SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Guía de Seguridad para
usuarios de smartphones
INTRODUCCIÓN


Con el pasar de los años, los teléfonos móviles han experimentado una in-

tensa evolución que ha llevado a utilizar desde gigantescos equipos hasta

los actuales smartphones, dispositivos que poseen características similares

a las de una computadora portátil. Estos teléfonos inteligentes permiten

hacer cada vez más tareas como conectarse a Internet y compartir en redes

sociales, navegar en la web, revisar el correo electrónico, y realizar trámites

bancarios en línea, entre otros.

Sumado a lo anterior, los usuarios almacenan cada vez más información per-

sonal y sensible que además de estar expuesta al robo físico del dispositivo,

puede resultar valiosa para los ciberdelincuentes que buscan obtener ganan-

cias ilícitas utilizando códigos maliciosos u otras amenazas. Pese a que no

todos los sistemas operativos del mercado móvil son igual de atacados por

códigos maliciosos, existen varias recomendaciones generales que aplican

a todo tipo de casos, dispositivos (smartphones, tablets o similares) y usua-

rios.

En base a todo lo anteriormente mencionado, ¿cuáles son las principales

amenazas que afectan a los dispositivos móviles? ¿Qué medidas puede adop-

tar el usuario para mitigar el impacto de este tipo de ataques y peligros? La

presente guía busca responder ambos interrogantes para que las personas

puedan hacer un uso seguro y consciente de estos dispositivos móviles.



                                                                           2
SISTEMAS OPERATIVOS MÓVILES


Al igual que con las computadoras en donde existen varios siste-       Creado por Microsoft en el año 2000, este
                                                                       sistema operativo sigue siendo utilizado
mas operativos, los teléfonos inteligentes también necesitan de        en algunos teléfonos inteligentes pese a
uno. Actualmente existen diversas opciones dentro del mercado          que su desarrollo culminó con la versión
                                                                       6.5.3 para dar paso Windows Phone, la
entre los que se destacan: Android, Symbian, Windows Mobile,           siguiente apuesta de la empresa.
Windows Phone, iOS (iPhone), BlackBerry; entre otros.

                                                                       Lanzado por primera vez en la década de
                                                                       los 80 bajo el nombre de EPOC16, Symbian
                      Sistema operativo móvil desarrollado por
                                                                       es el sistema operativo móvil más antiguo
                      Google lanzado en 2007. Su capacidad de
                                                                       del mercado. Tras ser adquirido por Nokia
                      funcionar en distintos dispositivos y la gran
                                                                       en 2008, su popularidad creció entre los
                      cantidad de aplicaciones que están disponibles
                                                                       usuarios de smartphones. Actualmente es
                      para éste lo hace una de las opciones más
                                                                       desarrollado y mantenido por Accenture.
                      utilizadas y a la vez más atacada por los
                      ciberdelincuentes.
                                                                       Utilizado sólo en dispositivos Apple como
                                                                       iPhone, iPod, iPad y Apple TV, este sistema
                      Sistema operativo desarrollado por Research      operativo apareció en el mercado en 2007.
                      In Motion (RIM) para sus smartphones             En aquella época, logró revolucionar el
                      BlackBerry. Su primera aparición fue en 1999     mundo de los teléfonos inteligentes con
                      a través de un dispositivo busca-personas.       interesantes características como una
                      La principal diferencia de este sistema          interfaz completamente táctil.
                      operativo con respecto a la competencia es
                      que su nicho de mercado y fortaleza es el        Sucesor de Windows Mobile cuya primera
                      segmento corporativo.                            aparición fue en 2011. Con una interfaz
                                                                       gráfica renovada, este sistema operativo
                                                                       es incompatible con las aplicaciones
                                                                       desarrolladas para su antecesor.




                                                                                                                     3
PORCENTAJE MUNDIAL DE USO DE CADA SISTEMA OPERATIVO MÓVIL DURANTE EL CUARTO TRIMESTRE 2011


Como puede observarse en el gráfico ante-

rior, el sistema operativo móvil con mayor
                                                  Participación de mercado
tasa de participación del mercado es Android.                                               2% 3%

Debido a la masividad y apertura del mismo,

es posible observar que la mayoría de los có-

digos maliciosos mobile que se desarrollan en                                          9%

la actualidad están destinados para esta pla-

taforma y sus usuarios. En el Laboratorio de                                  11%

Análisis de Malware ESET Latinoamérica se                                                                                 51%

han detectado códigos maliciosos para An-

droid capaces de sustraer información sensi-
                                                                                    24%
ble de la víctima, rastrear a la misma a través

del GPS, convertir el dispositivo móvil en par-

te de una botnet (red de equipos infectados),

entre otras acciones maliciosas.
                                                  Referencias


                                                        Android               iOS              Symbian


                                                        RIM (BlackBerry)               Microsoft                 Otros




                                                  Fuente: Ventas mundiales de smartphones a usuarios finales por sistemas operativos 4Q11, Gartner.
                                                                           Disponible en http://www.gartner.com/it/page.jsp?id=1924314.




