Seguridad Móvil: Tipos, amenazas y ejemplos
¿Qué es la seguridad móvil?
La seguridad móvil consiste en salvaguardar los recursos informáticos y la información en dispositivos portátiles; esto cubre teléfonos móviles, tabletas, computadoras portátiles y dispositivos portátiles. El pequeño tamaño de estos dispositivos los hace muy convenientes cuando los usuarios viajan o están fuera de la oficina. Sin embargo, los mismos factores de conveniencia eliminan algunas de las medidas de seguridad predeterminadas utilizadas en la seguridad de la información para dispositivos más tradicionales.
Estos dispositivos suelen estar más allá de las medidas de seguridad físicas que se implementan en la ubicación de la organización. Además, a menudo no se benefician de las medidas de seguridad de red implementadas en la red de área local de la organización. Están menos disponibles para los administradores de seguridad para actualizaciones, parches y auditorías de seguridad. Sin embargo, cada vez más datos más valiosos de una organización están disponibles mediante estos dispositivos móviles.
Tipos de amenazas a la seguridad móvil
Algunas de las amenazas a los dispositivos móviles se comparten con muchos otros recursos informáticos y algunas son únicas. La siguiente es una lista de algunas inquietudes que tiene un administrador de seguridad con respecto a los recursos informáticos portátiles:
- Pérdida o robo: la propia portabilidad de estos dispositivos los hace más propensos a perderse o robarse. Independientemente de la pérdida accidental, el robo dirigido o el robo oportunista, la amenaza para la organización es la misma. Los datos valiosos y el acceso a los recursos de la organización están fuera del control de la organización.
- Phishing: mensajes que intentan que el usuario revele información personal como ID de inicio de sesión o contraseñas. Los dispositivos móviles son centros de comunicación y pueden recibir mensajes por correo electrónico, mensajes de texto, llamadas telefónicas, mensajes instantáneos, etc. Estos ataques se basan en ingeniería social y los usuarios fuera del entorno de la oficina pueden ser menos cautelosos o tener menos recursos para solicitar la verificación de la fuente de comunicación.
- Aplicaciones maliciosas/Spyware/Malware: aplicaciones que afirman o parecen ofrecer un servicio útil pero que tienen un motivo o función ocultos. Estas aplicaciones pueden robar datos del usuario, dañar el dispositivo o secuestrar los recursos informáticos para otro propósito.
- Fuga de datos: la transferencia no autorizada de información protegida a otra ubicación; Esto puede suceder accidentalmente si la configuración de privacidad y seguridad de un dispositivo está mal configurada. O bien, un usuario puede iniciar la transferencia y los mismos protocolos de seguridad para evitar la transferencia no están disponibles en el dispositivo portátil.
- Suplantación de red: los usuarios malintencionados pueden configurar intencionalmente puntos de acceso a redes inalámbricas para hacerse pasar por una red confiable y lograr que un dispositivo se conecte. El usuario malintencionado puede entonces espiar las comunicaciones.
- Bluetooth: los dispositivos Bluetooth pueden solicitar acceso al teléfono y a los datos de contacto o configurarse para la transferencia de archivos. Conectarse al dispositivo Bluetooth incorrecto puede contribuir a la fuga de datos.
- Wi-Fi público: los puntos de acceso Wi-Fi públicos convenientes pueden tener poca o ninguna configuración de seguridad para evitar que otros usuarios del mismo punto de acceso intercepten las comunicaciones del dispositivo. Pueden permitir que los piratas informáticos intenten atacar la seguridad del dispositivo móvil.
- Autenticación: cada vez más, la posesión de un dispositivo móvil registrado desempeña un papel en la autenticación del usuario, especialmente en la autenticación multifactor. Los sistemas pueden enviar códigos únicos a un dispositivo móvil para verificar la identidad. O la comunicación de campo cercano (NFC) del dispositivo puede servir como token de seguridad. Un usuario no autorizado en posesión de un dispositivo móvil puede iniciar sesión en sistemas confidenciales con las credenciales del usuario.
- Fraude financiero: a medida que crece el uso de servicios de pago mediante dispositivos móviles, también aumenta el potencial de fraude o robo financiero. Un dispositivo móvil registrado en un servicio de pago conlleva el mismo riesgo que poseer una tarjeta de crédito.
Formas de proteger los dispositivos móviles
Con el aumento de la movilidad de la fuerza laboral y el trabajo remoto, no se puede ignorar la utilidad de los dispositivos informáticos portátiles. Por lo tanto, los administradores de seguridad deben adaptar los procedimientos de seguridad para incluir la protección de los dispositivos móviles; Esto implicará aplicar técnicas de seguridad existentes de nuevas maneras y desarrollar nuevos procedimientos para salvaguardar el hardware portátil. Una de las decisiones más importantes para cualquier organización que utilice dispositivos móviles es si será propietaria de todos esos dispositivos o permitirá a los usuarios proporcionar uno de su elección. La política de traer su propio dispositivo (BYOD) tiene un tremendo atractivo porque los usuarios pueden elegir un dispositivo según sus preferencias personales. Además, le ahorra a la organización el costo de comprar dicho hardware. Sin embargo, hace que sea mucho más difícil imponer o exigir medidas de seguridad.
