SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
<Nombre>
<Institución>
<e-mail>
Seguridad en los
Dispositivos
Móviles
Contenido
• Dispositivos móviles
• Riesgos principales
• Cuidados a tener en cuenta
• Fuentes
Dispositivos móviles (1/2)
• Tablets, smartphones, celulares, etc.
• Cada vez más populares
• Ejecutan las mismas acciones que las computadoras
personales
– navegación web
– banca electrónica
– acceso al correo electrónico
– acceso a las redes sociales
Dispositivos móviles (2/2)
• Principales características:
– apoyo para las tareas cotidianas
• gran cantidad de información personal y profesional
• agenda, contactos, llamadas realizadas, mensajes recibidos
– conectividad
• Wi-Fi, 3G
– peso y portabilidad
• ligeros y de tamaño reducido
• fáciles de llevar en bolsos y carteras
– diversas funcionalidades integradas
• GPS, cámara
Riesgos
principales
Riesgos principales (1/6)
• Dispositivos móviles vs. Computadoras personales
– funcionalidades similares
– riesgos similares:
• código malicioso
• phishing
• acceso a contenidos impropios u ofensivos
• contacto con personas malintencionadas
• pérdida de información
• dificultad para proteger la privacidad
• Sus características los hacen incluso más atractivos a los
ojos de los atacantes y las personas malintencionadas
Riesgos principales (2/6)
• Filtrado de información
– gran cantidad de información personal almacenada
– recolección indebida de:
• mensajes SMS
• listas de contactos
• calendarios
• historial de llamadas
• fotos y videos
• contraseñas
• números de tarjetas de crédito
– dispositivos que se reemplazan rápidamente sin eliminar
debidamente la información almacenada
Riesgos principales (3/6)
• Mayor posibilidad de pérdida y robo
– tamaño reducido
– alto valor económico
– símbolo de estatus
– llaman la atención de los ladrones
– se utilizan constantemente
– se utilizan en lugares públicos
– son fáciles de olvidar y perder
Riesgos principales (4/6)
• Invasión de la privacidad
– intencional:
• los dispositivos están siempre a mano
• uso generalizado
• alguien puede, por ejemplo:
– tomarnos una fotografía
– publicarla sin nuestro conocimiento o permiso
– ubicación proporcionada por las aplicaciones de
geolocalización (GPS)
– datos personales recogidos por atacantes/códigos maliciosos
– exceso de información personal
• lugares que frecuentamos
• horarios, rutinas, hábitos
• bienes personales
Riesgos principales (5/6)
• Instalación de aplicaciones maliciosas
– se están desarrollando una gran cantidad de aplicaciones
• diferentes autores
• diferentes funcionalidades
• dificultad para mantener el control
– algunas aplicaciones:
• pueden no ser confiables
• pueden tener errores de implementación
• pueden haber sido específicamente desarrolladas para:
– ejecutar actividades maliciosas
– recoger datos de los dispositivos
Riesgos principales (6/6)
• Propagación de códigos maliciosos
– códigos maliciosos recibidos a través de:
• mensajes SMS
• mensajes de correo electrónico
• redes sociales, etc.
– desde un dispositivo infectado se puede:
• almacenar los datos recogidos
• borrar los datos
• participar de ataques en Internet
• formar parte de botnets
• contribuir a la diseminación de spam
Cuidados a
tener en cuenta
Antes de adquirir un dispositivo
• Observar los mecanismos de seguridad disponibles
– diferentes modelos y fabricantes
– escoger el que consideremos más seguro
• En caso de escoger un dispositivo que ya ha sido utilizado:
– restablecer las configuraciones de fábrica antes de utilizarlo
• No adquirir dispositivos:
– desbloqueados ilegalmente (jailbreak)
– con los permisos de acceso modificados
• acción ilegal
• violación de los términos de la garantía
• seguridad comprometida
• funcionamiento comprometido
Al usar el dispositivo (1/4)
