premium. 2) Comportamientos inesperados como la apertura y cierre de aplicaciones, envo de mensajes extraos y llamadas internacionales no realizadas. Malware: algunos cdigos maliciosos solicitan varios permisos para lograr obtener el control del telfono inteligente. 3) Aparicin de aplicaciones no instaladas por el usuario. Malware: cdigos maliciosos como Android/MMarketPay descargan e instalan aplicaciones sin el consentimiento de la vctima. 4) Consumo excesivo de datos. Malware/otros: la mayora del malware mobile se comunica con servidores remotos para enviar informacin del usuario. Un consumo desmesurado de datos en redes 3G/4G podra indicar la presencia de una infeccin. Tabla 2 Posibles sntomas de infeccin en dispositivos mviles Si el usuario observa uno o ms sntomas de los mencionados anteriormente, es posible que el telfono inteligente est infectado con algn cdigo malicioso. En esta situacin, lo recomendable es instalar una solucin de seguridad para mviles y realizar un anlisis del dispositivo en busca de malware con el fin de poder desinfectarlo de cualquier amenaza encontrada. Ms informacin puede ser consultada en la publicacin 4 posibles sntomas de una infeccin en Android. Phishing y fraudes electrnicos (scam) El phishing es una amenaza informtica a travs de la cual los cibercriminales suplantan a una entidad de confianza, como un banco u otra empresa, para robar informacin de la vctima. Por lo general, el phishing se suele propagar mediante un correo electrnico en el que se le indica al destinatario que deber entregar determinados datos; de lo contrario, se amedrenta al usuario indicndole que su cuenta o servicio podra presentar problemas. Si se considera que prcticamente todos los dispositivos mviles cuentan con un cliente para acceder a cuentas de correo electrnico, y que tambin incluyen navegadores capaces de visualizar sitios estndar, este tipo de amenaza informtica puede afectar a un usuario inadvertido de tecnologa mobile. Dicha posibilidad aumenta todava ms si se considera que de acuerdo a un estudio realizado por Trusteer, los usuarios de telfonos mviles son tres veces ms propensos a ser vctimas de ataques de phishing que los usuarios de escritorio. Esto segn los resultados que arroj el anlisis de varios registros (logs) de servidores web que albergan ataques de esta naturaleza.
  • 12. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 7 La siguiente captura corresponde a un phishing tradicional que intenta vulnerar la doble autenticacin y que se visualiza correctamente en un telfono inteligente: Imagen 1 Phishing "tradicional" visualizado en telfono inteligente Como puede observarse, tanto el correo como el sitio fraudulento son correctamente visualizados en un telfono inteligente, por lo tanto, los phishing son amenazas capaces de afectar a los usuarios de tecnologa mvil si no se adoptan las medidas de seguridad adecuadas. Asimismo, tambin existen ataques de phishing que requieren interaccin telefnica para poder concretar el robo, es decir, utilizan el telfono celular como una herramienta ms para poder llevar a cabo el robo de dinero. Por su parte, los fraudes electrnicos o scam tambin son amenazas que suelen llegar a travs de correo electrnico. A diferencia del phishing, los scam utilizan premios falsos para seducir a la potencial vctima. En el texto es comn observar que los atacantes solicitan datos personales del usuario y una suma de dinero que debe depositarse antes de poder cobrar el premio (dicha suma suele ser considerablemente ms alta que el monto solicitado a pagar). Al tratarse de amenazas que utilizan el correo electrnico y sitios web para operar, ambos ataques pueden afectar a usuarios de dispositivos mviles de igual modo que a una persona que utiliza un computador de escritorio o notebook.. Smishing Tambin existen ataques de phishing diseados y adaptados especficamente para usuarios de equipos mviles. Este tipo de amenaza llega a travs de mensajes de texto (SMS) y se le clasifica como Smishing (conjuncin de SMS y Phishing). Vishing Conjuncin de Voice y Phishing. Son fraudes informticos cometidos mediante la tecnologa Voz sobre IP, es decir, a travs de un llamado telefnico. En estos casos, el cibercriminal solicita informacin sensible como el nmero de la tarjeta de crdito de la vctima, a la que se le pide que lo ingrese a travs del teclado del dispositivo mvil. El documento Vishing y SMiShing: Mutaciones fraudulentas contiene ms informacin sobre ambas modalidades de ataques para usuarios mobile.