Salvaguardar el sistema operativo
El sistema operativo de los dispositivos móviles puede incorporar muchas funciones de seguridad. La instalación de un sistema operativo seguro puede ser un factor determinante en las decisiones de compra y de proveedores. Varios sistemas operativos móviles están aumentando la seguridad mediante la virtualización o el sandboxing. Ambos enfoques permiten que las aplicaciones funcionen en un espacio de memoria aislado, lo que limita el daño que puede causar una aplicación maliciosa. Las funciones de acceso a archivos y permiso de usuario comunes en los sistemas operativos de escritorio también se pueden agregar a los sistemas operativos móviles. Por último, las políticas que limitan los permisos de una aplicación para acceder a otras funciones del dispositivo móvil pueden limitar el daño potencial de aplicaciones maliciosas o errores de configuración.
Instalación de software de seguridad
La mayoría de los proveedores comunes de seguridad de firewall y antimalware de escritorio están ampliando sus ofertas al mercado móvil. Estas aplicaciones se pueden agregar a un dispositivo y comenzarán a buscar software malicioso o ataques de piratas informáticos activos.
Monitoreo del rendimiento del dispositivo
Monitorear diversas características del rendimiento del hardware del dispositivo puede ser un indicador importante de cambio; Esto es similar a las auditorías de seguridad y la supervisión del comportamiento que se realizan a nivel de las defensas de seguridad de la red y el escritorio. Un dispositivo cuya actividad de red o consumo de batería aumenta repentinamente puede ser una señal de una violación de seguridad. El uso fuera del horario previsto también puede ser una señal de advertencia.
Autenticación y cifrado
Los dispositivos se pueden configurar para bloquearse sin la presentación de credenciales de usuario, de forma similar a iniciar sesión en computadoras corporativas. Estos métodos de autenticación pueden incluir códigos de acceso, reconocimiento de huellas dactilares y reconocimiento facial. Algunos dispositivos también permiten el uso de la ubicación GPS o la conexión Bluetooth para definir “áreas seguras” donde los tiempos de bloqueo de la pantalla se pueden extender sin aumentar el riesgo. Finalmente, los dispositivos móviles pueden implementar el cifrado completo del disco para cifrar todo el contenido de la memoria y el almacenamiento de archivos locales. En este caso, si el almacenamiento del dispositivo está montado en otro sistema operativo, los datos que contiene seguirán siendo ilegibles sin las claves de cifrado.
Conciencia del usuario
Capacitar a los usuarios para que apliquen buenas prácticas de seguridad en materia de informática móvil puede reducir significativamente el riesgo. Se puede capacitar a los usuarios para que utilicen contraseñas seguras o implementen seguridad biométrica. Educar a un usuario sobre el proceso de solicitud de permisos para aplicaciones puede ayudarlo a tomar mejores decisiones sobre qué derechos debe tener una aplicación. Alentarlos a desconfiar de las instrucciones o solicitudes de información personal de fuentes desconocidas reduce el peligro de ataques de phishing y otras formas de ingeniería social.
Red privada virtual (VPN)
Los dispositivos móviles se pueden configurar para utilizar un servicio de red privada virtual (VPN) siempre que se conecten a través de Wi-Fi. Una VPN crea una conexión cifrada entre el dispositivo y una red remota segura. Un atacante que pueda espiar las comunicaciones sólo puede interceptar flujos de datos ilegibles. Además, si la VPN está alojada en la organización, permite que el tráfico móvil comparta las defensas de la red local. Esto aumenta la latencia ya que todas las conexiones hacia y desde Internet se redirigen primero a través de la red de la organización.
Configuración remota o borrado
Los dispositivos móviles se pueden diseñar para que el propietario pueda cambiar configuraciones de forma remota o incluso borrar la memoria de almacenamiento del dispositivo desde una ubicación remota. Esto aprovecha el hecho de que muchos dispositivos móviles tienen conexiones a Internet automáticas o siempre activas. Incluso si el propietario no está en posesión física del dispositivo, es probable que los comandos para cambiar o restablecer la memoria lleguen al dispositivo a través de Internet.
Ejemplos de seguridad de dispositivos móviles
A continuación se muestran algunos ejemplos de cómo un dispositivo móvil puede presentar una amenaza y cómo las medidas de seguridad pueden mitigar esa amenaza.