                                                                                                                                                      4
RIESGOS ASOCIADOS AL USO DE ESTOS DISPOSITIVOS


En la actualidad existen diversos tipos de ataques y/o riesgos que puedan

existir para los usuarios de smartphones: malware, phishing, fraudes y robo

o pérdida del dispositivo. Cada uno de estos riesgos pueden perjudicar al

usuario de diferentes maneras.

Por lo general, el éxito en la propagación de cualquier tipo de amenaza in-

formática (exceptuando la pérdida del teléfono) radica principalmente en las

estrategias de Ingeniería Social que el cibercriminal utilice. Para este tipo de

dispositivos es común que se usen temáticas específicas para este segmen-

to como troyanos que se expanden con la excusa de ser algún determinado

juego mobile, o incluso se han llegado a reemplazar códigos QR legítimos

por otros que no lo son, para dirigir al usuario a un sitio que descarga alguna

clase de código malicioso.

Una vez que el ciberdelincuente ha escogido una temática, procede a expan-

dir masivamente alguna amenaza.




                                                                            5
EL MALWARE Y LOS SMARTPHONES


Aunque hace algunos años la problemá-




                                                                                         2011
                                             2004
                                                    Symbian/Cabir                               Zitmo para Windows Mobile
tica de los códigos maliciosos afectaba                                                         Spitmo para Symbian, Android y BlackBerry
                                                    WinCE/Brador
predominantemente a equipos estándar
                                                    Troyanos SMS                                DroidDream: afectó más de 250.000
como PC de escritorio o portátiles, en la                                                       dispositivos Android

actualidad también representan un riesgo                                                        35 familias de malware para Android




                                             2007
para los usuarios de smartphones.                   Lanzamiento iPhone

Actualmente, la mayoría de las familias de          iOS/iKee

                                                    Troyano Proxy para BlackBerry




                                                                                         2012
códigos maliciosos para Android y otras                                                         31 familias de malware para Android
plataformas tienen como objetivo la sus-                                                        Al menos 4 malware para Android
cripción a servicios SMS premium y el con-                                                      distribuidos mediante Google Play



                                             2009
trol del dispositivo. En menor cantidad,            Primeros módulos de Zeus (Zitmo)            Nuevas variantes de Zitmo para Android y
                                                    y SpyEye (Spitmo) para mobile               BlackBerry
geolocalizar a la víctima a través del GPS
                                                                                                iOS/Fidall: troyano para iPhone
o instalar más amenazas en el sistema. A

continuación se pueden observar algunos

acontecimientos y apariciones de familias
                                             2010

de malware para dispositivos móviles:               Aparece Zitmo para Symbian y
                                                    BlackBerry

                                                    Lanzamiento de Android

                                                    5 familias de malware para Android




                                                                                                                                            6
OTROS RIESGOS EN LOS SMARTPHONES




SPAM                                                  PHISHING                                              ROBO O EXTRAVÍO FÍSICO
                                                                                                            DEL DISPOSITIVO

Al envío masivo de correo electrónico basura por      Técnica que consiste en obtener información           En este tipo de situaciones el mayor problema
parte de terceros, ahora se suman otros canales       personal o financiera del usuario haciéndole          no es la pérdida del dispositivo en sí y el perjuicio
de comunicación propios de los teléfonos mó-          creer que quien solicita esos datos es un ente        económico que ello acompaña, sino la imposibi-
viles como los mensajes de texto (SMS) y multi-       de confianza como un banco o una reconocida           lidad de recuperar la información no respaldada
media (MMS) con el fin de distribuir publicidad       empresa. Generalmente el phishing llega como          que se tenga almacenada como también el mal
o en algunos casos propagar códigos maliciosos.       un correo electrónico en el que se asusta a la víc-   uso que se le pueda hacer a la misma. Frente a
Aunque el spam no necesariamente resulta peli-        tima con amenazas falsas para hacerla ingresar        un caso como este es necesario que el usuario
groso para la integridad de la información, esta-     dicha información. En el mundo móvil esta ame-        contacte de inmediato a la empresa prestadora
dísticas indican que aproximadamente la mitad         naza también se puede propagar por mensaje de         de servicios de telefonía móvil que tenga contra-
de los casos están relacionados al fraude, y en los   texto o incluso llamados telefónicos.                 tada. También, un software que permita la re-
otros representa una molestia o distracción para                                                            moción de información de forma remota podría
el usuario.                                                                                                 ser de gran ayuda para proteger la privacidad y
                                                                                                            confidencialidad de la información.




