Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: Telefonía móvil. Excesos y carencias.

En esta oprtunidad el centro de la atención es la telefonía movil. Utilizarla en exceso, puede generar una dependencia, que puede generar más problemas, que los que resuelve. Constituye una falta de consideración a las personas, si en una reunión de amigos o de trabajo, se mantiene una revisión continua del móvil, pues esto expresa la falta de atención al curso de las intervenciones que realizan las personas.

Por otra parte, tener carencias en los conocimientos para utilizar la telefonía móvil, implica serios riesgos para la información y los datos que se almacenan en el equipo, debe recordarse siempre, que un ciberdelincuente puede usar cualquier información para sus objetivos, que al ser desconocidos, no puede anticiparse si la información que se posee, no es interés para un posible atacante.

Los teléfonos móviles son estrictamente personales. Con ellos, se manipulan datos sensibles, como información bancaria, compras, datos de contactos cercanos, videos y fotografías, itinerarios, geolocalización, archivos y sus metadatos, historiales de sitios web visitados, conexiones Wi-Fi realizadas, claves de acceso a servicios de correo electrónico y otros servicios en la nube, mensajes de texto y conversaciones en múltiples redes sociales, entre muchas otras cosas.

Es importante recordar que existen móviles “institucionales”, que funcionan como si fuesen personales, pero por sus características tienen acceso al sistema informático institucional, por lo que, en caso de una utilización poco responsable, generan la posibilidad de nuevas vulnerabilidades en la red universitaria.

Los datos almacenados pueden ser útiles para que un cibercriminal desarrolle un ataque a partir de técnicas de ingeniería social contra el dueño del terminal. Si esta información cayera en manos erróneas puede acarrear, extorsión y fraude amparado en la amenaza de exposición de esos datos.

El fenómeno del malware está afectando de manera cada vez más notoria la telefonía móvil, ocupan los primeros lugares en la lista los códigos maliciosos dedicado al envío de mensajes SMS, a números Premium, el spyware y el ransomware móvil. En 2015 fue notoria la aparición de Lockerpin: un ransomware muy agresivo destinado a Android capaz de cambiar el código PIN del equipo e inutilizarlo. Se han descubierto en los últimos años, variantes de programas malignos alojados en aplicaciones disponibles en Play Store, donde se destacan variantes de Scareware, dedicadas a robar credenciales de Facebook y troyanos “clicker” vinculados a sitios pornográficos.

Otros riesgos vinculados a la telefonía móvil son: spam, robo o extravío de dispositivos, estafa, phishing (se expone antes, llega generalmente por correo electrónico con amenazas para quebrantar a las personas), explotación de vulnerabilidades (resultantes de fallas en aplicaciones para móviles).

Es importante que se comprenda que la telefonía móvil es una herramienta para facilitar la vida y no un mecanismo de dependencia a la tecnología, por ello es vital que se atiendan normas que responden a buenas prácticas:

    • Establecer una solución integral de seguridad con detección proactiva de códigos malignos.

    • Actualización de sistemas operativos y aplicaciones.

    • Cifrado de dispositivos para garantizar confidencialidad (Android no posee esta opción).

    • Instalar aplicaciones desde repositorios confiables o tiendas oficiales.

    • Establecer contraseñas de bloqueo para proteger el dispositivo y los datos.

    • Realizar salvas de la información.

    • Desactivar opciones como el bluetooth y GPS como mecanismo de prevención y reducción del gasto de batería.

    • Evitar la ruptura de esquemas de seguridad de sistemas operativos de dispositivos que permitan se instalen amenazas como son el rooting y el jailbreaking.

    • Evitar siempre que sea posible el uso de redes inalámbricas públicas, en especial para operaciones bancarias o con datos sensibles.

    • Configurar adecuadamente las redes sociales, evitando compartir información y limitando el número de amigos. No facilitar acceso a personas desconocidas.

    • No seguir hipervínculos sospechosos de correos, mensajes o sitios web, aunque procedan de personas conocidas.

    • Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Use la opción de manos libres en lugares concurridos y mantenga vigilancia sobre el dispositivo.

    • Entrenarse para detectar anomalías vinculadas a comportamiento de sistemas operativos, SMS, pagos extraños, gastos excesivos en tráfico de datos, entre otros.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Buenas Prácticas, dispositivos móviles, Educación de Usuarios, prevención. Guarda el enlace permanente.

Deja una respuesta