Amenaza | Mitigación |
---|---|
El usuario informa que perdió una tableta comercial durante un viaje de ventas la semana anterior. Se desconoce el lugar exacto pero en una ciudad muy lejana. Tablet contiene estimaciones y proyecciones de ventas sensibles. | La tableta es propiedad de la organización y está configurada para permitir el borrado remoto. A la tableta perdida se le envía un comando para borrar la memoria y restablecer los valores predeterminados de fábrica. El usuario recibe una nueva tableta restaurada a partir de la copia de seguridad. |
El usuario instala una nueva aplicación que afirma encontrar descuentos y ventas según la ubicación. La aplicación intenta instalar un paquete de acceso remoto para un hacker y enviar archivos de usuario a un archivo de la web oscura. | MobileOS tiene una función de espacio aislado que evita que la aplicación instale nuevos servicios o acceda al almacenamiento de archivos del usuario. |
El usuario inicia sesión en la red Wi-Fi pública de una cafetería local para leer informes trimestrales e intercambiar correos electrónicos. La cafetería no implementó ninguna seguridad y un pirata informático configuró un dispositivo en el mismo punto de acceso para escuchar todo el tráfico de la red y guardar los nombres de usuario o contraseñas enviados a través de la conexión. | El dispositivo móvil está configurado para usar una conexión VPN a la red de la oficina cada vez que usa Wi-Fi. Todos los datos intercambiados están cifrados y no están disponibles para el pirata informático. |
La computadora portátil de un ingeniero es objeto de robo por parte de un competidor que espera obtener acceso a material de investigación y desarrollo. | La computadora portátil utiliza autenticación biométrica, por lo que los usuarios no autorizados no pueden iniciar sesión. Intentan quitar el disco duro y leer el contenido en un sistema propio, pero el disco duro está cifrado. |
El usuario cuyos clientes valoran mucho la discreción y la privacidad utiliza Bluetooth como sistema de presentación en un foro público. La conexión Bluetooth solicita compartir la pantalla, compartir el audio y sincronizar los contactos del usuario. | El usuario ha sido informado sobre los permisos de la aplicación y se da cuenta de que los contactos no son necesarios para compartir la pantalla y rechaza la sincronización de contactos, protegiendo la información del cliente. |
Resumen de la lección
La seguridad móvil es la práctica de extender las protecciones de seguridad de la información a dispositivos informáticos portátiles. La propia portabilidad de teléfonos, tabletas, computadoras portátiles y otros dispositivos móviles significa que a menudo están fuera de las medidas de seguridad de la capa física y de red implementadas por una organización. Sin embargo, deben tener fácil acceso a gran parte de los mismos datos y recursos que los servidores y computadoras de escritorio más tradicionales. Debido a que los dispositivos móviles operan en entornos inseguros, tienen un mayor riesgo de pérdida y robo. La conveniencia de utilizar conexiones Wi-Fi públicas permite a los piratas informáticos acceder al dispositivo o a sus comunicaciones, lo que aumenta el riesgo de fuga de datos o corrupción del dispositivo.
Un administrador de seguridad puede seguir algunos pasos relativamente simples para mitigar los mayores riesgos de los dispositivos móviles. La herramienta principal es la concienciación y educación del usuario. Si un usuario mantiene una autenticación sólida, comprende las solicitudes de permiso y evita comportamientos riesgosos, puede mitigar muchas amenazas. Si el sistema operativo móvil implementa virtualización o sandboxing, puede limitar el daño de una aplicación maliciosa o un intento de intrusión. La capacidad de monitorear varios aspectos del rendimiento del sistema de forma remota puede permitir que el equipo de seguridad reconozca cambios sospechosos en el comportamiento del dispositivo, como una mayor actividad de la red o su uso fuera del horario previsto. Los dispositivos móviles incluso se pueden configurar para la administración remota, de modo que los administradores de la organización puedan actualizar las configuraciones o borrar los datos de forma remota. Configurar el dispositivo para usar una red privada virtual (VPN) siempre que se conecte a través de una red desconocida disminuye la amenaza de comunicaciones interceptadas y fuga de datos. La VPN crea una conexión cifrada entre el dispositivo y una red remota segura. El número de dispositivos móviles en uso crece día a día. Es importante incluir la seguridad de los teléfonos móviles y telefónicos como parte de la seguridad informática general de una organización.
Articulos relacionados
- ¿Cuáles son los Tipos de Vacunas?
- ¿Cuáles son los Tipos de Tejidos?
- ¿Cuáles son los Tipos de Seguros más Comunes?
- ¿Cuáles son los Principales Tipos de Democracia?
- ¿Cuáles son los tipos de meditación en el budismo?
- ¿Qué tipos de contaminación existen?
- Propiedades de una sustancia: Definición, tipos y ejemplos
- ¿Qué tipos de psicoterapia existen y cuál es la más efectiva?
- ¿Qué es el Ultrasonido? Tipos y usos
- Aminoacidos: Tipos, función y fuentes