Las mejores prácticas de ciberseguridad para teléfonos inteligentes
Igor Draytsel, director de seguridad de la información
En este primer blog de nuestra serie sobre ciberseguridad, vamos a hablar de una tecnología que muchos de nosotros apreciamos mucho. La tecnología de la que hemos llegado a depender irremediablemente y sin la que apenas podemos imaginarnos funcionando: los smartphones.
¿Los smartphones son vulnerables a los ciberataques? ¿Cuáles son los principios básicos de ciberhigiene que debemos recordar? ¿Cuáles son los indicadores de compromiso (IOC) inmediatos que hay que buscar? Examinémoslo juntos.
En primer lugar, como cualquier otra tecnología, su teléfono inteligente es vulnerable y un objetivo para un ciberataque. Como con cualquier otra tecnología, su papel es ser ciberconsciente, estar preparado y ser resiliente.
Estos son las diez cosas que DEBE HACER y que NO DEBE HACER más importantes en el caso de un teléfono inteligente. Póngalas en práctica para minimizar el riesgo de que su tecnología favorita se convierta en víctima de actividades cibernéticas maliciosas, que pueden provocar una cascada de consecuencias desagradables.
Lo que debe hacer con el teléfono inteligente:
- Debe asegurarse de instalar siempre las últimas versiones de su sistema operativo (SO), aplicaciones y demás software móvil. Esta es la defensa más importante contra los delincuentes. Aunque el interminable ciclo de actualizaciones del sistema operativo puede resultar molesto, es necesario mantener al día las defensas de su teléfono inteligente. Si el proveedor de su sistema operativo acaba de lanzar otra actualización con parches de seguridad, los primeros en enterarse de las debilidades de la versión anterior son los ciberdelincuentes. En poco tiempo, se lanzarán a explorar los brechas de seguridad con la esperanza de que no le haya interesado actualizar otra vez su sistema operativo.
- Debe tener instalado un software antivirus y antispyware. Sí, existe software antivirus para dispositivos móviles.
- Debe deshabilitar el Wi-Fi, Bluetooth y GPS cuando no los esté utilizando.
- Debe hacer copias de seguridad de sus datos en una nube. Lo agradecerá si pierde o le roban el teléfono.
- Debe configurar su dispositivo de seguimiento remoto, "Buscar mi iPhone" para iPhone y "Buscar mi dispositivo" para Android. Estas funciones no solo le informarán de la última ubicación de su dispositivo, sino que también le permitirán borrar los datos si lo necesita.
- Debe hacer una auditoría de sus aplicaciones a menudo. Si no usa/necesita esa aplicación que instaló hace unos años, elimínela. Esto reducirá su superficie potencial de ataque, lo que siempre es una buena práctica.
Lo que no debe hacer con un teléfono inteligente:
- No debe hacer ningún tipo de "jailbreak" a su dispositivo iOS o "root" a su dispositivo Android. Nunca. En la vida. Esto no se puede enfatizar lo suficiente. No aplique ningún tipo de jailbreak a su iPhone.
- No debe conectarse a redes wifi no verificadas. Los delincuentes crearán una red wifi falsa, haciéndola pasar por un nombre inocuo como "YourHotelName-Guest-WiFi". La idea es engañarle para que se comunique a través de su red maliciosa. Si lo hace, los malos pueden ver su tráfico.
- No debe utilizar cargadores públicos de teléfonos en aeropuertos, cafeterías o grandes almacenes. Los delincuentes llevan a cabo un ataque "juice jacking" que consiste en instalar una estación de carga falsa para acceder al dispositivo e instalar malware.
- No debe instalar aplicaciones de mercados que no sean los tradicionales, como Apple Store o Google Play. Lea las reseñas de los usuarios antes de optar por ellas. Tenga en cuenta que los ciberdelincuentes publican aplicaciones falsas que anuncian servicios superiores, con el verdadero objetivo de colocar un software malicioso en su dispositivo.
Dos elementos adicionales:
Debe reiniciar a menudo su dispositivo. A riesgo de ponerme más técnico de lo necesario, digamos que eso hace que cada vez sea más difícil que un malware se mantenga en su dispositivo. Los atacantes optan por cargas útiles en memoria que siguen siendo peligrosas, pero nunca pueden sobrevivir a un reinicio.
No debe compartir su número de teléfono personal cuando no tenga que hacerlo, especialmente en el caso de dispositivos con acceso a sus criptoactivos y aplicaciones de comercio de criptomonedas. En su lugar, obtenga un Voice over IP (VoIP) virtual con transferencia de llamadas a su número.
Indicador de compromiso del teléfono inteligente: Intercambio de SIM
Esta es una cosa esencial a tener en cuenta, especialmente si usted es un entusiasta de las criptomonedas: un intercambio de SIM.
En esta situación, el atacante contacta con su proveedor de telefonía móvil haciéndose pasar por usted. Afirman que ha perdido su teléfono y piden transferir su número a una nueva tarjeta SIM: el intercambio. Una vez transferido, el atacante procede a acceder a su correo electrónico, aplicaciones bancarias y criptocarteras a través de la función "Olvidé la contraseña". Para restablecer las contraseñas, los servicios comenzarán con un código de verificación de un solo uso. ¿A dónde se envía este código? A la misma tarjeta SIM que ahora está bajo el control del atacante.
Si su smartphone deja de repente de hacer y aceptar llamadas y mensajes de texto, podría ser víctima de un ataque de intercambio de SIM. Muchas personas famosas han caído en esta trampa, entre ellos el cofundador y ex CEO de Twitter Jack Dorsey.
¿Qué hacer si es víctima de un intercambio de SIM? Que no cunda el pánico y siga estos pasos:
- Llame a su proveedor de telefonía celular lo antes posible, explíquele la situación y pida un escalamiento.
- Póngase en contacto con sus servicios financieros. Congelar temporalmente sus cuentas puede ser un paso necesario.
- Después, audite todas las actividades, desde el restablecimiento de contraseñas hasta las transacciones financieras y las publicaciones en redes sociales. Investigue todo aquello a lo que haya podido acceder con su smartphone.
Lo que nos lleva a nuestra última cosa que se DEBE HACER de hoy. Siempre use su filtro de ciberconciencia cuando equipe su teléfono con otra función que acceda a sus datos confidenciales, a una funcionalidad crítica, o a ambas cosas.