Contenido Exclusivo

Acciones comunes que pueden comprometer la seguridad de su dispositivo móvil

En un país como México, donde existen 80.6 millones de usuarios de Internet y 86.5 millones de usuarios de telefonía celular, es indudable el uso cada vez mayor de la población de dispositivos móviles, pero ¿qué tantas cosas se hacen sin saber que comprometen la seguridad de los usuarios?

Diego Barrientos, instructor de Udemy, plataforma global de formación para aprender y enseñar en línea, comparte siete acciones que las personas hacen, y que, sin darse cuenta, comprometen su seguridad, así como siete soluciones para mitigar riesgos. 

1.    Conectarse a redes Wi-Fi abiertas. Cualquiera puede conectarse a esa red y utilizar un sniffer (olfateador de tráfico) para quedarse con tus datos y/o un SSLSTRIPPER (destripador SSL) para obtener todas tus contraseñas.

Solución: conectarse a redes Wi-Fi con seguridad WPA2, es decir, el usuario puede conocer, directamente desde su teléfono, la seguridad de la red a la que se acaba de conectar ingresando al icono de configuración, luego en “WLAN” y finalmente tocando el nombre de la red que aparecerá como conectado, debajo de la palabra “seguridad” dirá si es WEP, WPA/2 u OPEN.

Otra opción es utilizar aplicaciones de terceros como por ejemplo “IP Tools”, ingresando al menú de la izquierda y seleccionando “WI-FI EXPLORER”, mostrará todas las redes Wi-Fi disponibles y su tipo de seguridad (puede verse en la línea que dice “Capabilities”).

2.    Realizar home banking (operaciones bancarias) desde una red Wi-Fi. Al realizar operaciones bancarias desde el dispositivo móvil (revisar el estado de cuenta, transferir dinero entre cuentas bancarias, pagar servicios, ingresar a Paypal o Payoneer, etc.), las redes Wi-Fi pueden ser atacadas e incluso suplantadas por otras falsas por cualquier aficionado con un equipo portátil y algo de tiempo.

Solución: conectarse con el plan de datos de la tarjeta SIM (3G, 4G o 5G), es decir, utilizar las redes móviles de la compañía proveedora de Internet que brindan mayor seguridad y para vulnerarlas se requiere de conocimiento especializado y cierto equipo para ser vulneradas.

3.    Instalar aplicaciones de otras fuentes que no sean las oficiales. Descargar cualquier aplicación sin conocer su verdadero origen. El “código fuente”, es decir, las líneas de código con las que está programada la aplicación, sólo las conoce su autor y pueden contener “blobs binarios” (fragmentos de código con funcionalidades extrañas o vulnerables).

Solución: utilizar siempre aplicaciones descargadas desde las plataformas oficiales (Apple Playstore o Google Play) que son auditadas por un grupo de Ingenieros en Seguridad del software.

4.    Dejar que el navegador web recuerde los usuarios y contraseñas. Aunque parece algo práctico y funcional, recurrir a esto no es tan positivo. Existen aplicaciones que pueden leer los datos almacenados en los archivos de configuración de los navegadores web y extraer las contraseñas (incluso remotamente).

Solución: evitar que los navegadores Web recuerden las contraseñas, por lo menos aquellas que representen un mayor riesgo o potenciales costos de pérdida. 

5.    Escribir tus contraseñas con personas detrás de ti. Parece broma, pero cualquiera que mire desde tu espalda por encima de tus hombros poseerá casi el mismo ángulo de visión que tú para observar tu pantalla y lo que escribes en tu teclado.

Solución: al momento de ingresar tus contraseñas u otro dato sensible, colócate de espaldas contra alguna pared y acerca tu teléfono los mas que puedas a ti. 

6.    Ingresar a sitios de piratería o para descargar videos en línea. Existen exploits (códigos maliciosos) capaces de infectar de forma automática cualquier móvil o PC que se conecte a un sitio Web “trampa”, pudiendo incluso encender la cámara y micrófono instantáneamente cuando se ingresa a sitios no fiables.

Solución: mantener el sistema operativo del móvil (Android, Windows, etc.) siempre actualizado e instalar un antivirus de marcas reconocidas (las mismas que utilizas en PC), para usuarios más avanzados, es recomendable la instalación de un firewall por VPN (que no necesita “rootear”, es decir, desbloquear el celular).

7.    Llevar el celular con función NFC (Near Field Comunication) o comunicación de campo cercano en el bolsillo trasero o donde pueda ser tocado por otros. Esta tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia permite el intercambio de datos entre dispositivos. Existen maneras de vulnerar un teléfono celular al acercar otro con NFC preparado para ataques.

Solución: el NFC sólo puede operar por contacto cercano -de unos pocos milímetros- entre ambos dispositivos ATACANTE-VÍCTIMA, dado que su potencia es muy reducida, con sólo mantenerlo protegido a uno o dos centímetros de cualquier contacto “no deseado”, se puede estar protegido de este tipo de ataques.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...