Protección en celulares, teléfonos inteligentes y otros dispositivos móviles

celular_movil

Por Inés Tornabene

Los teléfonos celulares se han convertido en herramientas que son utilizadas para algo más que para realizar llamadas telefónicas y enviar mensajes de texto. Ya no se trata solamente de los teléfonos de “alta gama” o los “teléfonos inteligentes”; cada día los dispositivos móviles traen más y mejores aplicaciones para brindar un variado espectro de funcionalidades.

Las características de estos dispositivos permite, precisamente por su movilidad, tender a la acumulación de datos en los mismos. Por lo tanto, podemos afirmar que un dispositivo móvil es también un vector donde es posible “perder” información. ¿Cuáles son las principales amenazas a las que se encuentran expuestos nuestros teléfonos móviles?.

La primer amenaza, la más evidente, es la pérdida del terminal o el robo del mismo. En cualquiera de estos dos casos, los datos quedan inmediatamente expuestos si no tenemos ningún mecanismo de protección.

El primer consejo parece obvio: nunca dejar el celular fuera de nuestro alcance, no apoyarlo en un mostrador cuando estamos comprando, no apoyarlo en la mesa de un café o en un escritorio donde se atienda público. El celular debe estar siempre en nuestro poder. Si, aún así, queremos proteger los datos que contiene, deberemos pensar en alguna de estas herramientas:

  • Control de acceso:
  1. PIN o clave de encendido: utilizar una clave para habilitar el encendido del celular
  2. Clave por inactividad: activar la posibilidad de que también se requiera la clave cada vez que el celular queda inactivo durante un determinado período de tiempo.
  • Controles remotos:
  1. Bloqueo del celular a través de un sitio web al que acceder en caso de pérdida o robo
  2. Borrado de datos con el mismo sistema
  3. Posibilidad de efectuar un hard-reset (reseteado para eliminar todo el contenido y volver a los parámetros de fábrica) también en forma remota

Estos dos tipos de controles exigen por parte del usuario que cuente con un sistema de respaldo (back up) y recuperación de datos para no perder la información. En caso que pierda el celular o se lo roben, el dispositivo se bloquea y los datos son eliminados. En caso que haya copia de respaldo, los datos pueden volver a cargarse en un nuevo dispositivo. Lo más importante es que nadie pueda acceder a los datos.

La segunda amenaza que debemos tener en cuenta es cuando alguien accede de forma casual a nuestro celular. Las formas más comunes de acceso son a través de:

  • Utilización de una VPN (Virtual Private Network) o red privada de información, como la que puede existir en una empresa privada o en un organismo público
  • Bluetooth: Debemos verificar siempre tener deshabilitada la función bluetooth para evitar hacer “paring” con otro dispositivo sin darnos cuenta y que pueda acceder a nuestros datos. Otraa formas de proteger la aplicación es configurarlo para que siempre requiera la inclusión de una clave, ponerlo en modo “no visible”, realizar paring (emparejado) sólo con equipos seguros y conocidos, descartar el “just works”, o sea la posibilidad de activarse automáticamente en determinados lugares y, siendo aún más estrictos en lo técnico, usar protocolo V 2.1., securre simple paring
  • WiFi: si por comodidad tenés configurado tu celular para que se conecte automáticamente cada vez que detecta una red, estás poniendo en serio riesgo los datos que lleves en él. Lo aconsejable es bloquear el acceso a redes públicas, deshabilitar la posibilidad de conectarse automáticamente y utilizar el protocolo WPA2 al realizar el seteo de seguridad de claves, en lugar de utilizar WEP o WPA.

La tercer amenaza a tener en cuenta es la posibilidad de infectar el equipo con virus o malware. Los dispostivos móviles ya cuentan con verdaderos sistemas operativos que permiten darle una utilidad similar a la que se le da a una notebook. Windows Mobile, IOS para iPhone, Android, BB OS, Symbian, etc y por ende, se encuentran expuestos a los programas maliciosos desarrollados para atacar estos sistemas. Las formas de que un virus o malware ingresa en nuestro celular es a través de:

  • E-mail
  • Websurfing, o sea, navegando por internet
  • mensajes de texto, ya sean SMS o MMS
  • Descarga y ejecución de aplicaciones

Lo mejor que podemos hacer para evitar las infecciones es manejar un antivirus adecuado, filtrar el spam o correo no solicitado, filtrar contenidos, controlar los archivos ejecutables y de dónde provienen y controlar el acceso a los diversos recursos en la red.

Tenemos también otro tipo de amenazas, que aunque nos parezcan más improbables, existen y se ponen en práctica, como el acceso no autorizado pero ya no casual sino dirigido. Esta amenaza puede evitarse a través del bloqueo de tráfico no autorizado, la detección y prevención de intrusos y la protección de la integridad total del dispositivo.

Una de las formas en que podemos darnos cuenta si nuestro celular ha sido víctima de una intrusión es si detectamos modificaciones en los datos contenidos o en la forma de acceder a los recursos. También tenemos que tener en cuenta que se puede acceder a nuestro dispositivo móvil por espionaje en las redes GSM, contra lo cual uno de los métodos más aceptados para prevenir este tipo de filltrado de información es utilizando sistemas de encriptación.

Pero tal vez la amenaza más problemática y peligrosa es la que dejamos para último lugar. Me refiero a la que consiste en no tener una política de seguridad de datos definida y, si la tenemos, no cumplirla. Una vez que tomamos conciencia que los dispositivos móviles también requieren protección debe pensarse en una política de seguridad de la información o, si sólo se trata de proteger nuestro dispositivo, evaluar algunas cuestiones inherentes a la información que transportamos.

Los datos que poseemos pueden ser clasificados tomando en cuenta su necesidad de protección. Tenemos que distinguir si tenemos en nuestro poder datos confidenciales, datos que pueden ser públicos o datos de mediana confidencialidad y después de realizar esta primera evaluación, definiremos de qué manera nos comportaremos con cada grupo.

Lo más crítico respecto a la necesidad de proteger los datos contenidos en un celular es la gran acumulación de información que permiten y la portabilidad y movilidad de estos dispositivos. Por eso, una estrategia consiste en pensar no sólo cómo proteger nuestro celular, sino cómo proteger los datos. Lo primero será saber y tomar conciencia qué tipo de datos estamos transportando y evaluar, en el caso que nos demos cuenta que tenemos mucha información sensible, si necesitamos trasladar toda la información en nuestro celular.

En definitiva, si contamos con un dispositivo que nos permite acumular gran cantidad de información, si una parte sustancial de la misma es confidencial o de una confidencialidad media y por nuestra actividad no podemos prescindir de transportarla con nosotros, tendremos entonces que tomar conciencia que necesitamos una estrategia de protección de datos. En este artículo hay algunas sugerencias genéricas, lo mejor es averiguar en los sitios de los fabricantes para conocer qué posibilidades nos brindan en este sentido.