                                                                                                                                                                    7
COMPRAS Y PAGO DE SERVICIOS DESDE UN SMARTPHONE


Una de las funciones más atractivas y utilizadas por los usuarios de estos dis-

positivos es la capacidad de comprar productos, contratar servicios y realizar

transacciones bancarias en línea. Aunque esta característica indudablemen-

te facilita la vida cotidiana de las personas, también puede transformarse en

un problema grave si no se adoptan las medidas de seguridad necesarias. Ya

se han reportado varios casos de códigos maliciosos móviles que roban infor-

mación sensible de este tipo.

En este contexto, utilizar solo aplicaciones reconocidas, descargadas desde

el sitio oficial del fabricante, y que se utilicen en un dispositivo protegido ante

códigos maliciosos son las mejores prácticas para minimizar la probabilidad

que se esté realizando un ataque que pueda afectar al usuario.




                                                                               8
DESCARGA DE APLICACIONES


Como todo equipo informático de avanzada, es posible añadir a los        Gran cantidad de códigos maliciosos provienen a través de esta vía,

dispositivos móviles nuevas funcionalidades y características insta-     problema que puede ser minimizado utilizando exclusivamente las

lando aplicaciones del fabricante y terceros. Sin embargo, esta posi-    tiendas o repositorios de aplicaciones oficiales de cada fabricante.

bilidad puede resultar muy peligrosa si se instalan aplicaciones des-
                                                                         A continuación se detalla el nombre y la dirección de cada repositorio
conocidas o no se adoptan los recaudos necesarios.
                                                                         oficial:

         Android: Google Play                                                                                    Symbian: Ovi Store
                                                                Windows Phone:
                                                                Windows Phone
                                                              Marketplace App World




  https://play.google.com/store?hl=es                                                                       https://store.ovi.com/?lang=es

                     BlackBerry: BlackBerry                                                           iOS: App Store
                                                        http://windowsphone.com/es-AR/
                                                                  marketplace




                 http://appworld.blackberry.com/                                               Accesible a través de iTunes o
                       webstore/?&lang=es                                                   directamente desde el smartphone



                                                                                                                                                  9
REDES INALÁMBRICAS Y BLUETOOTH


Las tecnologías de conexión inalámbrica permiten que el usuario pueda co-

nectarse desde casi cualquier lugar a Internet como también compartir ar-

chivos con otras personas. Lo que a simple vista puede parecer algo muy útil

también puede resultar bastante riesgoso en caso de no adoptar las medidas

de seguridad necesarias. En todo momento se debe evitar utilizar conexiones

inalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible,

la recomendación es no realizar transacciones bancarias ni utilizar servicios

que requieran de información sensible por ese medio. Además, el Bluetooth

debe permanecer apagado si no se está utilizando para evitar la propagación

de gusanos y el desgaste innecesario de batería.

Para más información, se recomienda consultar la guía de seguridad en redes

inalámbricas desarrollada por ESET Latinoamérica: http://www.eset-la.com/

centro-amenazas/redes-inalambricas.




                                                                          10
REDES SOCIALES


Las redes sociales permiten un nivel de interacción impensado antes de su

invención, además han logrado un gran impacto y alcance en poco tiempo.

De esta forma, sus características hacen que estos servicios sean muy apete-

cidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales

quienes invierten tiempo y recursos en crear códigos maliciosos que se pro-

paguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta

de la red social puede exponer información del usuario a terceros, facilitando

el robo y suplantación de identidad.

Es recomendable analizar la configuración que ofrecen las redes sociales en

estos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redes

WiFi públicas donde la privacidad de los datos no esté garantizada.




                                                                              11
CONSEJOS PARA MITIGAR EL IMPACTO DE AMENAZAS EN DISPOSITIVOS MÓVILES


          Implementar una solución de                 Establecer contraseña                       Configurar



    1                                             4
          seguridad integral                          de bloqueo                                  adecuadamente redes
          La misma debe detectar
          proactivamente malware, filtrar
          mensajes no solicitados, revisar la
          correcta configuración del teléfono
                                                      Es recomendable que ésta posea
                                                      más de cuatro caracteres.
                                                                                             8    sociales
                                                                                                  No compartir información
                                                                                                  de forma pública y limitar
                                                                                                  cantidad de amigos.
          y ofrecer la posibilidad de borrar          Desactivar opciones no



                                                  5
          remotamente toda la información             utilizadas como Bluetooth o GPS
          almacenada en caso de robo o                De este modo, se evita la                   No seguir hipervínculos



                                                                                             9
          extravío del dispositivo.                   propagación de códigos maliciosos y         sospechosos de correos,
                                                      el gasto innecesario de la batería.         mensajes o sitios web
                                                                                                  Tampoco escanear cualquier
          Instalar sólo aplicaciones
                                                                                                  código QR.



