Los smartphones, o teléfonos inteligentes de última generación, han permitido a los usuarios acceder a Internet, además de realizar tareas que hasta hace poco tiempo solo eran posibles con un ordenador personal. Es decir, son ya más ordenadores que teléfonos. Esta sofisticación de los móviles conlleva necesariamente el desarrollo de sistemas operativos capaces de ejecutar aplicaciones complejas. El problema es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y, por tanto, los nuevos sistemas operativos implican un aumento de los riesgos de seguridad y privacidad.
Estos aparatos almacenan numerosa información confidencial de sus usuarios: desde cuentas de correo a datos bancarios
En entornos corporativos, los smartphones son uno de los dispositivos principales para comunicarse entre miembros de una misma empresa, así como con proveedores y clientes. Por tanto, estos aparatos almacenan numerosa información confidencial de sus usuarios: desde cuentas de correo e información sensible de las empresas hasta datos bancarios. Además, el uso de plataformas on line y servicios en la nube, la base de las comunicaciones por móvil, propicia una acumulación de datos muy tentadora para los delincuentes.
«Whaling», al asalto del móvil
Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados «Whaling», son una variante del Phishing, pero con una diferencia al respecto: el atacante sabe exactamente a quién asalta y la información que quiere conseguir. Nuevos desarrollos tecnológicos, secretos empresariales o fotos privadas de famosos son algunos de los tipos de datos más susceptibles de robo.
Según un informe, el 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone
Según un informe realizado a mediados de 2011 por IBM sobre tendencias y riesgos en las nuevas tecnologías, denominado X-Force, el panorama de la seguridad informática está caracterizado por un crecimiento de ataques de alto perfil a móviles. Este trabajo de investigación no se basa en encuestas de opinión, sino que utiliza el análisis y monitorización de miles de problemas de seguridad diarios. Según este estudio, este tipo de ataques se han triplicado en el último año. Por tanto, de igual forma que se protegen los ordenadores frente a ataques y fraudes informáticos, los smartphones también deben protegerse.
Por otra parte, no solo los ejecutivos de empresas son el objetivo de los ataques. Inteco y Orange han realizado recientemente una encuesta sobre los hábitos seguros en el uso de los smartphones por parte de adolescentes y niños, uno de los grupos de usuarios más frágiles al realizar ataques de ingeniería social. El mismo indica que el 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone. Además, el 2% de los menores y el 2,3% de los adultos a cargo de estos reconocen que el smartphone del menor ha sido infectado con virus. Es un dato que se debe tener en cuenta, ya que según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. Somos uno de los países de todo el mundo con mayor penetración de smartphones entre la población.
Recomendaciones de seguridad para un smartphone
Sistemas operativos como Android o iOS también tienen riesgo de ataques, a pesar de los esfuerzos realizados por Google y Apple para crear entornos seguros
Sistemas operativos como Android o iOS también tienen riesgo de ataques, a pesar de los esfuerzos realizados por Google y Apple para crear entornos seguros para sus dispositivos. Según datos(PDF) de la empresa de seguridad Symantec, tanto el iPhone como los teléfonos con Android cuentan con vulnerabilidades y una de las formas más comunes de acceder a ellos es a través de las conexiones y sincronizacionescon otros aparatos y redes, algo que se hace cada vez con más frecuencia. También se conoció hace unos meses que todos los iPhones guardan sin cifrado información sobre nuestra posición aproximada por geolocalización. Por tanto, es importante implementar políticas de seguridad y seguir algunas recomendaciones básicas tanto en el ámbito empresarial como doméstico.
Entre estas recomendaciones, figuraría el cifrado de los datos sensibles en el terminal, mediante el uso de aplicaciones destinadas para este fin. En el ámbito empresarial, la aplicación para iPhone iAnywhareproporciona un entorno seguro para los teléfonos y sus datos, a base de cifrar los correos, mensajes de textos, calendarios, contactos, etc. Para Android, WishperCorees una aplicación para cifrar datos en los teléfonos que funcionen con este sistema. Esta característica tambien está implementada en los teléfonos BlackBerry y los Nokia.
Otra recomendación es usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales. Sin embargo, según Symantec, en estas tiendas existen algunas aplicaciones susceptibles de robar datos confidenciales de los usuarios o que piden permiso para acceder a partes del teléfono que no son necesarias para que funcione el programa. Por tanto, es aconsejable revisar los permisos de acceso a datos e información que ofrecen cada una de las aplicaciones cuando se instalan en el teléfono.
En caso de robo del terminal, una opción muy útil es realizar un borrado remoto, algo que los dispositivos basados en iOS contemplan como un servicio de seguridad añadido en la aplicación Buscar mi iPhone.
También es importante vigilar los sitios donde se conecta el dispositivo, ya que es habitual buscar redeswifi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas por los usuarios al conectarse a ellas. Una opción recomendable es utilizar un servicio VPN para acceder con seguridad a Internet, de manera independiente a la conexión empleada.