  • 13. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 8 Spam y mensajes no solicitados Se trata del correo electrnico no solicitado y que es enviado de forma masiva a varios destinatarios. Aunque no necesariamente son maliciosos, los correos electrnicos basura pueden resultar molestos e interrumpen al usuario en momentos inadecuados. Asimismo, en el caso de dispositivos mviles, el spam puede representar un inconveniente mayor puesto que se consumen ms datos y batera de forma innecesaria. Adems, los mensajes de texto y multimedia (SMS y MMS respectivamente) son canales de comunicacin que posibilitan la recepcin de contenido indeseado. En otras ocasiones, los SMS han sido utilizados para propagar masivamente mensajes no solicitados que buscaban suscribir al usuario a nmeros de mensajera Premium. Robo o extravo fsico del equipo Debido a que los dispositivos mviles acompaan al usuario prcticamente a cualquier lugar, la posibilidad de que se pierdan o sean robados es bastante alta. De acuerdo a una encuesta realizada por ESET Latinoamrica, a ms del 58% de los usuarios de Amrica Latina le han robado su telfono mvil. Frente a este tipo de situaciones, la prdida del equipo no es el mayor inconveniente, la preocupacin pasa por la informacin sensible almacenada en el aparato que puede ser obtenida por terceros. Asimismo, en el caso de que el usuario no cuente con un respaldo de los datos, recuperar esa informacin podra complicarse, ms si son documentos de autora propia. Conexiones inalmbricas Wi-Fi y Bluetooth inseguras Una de las particularidades de los dispositivos mviles es la capacidad de conexin a diferentes redes inalmbricas para navegar por Internet o para compartir recursos como impresoras, archivos, etc. En esta lnea, una de las tecnologas ms utilizadas por los usuarios son las conexiones inalmbricas Wi-Fi. Debido a su facilidad de uso e implementacin en varios lugares como hoteles, casas, oficinas, cafs, restaurantes, entre otros, es comn que las personas se conecten a este tipo de redes con el objetivo de consultar el correo electrnico, visitar sitios web y redes sociales, realizar transferencias bancarias, etc. Aunque esto supone una comodidad, una conexin Wi-Fi insegura puede poner en riesgo la integridad de la informacin del usuario. En este sentido, aquellas redes que no estn protegidas por una contrasea y que no implementan ningn tipo de cifrado son susceptibles a ataques como sniffing o robo de paquetes, ms si las redes son de acceso pblico. En dichos escenarios, un cibercriminal podra interceptar el trfico de red para robar informacin sensible como credenciales de acceso. Asimismo, un atacante puede montar una red Wi-Fi fraudulenta que utilice el mismo nombre de punto de acceso (AP) que otra conexin con el objetivo de realizar acciones maliciosas. Con respecto a la tecnologa Bluetooth, esta facilita la conexin a Internet utilizando otro dispositivo como tambin la posibilidad de compartir archivos entre usuarios que se encuentran fsicamente cercanos. Pese a que algunos telfonos vienen con esta funcin desactivada, mantener activado el Bluetooth no solo consume ms batera, sino tambin expone al usuario a riesgos de seguridad como la posibilidad de que un cdigo malicioso utilice una conexin de este tipo para propagarse de un equipo hacia otro. Adems, desde que se implement esta tecnologa, se han descubierto vulnerabilidades que atentan en contra de la seguridad del usuario2 . Vulnerabilidades Una vulnerabilidad es un agujero de seguridad a travs de la cual un atacante puede comprometer un sistema. Dependiendo de la gravedad de una vulnerabilidad, un ciberdelincuente puede ejecutar un cdigo de forma arbitraria, obtener ms privilegios que los de un usuario estndar, provocar denegaciones de servicio, entre otras potenciales acciones maliciosas. Debido a que tanto las aplicaciones para dispositivos mviles como los SO son programas informticos, ambos son susceptibles a poseer vulnerabilidades. En este sentido, existen agujeros de seguridad que han afectado a una amplia gama de telfonos HTC, y otros modelos especficos como el Samsung Galaxy SII y SIII. En el primer caso, algunos 2 Ms informacin disponible en Wikipedia Seguridad del Bluetooth.