    2
          provenientes de repositorios o
          tiendas oficiales                           Evitar utilizar redes



                                                  6
          Utilizar software legítimo                  inalámbricas públicas
                                                      De ser imprescindible, no                   Ser cuidadoso con el
          proveniente de fuentes y repositorios



                                                                                             10
                                                      utilizar servicios que requieran            dispositivo para evitar su
          oficiales ayuda a minimizar la
                                                      de información sensible como                robo o pérdida
          posibilidad de convertirse en una
                                                      transacciones bancarias, compras,           No dejar el smartphone sin
          víctima de códigos maliciosos.
                                                      etc. Preferentemente se deben               vigilar. Es recomendable
                                                      utilizar redes 3G.                          utilizar la funcionalidad
          Actualizar el sistema                                                                   manos libres en lugares



    3
          operativo y las aplicaciones del            Respaldar la información                    concurridos. Se deben
          smartphone                                                                              utilizar redes 3G.


                                                  7
                                                      almacenada
          Al igual que con las computadoras,          Es recomendable realizar
          actualizar tanto el sistema                 periódicamente copias de seguridad
          operativo como los programas                de la información almacenada en
          es necesario para obtener                   el dispositivo. También se debe
          mejoras de seguridad y nuevas               evitar escribir información sensible
          funcionalidades.                            como contraseñas en forma de
                                                      recordatorios o mensajes de texto.



                                                                                                                               12
CONCLUSIÓN


La era de los dispositivos móviles llegó para quedarse. Las sociedades es-        Es por este motivo que los usuarios deben tomar conciencia de la infor-

tán acostumbrándose progresivamente y de forma cada vez más masiva                mación que transportan y utilizan en este tipo de dispositivos, y poner en

a los beneficios que aporta un teléfono inteligente. Los usuarios tienen la       práctica medidas de precaución para resguardarla con el fin de no sufrir

posibilidad de estar conectados con la casa y oficina desde un mismo lu-          ningún incidente de seguridad que podría ocasionar consecuencias inde-

gar, realizar trámites en línea en circunstancias en las que de otro modo         seables.

sería imposible, o incorporar nuevas funcionalidades mediante la instala-

ción de diversas aplicaciones.

Todas esas características son las que convirtieron a estos dispositivos

móviles en tan deseables para las personas quienes buscan a través de los

mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que

se le da a los dispositivos móviles es el incorrecto y el usuario no se instru-

ye acerca de las amena¬zas que existen ni adopta las medidas necesarias

para resguardar su información, podría convertirse en una nueva víctima

de ataques informáticos. En la actualidad, los ciberdelincuentes concen-

tran gran parte de sus recursos en la creación de amenazas para este mer-

cado que crece a pasos agigantados así como también sus riesgos.




| www.eset-la.com |
                                                                                                                    Hazte Fan                          Sigue a
                                                                                                                    http://fb.me/ESETLA                @esetla

Más contenido relacionado

La actualidad más candente

Trabajo práctico n°8
Trabajo práctico n°8Trabajo práctico n°8
Trabajo práctico n°8
Lalapolla
 

La actualidad más candente (19)

Sitemas Operativos de Dispositivos Moviles
Sitemas Operativos de Dispositivos MovilesSitemas Operativos de Dispositivos Moviles
Sitemas Operativos de Dispositivos Moviles
 
Tendencias 2012 El Malware a los Móviles
Tendencias 2012  El Malware a los MóvilesTendencias 2012  El Malware a los Móviles
Tendencias 2012 El Malware a los Móviles
 
Introducción de dispositivos moviles
Introducción de dispositivos movilesIntroducción de dispositivos moviles
Introducción de dispositivos moviles
 
Sitemas operativos
Sitemas operativosSitemas operativos
Sitemas operativos
 
Trabajo práctico n°8
Trabajo práctico n°8Trabajo práctico n°8
Trabajo práctico n°8
 
Sistemas Operativos Moviles
Sistemas Operativos MovilesSistemas Operativos Moviles
Sistemas Operativos Moviles
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones Móviles
 
informática y convergencia tecnologica
informática y convergencia tecnologicainformática y convergencia tecnologica
informática y convergencia tecnologica
 
El boom de las aplicaciones JMC Barcelona
El boom de las aplicaciones JMC BarcelonaEl boom de las aplicaciones JMC Barcelona
El boom de las aplicaciones JMC Barcelona
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Mobile Europe 2012
Mobile Europe 2012Mobile Europe 2012
Mobile Europe 2012
 
Sistemas operativos móviles
Sistemas operativos móvilesSistemas operativos móviles
Sistemas operativos móviles
 
Aplicaciones Moviles
Aplicaciones MovilesAplicaciones Moviles
Aplicaciones Moviles
 
Aplicaciones para móviles final
Aplicaciones para móviles finalAplicaciones para móviles final
Aplicaciones para móviles final
 
Actividad 8 smartphone
Actividad 8 smartphoneActividad 8 smartphone
Actividad 8 smartphone
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
Teléfonos Inteligentes.
Teléfonos Inteligentes.Teléfonos Inteligentes.
Teléfonos Inteligentes.
 
