Contenido Exclusivo

Acciones comunes que pueden comprometer la seguridad de su dispositivo móvil

En un país como México, donde existen 80.6 millones de usuarios de Internet y 86.5 millones de usuarios de telefonía celular, es indudable el uso cada vez mayor de la población de dispositivos móviles, pero ¿qué tantas cosas se hacen sin saber que comprometen la seguridad de los usuarios?

Diego Barrientos, instructor de Udemy, plataforma global de formación para aprender y enseñar en línea, comparte siete acciones que las personas hacen, y que, sin darse cuenta, comprometen su seguridad, así como siete soluciones para mitigar riesgos. 

1.    Conectarse a redes Wi-Fi abiertas. Cualquiera puede conectarse a esa red y utilizar un sniffer (olfateador de tráfico) para quedarse con tus datos y/o un SSLSTRIPPER (destripador SSL) para obtener todas tus contraseñas.

Solución: conectarse a redes Wi-Fi con seguridad WPA2, es decir, el usuario puede conocer, directamente desde su teléfono, la seguridad de la red a la que se acaba de conectar ingresando al icono de configuración, luego en “WLAN” y finalmente tocando el nombre de la red que aparecerá como conectado, debajo de la palabra “seguridad” dirá si es WEP, WPA/2 u OPEN.

Otra opción es utilizar aplicaciones de terceros como por ejemplo “IP Tools”, ingresando al menú de la izquierda y seleccionando “WI-FI EXPLORER”, mostrará todas las redes Wi-Fi disponibles y su tipo de seguridad (puede verse en la línea que dice “Capabilities”).

2.    Realizar home banking (operaciones bancarias) desde una red Wi-Fi. Al realizar operaciones bancarias desde el dispositivo móvil (revisar el estado de cuenta, transferir dinero entre cuentas bancarias, pagar servicios, ingresar a Paypal o Payoneer, etc.), las redes Wi-Fi pueden ser atacadas e incluso suplantadas por otras falsas por cualquier aficionado con un equipo portátil y algo de tiempo.

Solución: conectarse con el plan de datos de la tarjeta SIM (3G, 4G o 5G), es decir, utilizar las redes móviles de la compañía proveedora de Internet que brindan mayor seguridad y para vulnerarlas se requiere de conocimiento especializado y cierto equipo para ser vulneradas.

3.    Instalar aplicaciones de otras fuentes que no sean las oficiales. Descargar cualquier aplicación sin conocer su verdadero origen. El “código fuente”, es decir, las líneas de código con las que está programada la aplicación, sólo las conoce su autor y pueden contener “blobs binarios” (fragmentos de código con funcionalidades extrañas o vulnerables).

Solución: utilizar siempre aplicaciones descargadas desde las plataformas oficiales (Apple Playstore o Google Play) que son auditadas por un grupo de Ingenieros en Seguridad del software.

4.    Dejar que el navegador web recuerde los usuarios y contraseñas. Aunque parece algo práctico y funcional, recurrir a esto no es tan positivo. Existen aplicaciones que pueden leer los datos almacenados en los archivos de configuración de los navegadores web y extraer las contraseñas (incluso remotamente).

Solución: evitar que los navegadores Web recuerden las contraseñas, por lo menos aquellas que representen un mayor riesgo o potenciales costos de pérdida. 

5.    Escribir tus contraseñas con personas detrás de ti. Parece broma, pero cualquiera que mire desde tu espalda por encima de tus hombros poseerá casi el mismo ángulo de visión que tú para observar tu pantalla y lo que escribes en tu teclado.

Solución: al momento de ingresar tus contraseñas u otro dato sensible, colócate de espaldas contra alguna pared y acerca tu teléfono los mas que puedas a ti. 

6.    Ingresar a sitios de piratería o para descargar videos en línea. Existen exploits (códigos maliciosos) capaces de infectar de forma automática cualquier móvil o PC que se conecte a un sitio Web “trampa”, pudiendo incluso encender la cámara y micrófono instantáneamente cuando se ingresa a sitios no fiables.

Solución: mantener el sistema operativo del móvil (Android, Windows, etc.) siempre actualizado e instalar un antivirus de marcas reconocidas (las mismas que utilizas en PC), para usuarios más avanzados, es recomendable la instalación de un firewall por VPN (que no necesita “rootear”, es decir, desbloquear el celular).

7.    Llevar el celular con función NFC (Near Field Comunication) o comunicación de campo cercano en el bolsillo trasero o donde pueda ser tocado por otros. Esta tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia permite el intercambio de datos entre dispositivos. Existen maneras de vulnerar un teléfono celular al acercar otro con NFC preparado para ataques.

Solución: el NFC sólo puede operar por contacto cercano -de unos pocos milímetros- entre ambos dispositivos ATACANTE-VÍCTIMA, dado que su potencia es muy reducida, con sólo mantenerlo protegido a uno o dos centímetros de cualquier contacto “no deseado”, se puede estar protegido de este tipo de ataques.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...