  • 14. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 9 equipos de la marca taiwanesa tanto Android como Windows Phone, facilitan el robo de informacin como mensajes, historial de navegacin y transacciones variantes producto de diversas vulnerabilidades. En el caso de los equipos Samsung antes mencionados, el agujero de seguridad permite que un tercero obtenga acceso a la memoria fsica y pueda escalar privilegios. Por otro lado, el sistema operativo Android y aplicaciones mviles de Facebook, LinkedIn, Dropbox, Instagram, entre otras, tambin han sido vctimas de vulnerabilidades que ponen en riesgo la seguridad del usuario. Cdigos QR maliciosos Los QR (Quick Response) son un tipo de cdigo de barras en dos dimensiones que facilitan el acceso a sitios web y otro tipo de informacin. Debido a su facilidad de uso y a la proliferacin de diversos telfonos inteligentes, muchas empresas de marketing e incluso algunos supermercados, utilizan esta tecnologa para que las personas puedan acceder rpidamente a varios recursos como la compra de productos en lnea. Con tan solo apuntar la cmara de un dispositivo mvil se puede leer este tipo de cdigo de barras, sin embargo, con la misma facilidad, un atacante puede utilizar un cdigo QR con propsitos maliciosos como dirigir al usuario hacia la descarga de malware o sitios de phishing. El usuario y su incidencia en ataques informticos Dentro de un sistema de proteccin informtico los usuarios son considerados como el eslabn ms dbil al momento de evitar que un cibercriminal pueda robar informacin sensible. De forma analgica a lo que sucede con una persona que maneja un automvil de forma irresponsable, e independiente de que el auto posea la ltima tecnologa de punta como frenos ABS, airbag, etc., lo ms probable es que se tenga un accidente con consecuencias graves. Lo mismo sucede con los sistemas informticos, si el usuario no adopta un comportamiento adecuado, es altamente probable que dicho equipo sea comprometido por un atacante. Varias de las amenazas que se trataron durante este curso pueden ser mitigadas considerablemente si el usuario se concientiza sobre la Seguridad de la Informacin. En esta lnea, todas las acciones enmarcadas dentro de la educacin del usuario debern contemplar el uso adecuado y seguro de dispositivos mviles tanto en ambientes hogareos como corporativos. Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa El fenmeno BYOD (Bring Your Own Device o Triga su propio dispositivo) consiste en la utilizacin de dispositivos como notebooks, telfonos inteligentes y tabletas que son propiedad del usuario en ambientes corporativos. Pese a que esta tendencia permite una mayor flexibilidad al facilitar que un empleado pueda trabajar desde cualquier lugar y utilizando el equipo de su eleccin, tambin atenta en contra de la Seguridad de la Informacin en caso que no se adopten los resguardos necesarios. A continuacin, se muestra un esquema que contempla una postura segura frente a BYOD:
  • 15. Curso sobre Seguridad Mvil Riesgos y amenazas asociados al uso de equipos mviles 10 Esquema 1 Postura definida frente al BYOD Desde ESET Latinoamrica se considera que cada empresa debe decidir de forma separada si implementar o prohibir este fenmeno, no obstante, es recomendable que las compaas adopten una postura concreta frente a BYOD. De no hacerlo, la organizacin o entidad se expone a amenazas que de otro modo podran ser mitigadas. En este sentido, si se adopta BYOD, la empresa deber gestionar todos los aspectos relacionados al uso seguro de dispositivos mviles. En caso contrario, es imprescindible que se controle la prohibicin de BYOD dentro de un entorno corporativo. Para profundizar sobre esta temtica se recomienda la lectura del artculo "Retos de seguridad para las empresas a partir de BYOD". Conclusin A lo largo de este mdulo se explicaron las distintas amenazas informticas capaces de afectar a usuarios y plataformas mviles. Es importante destacar que de todos los ataques existentes, algunos como el phishing tradicional son capaces de afectar de igual modo a un usuario de tecnologa mvil. Asimismo, y pese a que la mayora de los cdigos maliciosos para dispositivos mobile son creados especficamente para Android, todos los usuarios pueden poner en riesgo su informacin de no adoptar las medidas de seguridad necesarias. Por consiguiente, el prximo mdulo tiene como objetivo detallar los aspectos necesarios para poder proteger correctamente un telfono inteligente o tableta. Adoptar postura frente al BYOD Si se prohbe, controlarlo. Si se permite, gestionarlo.