App moviles
App movilesApp moviles
App moviles
 
Evolución de las aplicaciones e impacto social
Evolución de las aplicaciones e impacto socialEvolución de las aplicaciones e impacto social
Evolución de las aplicaciones e impacto social
 

Destacado

Planificaciones 2011 2012
Planificaciones  2011 2012Planificaciones  2011 2012
Planificaciones 2011 2012
Damian Castro
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
ESET Latinoamérica
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
alfredo5757
 
Impact study_Jagmoda_Rajasthan
Impact study_Jagmoda_RajasthanImpact study_Jagmoda_Rajasthan
Impact study_Jagmoda_Rajasthan
Anjali Kumar
 

Destacado (20)

Diapositivas argenis leon osf
Diapositivas argenis leon osfDiapositivas argenis leon osf
Diapositivas argenis leon osf
 
Planificaciones 2011 2012
Planificaciones  2011 2012Planificaciones  2011 2012
Planificaciones 2011 2012
 
amr
amramr
amr
 
Modelo educativo rodriguezramosjaime_univim
Modelo educativo rodriguezramosjaime_univimModelo educativo rodriguezramosjaime_univim
Modelo educativo rodriguezramosjaime_univim
 
Dorkbot: Conquistando Latinoamérica
Dorkbot: Conquistando LatinoaméricaDorkbot: Conquistando Latinoamérica
Dorkbot: Conquistando Latinoamérica
 
60razonesparavivir
60razonesparavivir60razonesparavivir
60razonesparavivir
 
QNBFS Daily Technical Trader - Qatar November 27, 2016
QNBFS Daily Technical Trader - Qatar November 27, 2016QNBFS Daily Technical Trader - Qatar November 27, 2016
QNBFS Daily Technical Trader - Qatar November 27, 2016
 
Ability with pride
Ability with prideAbility with pride
Ability with pride
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
Anneth torres ruiz
Anneth torres ruizAnneth torres ruiz
Anneth torres ruiz
 
El folklor
El folklorEl folklor
El folklor
 
Funnel diagram powerpoint
Funnel diagram powerpointFunnel diagram powerpoint
Funnel diagram powerpoint
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
Impact study_Jagmoda_Rajasthan
Impact study_Jagmoda_RajasthanImpact study_Jagmoda_Rajasthan
Impact study_Jagmoda_Rajasthan
 
Comparative study of endurance between football and hockey male players of G....
Comparative study of endurance between football and hockey male players of G....Comparative study of endurance between football and hockey male players of G....
Comparative study of endurance between football and hockey male players of G....
 
CLASIFICACIÓN DE LAS ARTICULACIONES
CLASIFICACIÓN DE LAS ARTICULACIONES CLASIFICACIÓN DE LAS ARTICULACIONES
CLASIFICACIÓN DE LAS ARTICULACIONES
 
5 leviers pour garder le controle de vos licences smart dsi
5 leviers pour garder le controle de vos licences smart dsi5 leviers pour garder le controle de vos licences smart dsi
5 leviers pour garder le controle de vos licences smart dsi
 
A study of sports competitive anxiety, self concept and self confidence betwe...
A study of sports competitive anxiety, self concept and self confidence betwe...A study of sports competitive anxiety, self concept and self confidence betwe...
A study of sports competitive anxiety, self concept and self confidence betwe...
 
12 a gerunds
12 a gerunds12 a gerunds
12 a gerunds
 
The Hartford IT Career Opportunities
The Hartford IT Career OpportunitiesThe Hartford IT Career Opportunities
The Hartford IT Career Opportunities
 

Similar a Guía de seguridad para usuarios de smartphones

Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linux
Amaranta Camacho
 
Sistema operativo movil
Sistema operativo movilSistema operativo movil
Sistema operativo movil
miglamo
 

Similar a Guía de seguridad para usuarios de smartphones (20)

Proy utilitarios
Proy utilitariosProy utilitarios
Proy utilitarios
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Sistemas operativos móviles
Sistemas operativos móvilesSistemas operativos móviles
Sistemas operativos móviles
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Telefono inteligente
Telefono inteligenteTelefono inteligente
Telefono inteligente
 
#WebinarInterlat: Elección de plataformas para desarrollo de una app
#WebinarInterlat: Elección de plataformas para desarrollo de una app#WebinarInterlat: Elección de plataformas para desarrollo de una app
#WebinarInterlat: Elección de plataformas para desarrollo de una app
 
Operativos Moviles CARLOS YROVI
Operativos Moviles CARLOS YROVIOperativos Moviles CARLOS YROVI
Operativos Moviles CARLOS YROVI
 
sistemas operativos moviles
sistemas operativos movilessistemas operativos moviles
sistemas operativos moviles
 
ATIX11
ATIX11ATIX11
ATIX11
 
Atix11
Atix11Atix11
Atix11
 
Sistema operativo móvil
Sistema operativo móvilSistema operativo móvil
Sistema operativo móvil
 
Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linux
 
Android forma parte de la familia linux
Android forma parte de la familia linuxAndroid forma parte de la familia linux
Android forma parte de la familia linux
 
Desarrollo de aplicaciones móviles
Desarrollo de aplicaciones móvilesDesarrollo de aplicaciones móviles
Desarrollo de aplicaciones móviles
 
Presentacion smartphone
Presentacion smartphonePresentacion smartphone
Presentacion smartphone
 
Sistema operativo movil
Sistema operativo movilSistema operativo movil
Sistema operativo movil
 
Sistema operativo movil
Sistema operativo movilSistema operativo movil
Sistema operativo movil
 
Investigacion
Investigacion Investigacion
Investigacion
 
Historia de las aplicaciones móviles
Historia de las aplicaciones móvilesHistoria de las aplicaciones móviles
Historia de las aplicaciones móviles
 

Más de ESET Latinoamérica

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Guía de seguridad para usuarios de smartphones

  • 1. Guía de Seguridad para usuarios de smartphones
  • 2. INTRODUCCIÓN Con el pasar de los años, los teléfonos móviles han experimentado una in- tensa evolución que ha llevado a utilizar desde gigantescos equipos hasta los actuales smartphones, dispositivos que poseen características similares a las de una computadora portátil. Estos teléfonos inteligentes permiten hacer cada vez más tareas como conectarse a Internet y compartir en redes sociales, navegar en la web, revisar el correo electrónico, y realizar trámites bancarios en línea, entre otros. Sumado a lo anterior, los usuarios almacenan cada vez más información per- sonal y sensible que además de estar expuesta al robo físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganan- cias ilícitas utilizando códigos maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (smartphones, tablets o similares) y usua- rios. En base a todo lo anteriormente mencionado, ¿cuáles son las principales amenazas que afectan a los dispositivos móviles? ¿Qué medidas puede adop- tar el usuario para mitigar el impacto de este tipo de ataques y peligros? La presente guía busca responder ambos interrogantes para que las personas puedan hacer un uso seguro y consciente de estos dispositivos móviles. 2
  • 3. SISTEMAS OPERATIVOS MÓVILES Al igual que con las computadoras en donde existen varios siste- Creado por Microsoft en el año 2000, este sistema operativo sigue siendo utilizado mas operativos, los teléfonos inteligentes también necesitan de en algunos teléfonos inteligentes pese a uno. Actualmente existen diversas opciones dentro del mercado que su desarrollo culminó con la versión 6.5.3 para dar paso Windows Phone, la entre los que se destacan: Android, Symbian, Windows Mobile, siguiente apuesta de la empresa. Windows Phone, iOS (iPhone), BlackBerry; entre otros. Lanzado por primera vez en la década de los 80 bajo el nombre de EPOC16, Symbian Sistema operativo móvil desarrollado por es el sistema operativo móvil más antiguo Google lanzado en 2007. Su capacidad de del mercado. Tras ser adquirido por Nokia funcionar en distintos dispositivos y la gran en 2008, su popularidad creció entre los cantidad de aplicaciones que están disponibles usuarios de smartphones. Actualmente es para éste lo hace una de las opciones más desarrollado y mantenido por Accenture. utilizadas y a la vez más atacada por los ciberdelincuentes. Utilizado sólo en dispositivos Apple como iPhone, iPod, iPad y Apple TV, este sistema Sistema operativo desarrollado por Research operativo apareció en el mercado en 2007. In Motion (RIM) para sus smartphones En aquella época, logró revolucionar el BlackBerry. Su primera aparición fue en 1999 mundo de los teléfonos inteligentes con a través de un dispositivo busca-personas. interesantes características como una La principal diferencia de este sistema interfaz completamente táctil. operativo con respecto a la competencia es que su nicho de mercado y fortaleza es el Sucesor de Windows Mobile cuya primera segmento corporativo. aparición fue en 2011. Con una interfaz gráfica renovada, este sistema operativo es incompatible con las aplicaciones desarrolladas para su antecesor. 3
  • 4. PORCENTAJE MUNDIAL DE USO DE CADA SISTEMA OPERATIVO MÓVIL DURANTE EL CUARTO TRIMESTRE 2011 Como puede observarse en el gráfico ante- rior, el sistema operativo móvil con mayor Participación de mercado tasa de participación del mercado es Android. 2% 3% Debido a la masividad y apertura del mismo, es posible observar que la mayoría de los có- digos maliciosos mobile que se desarrollan en 9% la actualidad están destinados para esta pla- taforma y sus usuarios. En el Laboratorio de 11% Análisis de Malware ESET Latinoamérica se 51% han detectado códigos maliciosos para An- droid capaces de sustraer información sensi- 24% ble de la víctima, rastrear a la misma a través del GPS, convertir el dispositivo móvil en par- te de una botnet (red de equipos infectados), entre otras acciones maliciosas. Referencias Android iOS Symbian RIM (BlackBerry) Microsoft Otros Fuente: Ventas mundiales de smartphones a usuarios finales por sistemas operativos 4Q11, Gartner. Disponible en http://www.gartner.com/it/page.jsp?id=1924314. 4