• Instalar mecanismos de seguridad y mantenerlos
actualizados
– antivirus (se debe instalara antes que cualquier otra aplicación)
– antispam
– antimalware
– firewall personal
• Mantener nuestro dispositivo seguro:
– instalando las versiones más recientes de todos los programas
– instalando todas las actualizaciones
• No hacer clic ni seguir enlaces recibidos en mensajes
electrónicos
– SMS, mensajes de correo electrónico, redes sociales, etc.
Al usar el dispositivo (2/4)
• Mantener el control físico del dispositivo
– especialmente en lugares de riesgo
– no dejar el dispositivo sobre la mesa
– cuidado con los bolsos y las carteras en los lugares públicos
• Proteger nuestra privacidad
– tener cuidado:
• al publicar datos de geolocalización
• al permitir que una aplicación acceda a tus datos personales
Al usar el dispositivo (3/4)
• Protejamos nuestras contraseñas
– utilicemos contraseñas bien elaboradas
– de ser posible, configurar el dispositivo para que acepte
contraseñas complejas (alfanuméricas)
– utilizar contraseñas largas y con diferentes tipos de caracteres
– no utilizar:
• secuencias de teclado
• datos personales, como nuestro nombre, apellido o fechas
importantes
• datos personales que se puedan obtener fácilmente
Al usar el dispositivo (4/4)
• Proteger nuestros datos
– configurar:
• una contraseña de bloqueo en la pantalla de inicio
• un código PIN
– realizar respaldos periódicos
– almacenar la información sensible en formato encriptado
– si la comunicación incluye datos confidenciales, utilizar una
conexión segura
• contraseñas
• número de una tarjeta de crédito
Al instalar aplicaciones
• Buscar aplicaciones de fuentes confiables
– tiendas confiables
– sitio del fabricante
• Escoger aplicaciones:
– bien evaluadas
– con una gran cantidad de usuarios
• Antes de instalar la aplicación, verificarla con un antivirus
• Observar los permisos de ejecución
– estos permisos deben ser coherentes con la finalidad de la
aplicación
• por ejemplo, la aplicación de un juego no necesariamente
necesita acceder a nuestra lista de llamadas
Al acceder a una red
• Tener cuidado al utilizar redes Wi-Fi públicas
– deshabilitar la opción de conexión automática
• Mantener desactivadas las interfaces de comunicación
– bluetooth, infrarrojo y Wi-Fi
– habilitarlas solo cuando sea necesario
• Configurar la conexión bluetooth para que el dispositivo no
pueda ser identificado (o “descubierto”) por otros
dispositivos
Al deshacerse de un dispositivo
• Eliminar toda la información almacenada
• Restablecer la configuración de fábrica
En caso de pérdida o robo (1/2)
• De ser posible, configurar previamente el aparato:
– para que permita localizarlo/rastrearlo y bloquearlo en forma
remota, mediante servicios de geolocalización
– para que en la pantalla muestre un mensaje
• para aumentar las probabilidades de su devolución
– para que aumente el volumen o salga del modo silencioso
• para facilitar su localización
– para que los datos se borren después de un determinado
número de intentos de desbloqueo fallidos
• Cuidado: especialmente si hay niños pequeños a quienes les
gusta “jugar” con el dispositivo
En caso de pérdida o robo (2/2)
• Informar:
– al operador
• solicitar el bloqueo del número (chip)
– la empresa donde trabajamos
• en caso que en el dispositivo haya contraseñas profesionales
• Modificar las contraseñas que puedan estar guardadas en
el dispositivo
• Bloquear las tarjetas de crédito cuyo número esté
almacenado en el dispositivo
• Si está configurada, activar la localización remota
– de ser necesario, borrar remotamente la información
guardada en el dispositivo
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Dispositivos Móviles
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.cert.br/