  • 16. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? ESET Latinoamrica | [email protected] | www.eset-la.com
  • 17. ndice Introduccin..................................................................................................................................................................... 3 Ms all de la plataforma............................................................................................................................................. 3 Redes VPN........................................................................................................................................................................ 3 Verificacin de HTTPS en dispositivos mviles................................................................................................................ 4 Prevencin de cdigos maliciosos y otras amenazas ...................................................................................................... 4 Consejos especficos para Android............................................................................................................................... 5 Consejos especficos para iOS ...................................................................................................................................... 7 Consejos especficos para Windows Phone ............................................................................................................... 10 Consejos especficos para BlackBerry ........................................................................................................................ 11 Conclusin ..................................................................................................................................................................... 13
  • 18. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 3 Introduccin Habindose explicado las distintas amenazas a las que estn expuestos los usuarios de tecnologa mvil, es necesario detallar las diferentes medidas que se deben adoptar para proteger un telfono inteligente o una tableta. Las primeras secciones tratan sobre los ataques capaces de afectar a todos los sistemas operativos mviles sin distincin. Posteriormente se da una pauta de consejos y buenas prcticas que se pueden implementar para aumentar la seguridad de las plataformas ms populares como Android, iOS, Windows Phone y BlackBerry. Ms all de la plataforma Un pensamiento errado que varias personas suelen concebir con respecto a los sistemas operativos tradicionales, es que solamente aquellos usuarios de Microsoft Windows deben preocuparse por la Seguridad de la Informacin. Tal pensamiento no solo expone a la persona, sino tambin est completamente incorrecto. Es cierto que Windows es la plataforma ms afectada por cdigos maliciosos, sin embargo, otros ataques como el phishing, scam, robo de contraseas, entre otros, tambin afectan a los sistemas operativos Mac OS X, Linux, etc. Algo similar sucede con las plataformas mviles. En la actualidad Android es el sistema operativo mvil que cuenta con el mayor market share, por lo tanto, es el ms afectado por malware. Sin embargo, la importancia de la informacin y la existencia de otras amenazas hacen necesario que todos los usuarios de esta tecnologa implementen medidas de seguridad ms all de la plataforma. Redes VPN Las redes VPN no solo posibilitan que las personas puedan conectarse a redes corporativas a travs de una conexin a Internet, sino tambin protegen la informacin que es transmitida del computador del usuario hacia sitios y servicios remotos como correo electrnico, redes sociales, portales bancarios y otros. A continuacin, se muestra un diagrama sobre cmo viajan los datos mediante una red VPN: Imagen 1 Diagrama del funcionamiento de una red VPN Tal como se puede observar en la imagen 1, los dispositivos mviles se conectan a Internet y luego a una red VPN ubicada en algn lugar fsico. Posteriormente los equipos utilizan ambas redes para enviar y recibir informacin de forma cifrada. Dicho aspecto hace ms difcil que un atacante pueda obtener datos sensibles como contraseas a travs de una red Wi-Fi insegura. En este sentido, la mayora de los sistemas operativos mviles ofrecen la posibilidad de configurar una red VPN para aprovechar las ventajas mencionadas anteriormente. Cabe destacar que se debe utilizar una red VPN siempre que sea posible. La importancia de este consejo aumenta todava ms si el usuario utiliza una conexin que no est protegida adecuadamente. Asimismo, en entornos corporativos esta prctica es fundamental. Las instrucciones sobre cmo configurar una red VPN se explican ms adelante para cada plataforma mobile que trata el curso.