  • 5. RIESGOS ASOCIADOS AL USO DE ESTOS DISPOSITIVOS En la actualidad existen diversos tipos de ataques y/o riesgos que puedan existir para los usuarios de smartphones: malware, phishing, fraudes y robo o pérdida del dispositivo. Cada uno de estos riesgos pueden perjudicar al usuario de diferentes maneras. Por lo general, el éxito en la propagación de cualquier tipo de amenaza in- formática (exceptuando la pérdida del teléfono) radica principalmente en las estrategias de Ingeniería Social que el cibercriminal utilice. Para este tipo de dispositivos es común que se usen temáticas específicas para este segmen- to como troyanos que se expanden con la excusa de ser algún determinado juego mobile, o incluso se han llegado a reemplazar códigos QR legítimos por otros que no lo son, para dirigir al usuario a un sitio que descarga alguna clase de código malicioso. Una vez que el ciberdelincuente ha escogido una temática, procede a expan- dir masivamente alguna amenaza. 5
  • 6. EL MALWARE Y LOS SMARTPHONES Aunque hace algunos años la problemá- 2011 2004 Symbian/Cabir Zitmo para Windows Mobile tica de los códigos maliciosos afectaba Spitmo para Symbian, Android y BlackBerry WinCE/Brador predominantemente a equipos estándar Troyanos SMS DroidDream: afectó más de 250.000 como PC de escritorio o portátiles, en la dispositivos Android actualidad también representan un riesgo 35 familias de malware para Android 2007 para los usuarios de smartphones. Lanzamiento iPhone Actualmente, la mayoría de las familias de iOS/iKee Troyano Proxy para BlackBerry 2012 códigos maliciosos para Android y otras 31 familias de malware para Android plataformas tienen como objetivo la sus- Al menos 4 malware para Android cripción a servicios SMS premium y el con- distribuidos mediante Google Play 2009 trol del dispositivo. En menor cantidad, Primeros módulos de Zeus (Zitmo) Nuevas variantes de Zitmo para Android y y SpyEye (Spitmo) para mobile BlackBerry geolocalizar a la víctima a través del GPS iOS/Fidall: troyano para iPhone o instalar más amenazas en el sistema. A continuación se pueden observar algunos acontecimientos y apariciones de familias 2010 de malware para dispositivos móviles: Aparece Zitmo para Symbian y BlackBerry Lanzamiento de Android 5 familias de malware para Android 6
  • 7. OTROS RIESGOS EN LOS SMARTPHONES SPAM PHISHING ROBO O EXTRAVÍO FÍSICO DEL DISPOSITIVO Al envío masivo de correo electrónico basura por Técnica que consiste en obtener información En este tipo de situaciones el mayor problema parte de terceros, ahora se suman otros canales personal o financiera del usuario haciéndole no es la pérdida del dispositivo en sí y el perjuicio de comunicación propios de los teléfonos mó- creer que quien solicita esos datos es un ente económico que ello acompaña, sino la imposibi- viles como los mensajes de texto (SMS) y multi- de confianza como un banco o una reconocida lidad de recuperar la información no respaldada media (MMS) con el fin de distribuir publicidad empresa. Generalmente el phishing llega como que se tenga almacenada como también el mal o en algunos casos propagar códigos maliciosos. un correo electrónico en el que se asusta a la víc- uso que se le pueda hacer a la misma. Frente a Aunque el spam no necesariamente resulta peli- tima con amenazas falsas para hacerla ingresar un caso como este es necesario que el usuario groso para la integridad de la información, esta- dicha información. En el mundo móvil esta ame- contacte de inmediato a la empresa prestadora dísticas indican que aproximadamente la mitad naza también se puede propagar por mensaje de de servicios de telefonía móvil que tenga contra- de los casos están relacionados al fraude, y en los texto o incluso llamados telefónicos. tada. También, un software que permita la re- otros representa una molestia o distracción para moción de información de forma remota podría el usuario. ser de gran ayuda para proteger la privacidad y confidencialidad de la información. 7
  • 8. COMPRAS Y PAGO DE SERVICIOS DESDE UN SMARTPHONE Una de las funciones más atractivas y utilizadas por los usuarios de estos dis- positivos es la capacidad de comprar productos, contratar servicios y realizar transacciones bancarias en línea. Aunque esta característica indudablemen- te facilita la vida cotidiana de las personas, también puede transformarse en un problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han reportado varios casos de códigos maliciosos móviles que roban infor- mación sensible de este tipo. En este contexto, utilizar solo aplicaciones reconocidas, descargadas desde el sitio oficial del fabricante, y que se utilicen en un dispositivo protegido ante códigos maliciosos son las mejores prácticas para minimizar la probabilidad que se esté realizando un ataque que pueda afectar al usuario. 8
