SEGURIDAD EN DISPOSITIVOS MÓVILES

En la era de la tecnología móvil, la seguridad se ha convertido en un aspecto a tener en cuenta cuando navegamos por internet o nos bajamos aplicaciones de las tiendas de Google, Apple o Amazon mediante un dispositivo móvil o tablet.

Por ello, es importante minimizar los riesgos de seguridad para proteger la información confidencial en nuestros dispositivos, tanto si nos conectamos para uso personal o hacemos uso de nuestros dispositivos para el trabajo diario.

Plataformas

Actualmente, Android e iOS son las plataformas con más usuarios, cada una con una filosofía distinta. Android es open source, mientras que iOS es una plataforma más cerrada donde Apple ejerce un mayor control de las aplicaciones que se suben, donde cada aplicación se revisa manualmente antes de ser publicada. En el caso de las aplicaciones Android, recientemente Google ha anunciado que probará manualmente todas las aplicaciones antes de ponerlas a disposición de los usuarios.

Android basa su seguridad en los permisos que otorga el desarrollador, de forma que para que la aplicación se instale, el usuario debe aceptar los permisos solicitados. Esta característica cambiará a partir de la versión 6, donde los permisos se solicitan en tiempo de ejecución a medida que la aplicación necesite determinadas características. En Android cada aplicación está firmada digitalmente por el desarrollador y desde su  punto de vista es importante tratar de minimizar los permisos que se soliciten en el fichero AndroidManifest.xml.

Malware

El malware es una aplicación de software que tiene un objetivo malicioso en el dispositivo móvil donde se instala y se ejecuta sin el consentimiento del usuario. Puede tener objetivos muy variados, siendo los más comunes obtener datos personales y beneficio económico, por ejemplo mediante la suscripción a un servicio SMS premium. Su modo de funcionamiento suele ser automático en modo background y controlado de forma remota desde un servidor, de forma transparente para el usuario.

Para evitar este tipo de programas, sería recomendable tener instalado al menos un antivirus y una herramienta para la detección de malware. Además, sería recomendable seguir las siguientes recomendaciones:

  • Instalar aplicaciones sólo de orígenes conocidos.
  • Comprobar los permisos antes de instalar/actualizar, especialmente en Android.
  • Revisar los comentarios de los usuarios y verificar el desarrollador.

Instalar aplicaciones que añadan capas de seguridad a los dispositivos móviles, ya sea con métodos de autenticación adicionales más restrictivos, sistemas de copia de seguridad, cifrado de los datos, aplicaciones antivirus y antimalware.

Seguridad móvil en la empresa

Dado que la tendencia actual es que los empleados lleven sus dispositivos personales a la oficina, además de darles un uso personal, lo más usual es que lo utilicen para la revisión del correo electrónico corporativo y como apoyo a las tareas de su trabajo diario. Si en una empresa se adopta BYOD (Bring Your Own Device) se debe definir una gestión adecuada de los dispositivos que se conectan, con el objetivo de que se utilicen las aplicaciones y la información de acuerdo a lo previsto en las políticas establecidas por la empresa.

  • Asegurar las redes de acceso. Analizar la capacidad y la cobertura que tienen las redes corporativas para permitir el acceso a dispositivos diferentes a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Gestionar roles. El acceso a la información debe ser restringido de forma que se garantice que sólo podrán acceder a la información aquellas personas que realmente estén habilitadas para ello.
  • Elegir dispositivos. Realizar un análisis para saber cuáles son los dispositivos más adecuados para manejar la información de la empresa.
  • Proteger contra malware. Los dispositivos personales deberían contar con soluciones de seguridad que detecten este tipo de amenazas.
  • Proteger las conexiones WiFi. El acceso debe ser correctamente configurado, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Monitorizar el tráfico BYOD. El tráfico BYOD debería ser claramente identificable y contar con un control estricto.
  • Redactar una política de seguridad. Definir qué dispositivos pueden acceder a la información corporativa.
    Concienciar a los empleados. Para que sean conscientes de los riesgos a los que pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar sus dispositivos a la compañía.
    Usar software MDM (Mobile Device Management).

Palabras clave: riesgos, antivirus, antimalware, permisos, aplicaciones, markets, BYOD, MDM, cifrado de datos, copias de seguridad, VPN.

 

Jose Manuel Ortega
Ingeniero Informático
Escuela Politécnica Superior

Debes estar logueado para poder comentar

EPSAlicante

Twitter EPSAlicante Facebook EPSAlicante Google+ EPSAlicante  

Blog LabsEPS Linkedin EPSAlicante Radio Politécnica RSS Revista Politécnica

Versiones impresas

Galería de fotos

Recibir novedades