  • 19. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 4 Verificacin de HTTPS en dispositivos mviles Otra prctica que permite mitigar ataques como el robo de contraseas a travs de una conexin Wi-Fi insegura es el uso del protocolo HTTPS y un certificado vlido. Determinar que se est utilizando dicho protocolo es fundamental cuando se utilizan servicios como portales bancarios, redes sociales, correo electrnico, y cualquier otro sitio que requiera de credenciales de acceso o datos sensibles para funcionar. Debido a la importancia de este aspecto y para facilitar la comprobacin del uso de HTTPS con un certificado vlido, la mayora de los sistemas operativos y navegadores mviles permiten corroborar fcilmente si el usuario est ingresando a una pgina que cumpla con lo mencionado anteriormente. La siguiente imagen muestra el navegador Chrome en Android y Safari en iOS accediendo a Gmail, un sitio que implementa HTTPS y un certificado autntico: Imagen 2 Chrome (Android) y Safari (iOS) accediento a Gmail por HTTPS Tambin hay que utilizar HTTPS siempre que sea posible. Algunos servicios como Facebook, Twitter, Google, bancos, entre otros, ofrecen esta caracterstica que en determinados casos, deber ser activada manualmente a travs de los parmetros de configuracin de la misma pgina. En los post Cmo activar HTTPS en Facebook, Twitter, Google y LinkedIn es posible encontrar las instrucciones necesarias para configurar esta opcin. Prevencin de cdigos maliciosos y otras amenazas Como se ha mencionado a lo largo de este curso, Android es el sistema operativo mvil ms afectado por cdigos maliciosos, no obstante, existe malware diseado para infectar otras plataformas como BlackBerry, iOS, Windows Mobile y Symbian. Asimismo, otros ataques como phishing, scam, explotacin de vulnerabilidades, etc., tambin pueden afectar a todas las plataformas mviles. Considerando dichos antecedentes, todos los usuarios de esta tecnologa deberan implementar las siguientes diez recomendaciones: Activar el bloqueo de la tarjeta SIM (cdigo PIN) y establecer una clave de acceso para prevenir que terceros puedan acceder a informacin confidencial. La clave de acceso es ms segura si la misma est conformada por ms de cuatro caracteres y los nmeros no son consecutivos ni fciles de adivinar. Asimismo, los bloqueos por patrones y reconocimiento facial son ms inseguros. Implementar una solucin de seguridad para dispositivos mviles que permita proteger el dispositivo de cdigos maliciosos, mensajes indeseados y que posibilite borrar la informacin de forma remota en caso de robo o extravo. Mantener el sistema operativo mvil y las aplicaciones actualizadas para evitar la explotacin de vulnerabilidades corregidas.
  • 20. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 5 Descargar aplicaciones provenientes exclusivamente de tiendas o repositorios oficiales. Asimismo, es fundamental leer el contrato de licencia que acompaa al software. Al momento de instalar una aplicacin nueva, es importante fijarse en los permisos que solicita dicho software para poder funcionar. En este sentido, se hace necesario establecer qu funciones cumple un programa y en base a esto, los permisos estrictamente necesarios para que la aplicacin pueda ejecutarse correctamente. Realizar una copia de seguridad de la informacin almacenada en el equipo. Desactivar el uso de conexiones inalmbricas Wi-Fi, Bluetooth e Infrarrojo cuando no se estn utilizando. Tambin es recomendable desactivar la tecnologa de transmisin NFC, con el objetivo de prevenir amenazas que se propagan a travs de dichos canales de comunicacin. No seguir enlaces provenientes de mensajes, correo electrnico, redes sociales, etc. Asimismo es recomendable ingresar a sitios web de esta naturaleza escribiendo la direccin directamente en la barra del navegador. Anotar el nmero de identificacin IMEI (International Mobile Equipment Identity) en un lugar que no sea el mismo dispositivo mvil. Dicho cdigo se utiliza para identificar a los telfonos celulares y sirve para bloquear el acceso de un equipo a la infraestructura mobile por parte del operador en caso de robo o prdida. Para obtener el nmero IMEI es necesario teclear en el telfono *#06#. Configurar los parmetros que se muestran a continuacin en base al sistema operativo mvil que el usuario utiliza. Consejos especficos para Android A continuacin, se mencionan una serie de parmetros de configuracin que pueden ser modificados para aumentar el nivel de seguridad de un dispositivo que ejecuta Android. Es posible que algunas opciones aparezcan de forma distinta de acuerdo al modelo, marca y versin del sistema operativo mvil. 1) Men seguridad: lo primero que se debe modificar son algunos parmetros de la opcin Seguridad. A travs de esta seccin, es posible activar el bloqueo de pantalla (1) y tarjeta SIM (2), ocultar las contraseas escritas (3), visualizar las aplicaciones con mayores privilegios de ejecucin (4), limitar la posibilidad de instalar aplicaciones provenientes de orgenes desconocidos o repositorios no oficiales (5) e instalar certificados de seguridad (6) en caso de ser necesario (comnmente en entornos corporativos). Todas estas opciones pueden ser accedidas a travs de: Men principal Ajustes Seguridad. A continuacin, se muestra una captura de referencia: Imagen 3 Parmetros de seguridad de Android