  • 9. DESCARGA DE APLICACIONES Como todo equipo informático de avanzada, es posible añadir a los Gran cantidad de códigos maliciosos provienen a través de esta vía, dispositivos móviles nuevas funcionalidades y características insta- problema que puede ser minimizado utilizando exclusivamente las lando aplicaciones del fabricante y terceros. Sin embargo, esta posi- tiendas o repositorios de aplicaciones oficiales de cada fabricante. bilidad puede resultar muy peligrosa si se instalan aplicaciones des- A continuación se detalla el nombre y la dirección de cada repositorio conocidas o no se adoptan los recaudos necesarios. oficial: Android: Google Play Symbian: Ovi Store Windows Phone: Windows Phone Marketplace App World https://play.google.com/store?hl=es https://store.ovi.com/?lang=es BlackBerry: BlackBerry iOS: App Store http://windowsphone.com/es-AR/ marketplace http://appworld.blackberry.com/ Accesible a través de iTunes o webstore/?&lang=es directamente desde el smartphone 9
  • 10. REDES INALÁMBRICAS Y BLUETOOTH Las tecnologías de conexión inalámbrica permiten que el usuario pueda co- nectarse desde casi cualquier lugar a Internet como también compartir ar- chivos con otras personas. Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible, la recomendación es no realizar transacciones bancarias ni utilizar servicios que requieran de información sensible por ese medio. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería. Para más información, se recomienda consultar la guía de seguridad en redes inalámbricas desarrollada por ESET Latinoamérica: http://www.eset-la.com/ centro-amenazas/redes-inalambricas. 10
  • 11. REDES SOCIALES Las redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo. De esta forma, sus características hacen que estos servicios sean muy apete- cidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se pro- paguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad. Es recomendable analizar la configuración que ofrecen las redes sociales en estos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redes WiFi públicas donde la privacidad de los datos no esté garantizada. 11
  • 12. CONSEJOS PARA MITIGAR EL IMPACTO DE AMENAZAS EN DISPOSITIVOS MÓVILES Implementar una solución de Establecer contraseña Configurar 1 4 seguridad integral de bloqueo adecuadamente redes La misma debe detectar proactivamente malware, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono Es recomendable que ésta posea más de cuatro caracteres. 8 sociales No compartir información de forma pública y limitar cantidad de amigos. y ofrecer la posibilidad de borrar Desactivar opciones no 5 remotamente toda la información utilizadas como Bluetooth o GPS almacenada en caso de robo o De este modo, se evita la No seguir hipervínculos 9 extravío del dispositivo. propagación de códigos maliciosos y sospechosos de correos, el gasto innecesario de la batería. mensajes o sitios web Tampoco escanear cualquier Instalar sólo aplicaciones código QR. 2 provenientes de repositorios o tiendas oficiales Evitar utilizar redes 6 Utilizar software legítimo inalámbricas públicas De ser imprescindible, no Ser cuidadoso con el proveniente de fuentes y repositorios 10 utilizar servicios que requieran dispositivo para evitar su oficiales ayuda a minimizar la de información sensible como robo o pérdida posibilidad de convertirse en una transacciones bancarias, compras, No dejar el smartphone sin víctima de códigos maliciosos. etc. Preferentemente se deben vigilar. Es recomendable utilizar redes 3G. utilizar la funcionalidad Actualizar el sistema manos libres en lugares 3 operativo y las aplicaciones del Respaldar la información concurridos. Se deben smartphone utilizar redes 3G. 7 almacenada Al igual que con las computadoras, Es recomendable realizar actualizar tanto el sistema periódicamente copias de seguridad operativo como los programas de la información almacenada en es necesario para obtener el dispositivo. También se debe mejoras de seguridad y nuevas evitar escribir información sensible funcionalidades. como contraseñas en forma de recordatorios o mensajes de texto. 12
  • 13. CONCLUSIÓN La era de los dispositivos móviles llegó para quedarse. Las sociedades es- Es por este motivo que los usuarios deben tomar conciencia de la infor- tán acostumbrándose progresivamente y de forma cada vez más masiva mación que transportan y utilizan en este tipo de dispositivos, y poner en a los beneficios que aporta un teléfono inteligente. Los usuarios tienen la práctica medidas de precaución para resguardarla con el fin de no sufrir posibilidad de estar conectados con la casa y oficina desde un mismo lu- ningún incidente de seguridad que podría ocasionar consecuencias inde- gar, realizar trámites en línea en circunstancias en las que de otro modo seables. sería imposible, o incorporar nuevas funcionalidades mediante la instala- ción de diversas aplicaciones. Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instru- ye acerca de las amena¬zas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concen- tran gran parte de sus recursos en la creación de amenazas para este mer- cado que crece a pasos agigantados así como también sus riesgos. | www.eset-la.com | Hazte Fan Sigue a http://fb.me/ESETLA @esetla