Más contenido relacionado

Similar a fasciculo-dispositivos-moviles-slides.pdf

Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hackingSantiago Bernal
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil José Moreno
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfaustoguzman8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 

Similar a fasciculo-dispositivos-moviles-slides.pdf (20)

Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hacking
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Movil
MovilMovil
Movil
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

fasciculo-dispositivos-moviles-slides.pdf

  • 2. Contenido • Dispositivos móviles • Riesgos principales • Cuidados a tener en cuenta • Fuentes
  • 3. Dispositivos móviles (1/2) • Tablets, smartphones, celulares, etc. • Cada vez más populares • Ejecutan las mismas acciones que las computadoras personales – navegación web – banca electrónica – acceso al correo electrónico – acceso a las redes sociales
  • 4. Dispositivos móviles (2/2) • Principales características: – apoyo para las tareas cotidianas • gran cantidad de información personal y profesional • agenda, contactos, llamadas realizadas, mensajes recibidos – conectividad • Wi-Fi, 3G – peso y portabilidad • ligeros y de tamaño reducido • fáciles de llevar en bolsos y carteras – diversas funcionalidades integradas • GPS, cámara
  • 6. Riesgos principales (1/6) • Dispositivos móviles vs. Computadoras personales – funcionalidades similares – riesgos similares: • código malicioso • phishing • acceso a contenidos impropios u ofensivos • contacto con personas malintencionadas • pérdida de información • dificultad para proteger la privacidad • Sus características los hacen incluso más atractivos a los ojos de los atacantes y las personas malintencionadas
  • 7. Riesgos principales (2/6) • Filtrado de información – gran cantidad de información personal almacenada – recolección indebida de: • mensajes SMS • listas de contactos • calendarios • historial de llamadas • fotos y videos • contraseñas • números de tarjetas de crédito – dispositivos que se reemplazan rápidamente sin eliminar debidamente la información almacenada
  • 8. Riesgos principales (3/6) • Mayor posibilidad de pérdida y robo – tamaño reducido – alto valor económico – símbolo de estatus – llaman la atención de los ladrones – se utilizan constantemente – se utilizan en lugares públicos – son fáciles de olvidar y perder
  • 9. Riesgos principales (4/6) • Invasión de la privacidad – intencional: • los dispositivos están siempre a mano • uso generalizado • alguien puede, por ejemplo: – tomarnos una fotografía – publicarla sin nuestro conocimiento o permiso – ubicación proporcionada por las aplicaciones de geolocalización (GPS) – datos personales recogidos por atacantes/códigos maliciosos – exceso de información personal • lugares que frecuentamos • horarios, rutinas, hábitos • bienes personales
  • 10. Riesgos principales (5/6) • Instalación de aplicaciones maliciosas – se están desarrollando una gran cantidad de aplicaciones • diferentes autores • diferentes funcionalidades • dificultad para mantener el control – algunas aplicaciones: • pueden no ser confiables • pueden tener errores de implementación • pueden haber sido específicamente desarrolladas para: – ejecutar actividades maliciosas – recoger datos de los dispositivos
  • 11. Riesgos principales (6/6) • Propagación de códigos maliciosos – códigos maliciosos recibidos a través de: • mensajes SMS • mensajes de correo electrónico • redes sociales, etc. – desde un dispositivo infectado se puede: • almacenar los datos recogidos • borrar los datos • participar de ataques en Internet • formar parte de botnets • contribuir a la diseminación de spam
  • 13. Antes de adquirir un dispositivo • Observar los mecanismos de seguridad disponibles – diferentes modelos y fabricantes – escoger el que consideremos más seguro • En caso de escoger un dispositivo que ya ha sido utilizado: – restablecer las configuraciones de fábrica antes de utilizarlo • No adquirir dispositivos: – desbloqueados ilegalmente (jailbreak) – con los permisos de acceso modificados • acción ilegal • violación de los términos de la garantía • seguridad comprometida • funcionamiento comprometido