  • 21. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 6 Es importante destacar que en la opcin que muestra aquellas aplicaciones con mayores privilegios (6), solo debern aparecer programas que realmente lo necesitan como soluciones de seguridad, software de rastreo por GPS, entre otros. 2) Activar cifrado de memoria y tarjeta SD: otra opcin que incluyen algunas versiones de Android es la posibilidad de cifrar la informacin almacenada en el equipo. De este modo y sin la contrasea necesaria, ser muy difcil que un tercero pueda acceder a los datos sin la respectiva clave. Para activar dicha caracterstica se debe ingresar de esta forma: Men principal Ajustes Memoria. La siguiente imagen muestra las opciones que se deben activar: Imagen 4 Opciones de cifrado de Android La Encriptacin de almacenamiento (1) cifra aquella informacin almacenada en la memoria interna del dispositivo. Por otro lado, la opcin Encriptacin de memoria del telfono (2) cifra los datos guardados en la tarjeta SD del equipo. 3) Actualizaciones automticas: para facilitar la tarea de actualizar las aplicaciones es posible configurar Android para que este procedimiento sea realizado de forma automtica. Para configurar esta opcin se debe acceder al Men principal Google Play Ajustes. Imagen 5 Activar actualizaciones automticas en Google Play
  • 22. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 7 Al activar las actualizaciones automticas es posible especificar que dicho procedimiento sea realizado solo a travs de redes Wi-Fi o mediante cualquier conexin como datos (puede incurrir en gastos adicionales dependiendo del plan contratado por el usuario). 4) Configuracin de redes VPN: a continuacin se mencionan los pasos necesarios para poder establecer una red VPN en Android, sin embargo, los datos de configuracin deben ser provedos por la empresa prestadora del servicio. Ingresar a Men principal Ajustes Ms VPN. Imagen 6 Configuracin red VPN en Android Consejos especficos para iOS El sistema operativo de Apple Inc. tambin posee opciones que pueden ser modificadas para aumentar el nivel de proteccin del telfono inteligente. A continuacin se detallan los procedimientos necesarios: 1) Establecer bloqueo de tarjeta SIM y pantalla: la primera medida de proteccin que se debe adoptar es el bloqueo de la tarjeta SIM y la pantalla mediante un cdigo de seguridad. El cdigo PIN de la tarjeta SIM ser solicitado cada vez que se encienda el equipo. Por otro lado, el ingreso del cdigo de desbloqueo de pantalla ser necesario cuando el usuario necesite utilizar el dispositivo y este se encuentre en modo inactivo. Para activar el bloqueo de la tarjeta SIM se debe acceder a Ajustes Telfono PIN de la SIM: Imagen 5 Bloqueo tarjeta SIM en iOS
  • 23. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 8 El procedimiento para establecer el cdigo de bloqueo de pantalla es distinto. Para acceder a este parmetro se debe ingresar a Ajustes General Bloqueo con cdigo (1). Tambin se deber configurar el tiempo que debe transcurrir para que el bloqueo entre en accin (2): Imagen 6 Bloqueo pantalla en iOS 2) Control de privacidad y permisos: cuando una aplicacin solicita determinados permisos en iOS, el usuario tiene la posibilidad de aceptar o denegar dicho requerimiento. Sin embargo, existe la posibilidad de visualizar las distintas aplicaciones y permisos que han solicitado. Para acceder a esta funcin se debe ir a Ajustes Privacidad: Imagen 7 Control de privacidad en iOS En la imagen se pueden visualizar los diferentes permisos como localizacin, contactos, calendarios, entre otros, a los que tiene acceso un determinado programa. Al ingresar sobre algunos de estos permisos, aparecen las aplicaciones que solicitaron dicho tipo de acceso. La siguiente captura muestra aquellas aplicaciones que fueron autorizadas para acceder a los contactos del usuario:
  • 24. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 9 Imagen 8 Aplicaciones que acceden a contactos del usuario Es importante destacar que esta funcin debe ser utilizada para determinar los permisos estrictamente necesarios para el funcionamiento de una aplicacin, es decir, un juego no tendra porqu necesitar acceder a la localizacin del usuario. 3) Deteccin de phishing en Safari: el navegador por defecto de iOS incluye la posibilidad de detectar y bloquear aquellos sitios fraudulentos. Para verificar que dicha opcin est activada, se debe ingresar a Ajustes Safari y corroborar que la opcin Aviso de fraude est activada: Imagen 9 Bloqueo de phishing en Safari 4) Configuracin de redes VPN: a continuacin se mencionan los pasos necesarios para poder establecer una red VPN en iOS, sin embargo, los datos de configuracin deben ser provedos por la empresa prestadora del servicio. Para acceder a esta opcin se debe ingresar a Ajustes General VPN: Imagen 10 Configuracin de red VPN en iOS Aplicando las configuraciones mencionadas anteriormente es posible mejorar el nivel de seguridad del sistema operativo mobile Apple iOS.
  • 25. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 10 Consejos especficos para Windows Phone El sistema operativo de Microsoft posee opciones de seguridad que permiten gestionar el bloqueo de la pantalla, la tarjeta SIM (PIN), el filtrado de sitios web potencialmente peligrosos en Internet Explorer, entre otros parmetros. A continuacin se detallan las instrucciones necesarias para modificar las configuraciones relacionadas a la seguridad de Windows Phone 8: 1) Bloqueo de pantalla: a travs de esta opcin es posible establecer un cdigo de bloqueo que ser solicitado cada vez que el dispositivo se encuentre inactivo y el usuario quiera acceder al equipo. Para configurar este parmetro se debe acceder a Men principal Configuracin (1) Pantalla de bloqueo (2): Imagen 11 Bloqueo de pantalla Windows Phone 8 All se deber activar la opcin Contrasea. 2) Actualizaciones automticas: en Windows Phone 8 es posible configurar las actualizaciones de software para que se realicen de forma automtica sin requerir la intervencin del usuario. Este parmetro puede ser modificado ingresando a Men principal Configuracin Actualizacin de telfono: Imagen 12 Actualizaciones automticas en Windows Phone 8 All se debe activar la opcin Descargar actualizaciones automticamente tal como aparece en la captura anterior.
  • 26. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 11 3) Establecer bloqueo de tarjeta SIM: esta opcin permite bloquear la tarjeta SIM (chip) de tal modo que ser necesario ingresar un cdigo de desbloqueo cada vez que el dispositivo sea encendido. Este parmetro se encuentra ubicado en Men principal Telfono Configuracin: Imagen 13 Bloqueo tarjeta SIM Windows Phone 8 All activar la opcin Seguridad de SIM tal como aparece en la captura anterior. 4) Bloqueo de sitios peligrosos en Internet Explorer: utilizando la tecnologa SmartScreen, Internet Explorer para Windows Phone 8 permite bloquear aquellos sitios web que representen un riesgo para la seguridad del usuario. Para acceder a esta opcin se debe ingresar a Men principal Internet Explorer Configuracin Configuracin avanzada: Imagen 14 Internet Explorer y SmartScreen All activar la opcin Usar el filtro SmartScreen para ayudar a proteger contra sitios web no seguros. Consejos especficos para BlackBerry Siguiendo la lnea de los tres sistemas operativos para mviles detallados anteriormente, BlackBerry OS 10 tambin incluye opciones que pueden ser modificadas para aumentar la seguridad del dispositivo. Para acceder a dichos parmetros se debe ingresar a Men principal Ajustes del sistema Seguridad y Privacidad:
  • 27. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 12 Imagen 15 Configuracin de sistema BlackBerry OS 10 1) Men Seguridad y Privacidad: a travs de este men es posible configurar parmetros relacionados a los permisos que solicitan las aplicaciones para funcionar (1), establecer una contrasea para bloquear el acceso al dispositivo (2), cifrado de datos (3), limitar el envo de informacin en los reportes cuando se producen problemas (4) y la posibilidad de manejar certificados digitales (5): Nota: pese a que la proteccin de la tarjeta SIM (PIN) no aparece en la captura, dicha opcin tambin debe activarse a travs del mismo men Seguridad y Privacidad. Imagen 16 Seguridad y Privacidad BlackBerry OS 10 2) Configuracin de redes VPN: a continuacin se mencionan los pasos necesarios para poder establecer una red VPN en BlackBerry, sin embargo, los datos de configuracin deben ser provedos por la empresa prestadora del servicio. Para acceder a esta opcin se debe ingresar a Men principal Ajustes Conexiones de Red VPN:
  • 28. Curso sobre Seguridad Mvil Cmo proteger adecuadamente un dispositivo mvil? 13 Imagen 17 Configurar red VPN BlackBerry OS 10 3) Actualizaciones: pese a que BlackBerry OS 10 busca actualizaciones de forma automtica, tambin es posible comprobar que el sistema operativo instalado corresponda a la ltima versin. Para realizar este procedimiento se debe acceder a Men principal Ajustes del sistema Seguridad y Privacidad Actualizaciones de software (1): Imagen 18 Actualizaciones de software en BlackBerry OS 10 Conclusin En el comienzo de este mdulo, se detallaron algunos consejos como la verificacin de HTTPS, el bloqueo de pantalla y tarjeta SIM, entre otros, destinados a mejorar el nivel de seguridad y que aplican a todas las plataformas mviles. Por lo mismo, aquellas sugerencias deben ser implementadas por todos los usuarios sin distincin del sistema operativo mobile que se utilice. Posteriormente se detallaron algunas configuraciones especficas de Android, iOS, Windows Phone y BlackBerry que permiten aadir una capa de proteccin adicional al equipo. En el siguiente mdulo se repasar la conclusin final del Curso sobre Seguridad Mvil.