  • 14. Al usar el dispositivo (1/4) • Instalar mecanismos de seguridad y mantenerlos actualizados – antivirus (se debe instalara antes que cualquier otra aplicación) – antispam – antimalware – firewall personal • Mantener nuestro dispositivo seguro: – instalando las versiones más recientes de todos los programas – instalando todas las actualizaciones • No hacer clic ni seguir enlaces recibidos en mensajes electrónicos – SMS, mensajes de correo electrónico, redes sociales, etc.
  • 15. Al usar el dispositivo (2/4) • Mantener el control físico del dispositivo – especialmente en lugares de riesgo – no dejar el dispositivo sobre la mesa – cuidado con los bolsos y las carteras en los lugares públicos • Proteger nuestra privacidad – tener cuidado: • al publicar datos de geolocalización • al permitir que una aplicación acceda a tus datos personales
  • 16. Al usar el dispositivo (3/4) • Protejamos nuestras contraseñas – utilicemos contraseñas bien elaboradas – de ser posible, configurar el dispositivo para que acepte contraseñas complejas (alfanuméricas) – utilizar contraseñas largas y con diferentes tipos de caracteres – no utilizar: • secuencias de teclado • datos personales, como nuestro nombre, apellido o fechas importantes • datos personales que se puedan obtener fácilmente
  • 17. Al usar el dispositivo (4/4) • Proteger nuestros datos – configurar: • una contraseña de bloqueo en la pantalla de inicio • un código PIN – realizar respaldos periódicos – almacenar la información sensible en formato encriptado – si la comunicación incluye datos confidenciales, utilizar una conexión segura • contraseñas • número de una tarjeta de crédito
  • 18. Al instalar aplicaciones • Buscar aplicaciones de fuentes confiables – tiendas confiables – sitio del fabricante • Escoger aplicaciones: – bien evaluadas – con una gran cantidad de usuarios • Antes de instalar la aplicación, verificarla con un antivirus • Observar los permisos de ejecución – estos permisos deben ser coherentes con la finalidad de la aplicación • por ejemplo, la aplicación de un juego no necesariamente necesita acceder a nuestra lista de llamadas
  • 19. Al acceder a una red • Tener cuidado al utilizar redes Wi-Fi públicas – deshabilitar la opción de conexión automática • Mantener desactivadas las interfaces de comunicación – bluetooth, infrarrojo y Wi-Fi – habilitarlas solo cuando sea necesario • Configurar la conexión bluetooth para que el dispositivo no pueda ser identificado (o “descubierto”) por otros dispositivos
  • 20. Al deshacerse de un dispositivo • Eliminar toda la información almacenada • Restablecer la configuración de fábrica
  • 21. En caso de pérdida o robo (1/2) • De ser posible, configurar previamente el aparato: – para que permita localizarlo/rastrearlo y bloquearlo en forma remota, mediante servicios de geolocalización – para que en la pantalla muestre un mensaje • para aumentar las probabilidades de su devolución – para que aumente el volumen o salga del modo silencioso • para facilitar su localización – para que los datos se borren después de un determinado número de intentos de desbloqueo fallidos • Cuidado: especialmente si hay niños pequeños a quienes les gusta “jugar” con el dispositivo
  • 22. En caso de pérdida o robo (2/2) • Informar: – al operador • solicitar el bloqueo del número (chip) – la empresa donde trabajamos • en caso que en el dispositivo haya contraseñas profesionales • Modificar las contraseñas que puedan estar guardadas en el dispositivo • Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo • Si está configurada, activar la localización remota – de ser necesario, borrar remotamente la información guardada en el dispositivo
  • 23. Manténgase informado Cartilla de Seguridad para Internet http://cartilla.cert.br/
  • 24. Fuentes ➠ Fascículo Dispositivos Móviles http://cartilla.cert.br/fasciculos/ ➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/