  • 29. Curso sobre Seguridad Mvil Conclusin ESET Latinoamrica | [email protected] | www.eset-la.com
  • 30. Conclusin A lo largo de este curso se abordaron diversas temticas que se relacionan de alguna u otra forma con las amenazas informticas para dispositivos mviles. En ese sentido, lo primero que se debe entender es que tanto el desarrollo como crecimiento de amenazas para este tipo de tecnologa obedecen a factores del mercado como el market share. Asimismo, la conducta de los usuarios con respecto al uso de estos equipos y el comportamiento inseguro que muchas veces adoptan tambin condicionan el desarrollo de amenazas para dispositivos mviles. En esta lnea, Gartner predice que para finales de 2013, las transacciones bancarias a travs de dispositivos mviles superarn los $235 mil millones de dlares1 . Dicha cifra resulta muy positiva para el sector bancario y los proveedores de tecnologa mobile, sin embargo, tambin lo es para los cibercriminales. Si se considera que diversos indicadores como ventas, transacciones, entre otros, continuarn creciendo, la cantidad de recursos que aplican los cibercriminales en atacar a usuarios de plataformas mviles aumentar proporcionalmente. Esta tendencia fue descrita en el documento Tendencias 2014: El desafo de la privacidad en Internet. En dicho informe es posible apreciar cmo la cantidad de firmas nicas destinadas a detectar cdigos maliciosos para Android, aumentaron 17 veces a nivel global en 2012 en comparacin a 2011. Si se considera lo anterior, sumado a que los cdigos maliciosos no son la nica amenaza que afecta a dispositivos mviles, resulta imprescindible que los usuarios adopten las medidas necesarias para proteger este tipo de equipos. A continuacin se presenta un esquema que resume el proceso que debe seguir un usuario para proteger su dispositivo en base a lo visto durante el presente curso: Ilustracin 1 Resumen del Curso sobre Seguridad Mvil En este punto y en base al esquema anterior, es importante destacar que la proteccin no solo se logra a travs de la instalacin de una solucin de seguridad, sino tambin mediante la concientizacin del usuario y la adopcin de un comportamiento seguro con respecto a las amenazas informticas. Tal como se pudo observar durante el Curso sobre Seguridad Mvil, ningn usuario ni sistema operativo mvil est exento de recibir ataques, por lo tanto, la recomendacin es que todas las personas implementen los consejos aplicables a la generalidad de las plataformas mobile existentes. Asimismo y de acuerdo a cada sistema operativo, tambin existen otras opciones y procedimientos especficos que se pueden utilizar para aumentar la seguridad de los equipos. Combinando la Tecnologa (Software) y Educacin (Concientizacin) es posible lograr un uso ms seguro de los equipos informticos, y las plataformas mviles no son la excepcin. 1 Gartner Says Worldwide Mobile Payment Transaction Value to Surpass $235 Billion in 2013. Disponible en http://www.gartner.com/newsroom/id/2504915. Mdulo 1 Comprensin del mercado mvil y relacin con amenazas informticas. Mdulo 2 Entendimiento de amenazas y riesgos informticos. Mdulo 3 Implementacin de consejos "multiplataforma". Mdulo 3 Aplicacin de consejos especficos por plataforma.