Protocolo de seguridad en telefonía móvil

Más sobre telefonía móvil


La telefonía móvil se caracteriza por ser un sistema de comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos.

La importancia de la seguridad
Los usuarios de teléfonos móviles han ido incrementando en los últimos años, debido a la extensa variedad de aplicaciones que pueden instalar. Aproximadamente el 60,8% tienen un Smartphone.


La navegación e intercambio de información en Internet se ve beneficiada por la mejora de las redes inalámbricas (Wi-Fi), facilitando el envío y recepción de correos electrónicos en cualquier momento, así como la realización de diversas transacciones online.

Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono. También hay que considerar que al mismo tiempo que nos mantiene comunicados, nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. Las conversaciones vía telefónica o por mensajes de texto pueden contener información confidencial y sensitiva, la cual podría ser escuchada o leída por otros a nivel global, cuando el móvil se encuentra conectado al Internet. Por ello es importante llevar a cabo algunas medidas de seguridad para proteger el dispositivo y la información contenida en él.

Incidentes de seguridad
Las amenazas a los que se ven expuestos los teléfonos móviles son:

1.- Pérdida o robo del dispositivo.
2.- Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.
3.- Robo de información vía Bluetooth.
4.- Suplantación de identidad o Spoofing.
5.- Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
6.- Infección al acceder a falsos códigos QR publicitarios.

Proceso de infección a través de Botnets: 
1. El virus infecta los SO de PCs y dispositivos.
2. Los sistemas infectados acceden al IRC e infectan a sus ususarios.
3. El spammer accede al IRC.
4. El spammer da instrucciones al Botnet para infectar más sistemas.
5. Los SO infectados propagan el virus.

Tipos de Malware en los Smartphones
El tipo de Malware que más se ha propagado en el año 2012, se puede clasificar de la siguiente forma:

1.Troyanos SMS El diseño del troyano como Malware o virus informático, permite a su creador tener acceso remoto a un sistema. En este caso al sistema operativo de los Smartphones infectados. Provocando daños, modificando los privilegios como usuario y poder acceder sin ninguna restricción, así como el robo de información valiosa para el usuario propietario del dispositivo móvil. Algunos troyanos detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The KaoS, Bifrost, Bandook, Poison Ivy, entre otros.

Las acciones de un troyano son el apagado y reinicio del equipo para borrar, transferir o modificar archivos, robos de códigos de seguridad e instalación de otros programas maliciosos. Tales como los Botnets. Los riesgos se pueden presentar en dos posibles escenarios:

A. Malware en aplicaciones y videojuegos: En este escenario, el usuario descarga aplicaciones y videojuegos de fuentes no oficiales. El Malware se instala en el dispositivo mediante SMS ocultos para extraer información financiera y personal. Busca la lista de contactos y el dispositivo se convierte en parte de un Botnet. Los Botnes conocidos que representan un mayor peligro son Lethic, Grum, Cutwail (1,2,4,5), Donbot, Festi, Gheg, Kelihos y Maazben.
B. Malware en SMS: El usuario recibe un SMS malware en su dispositivo proveniente de otro infectado y reenvía SMS a su lista de contactos. Comenzando así de nuevo el ciclo.

2. Módulos publicitarios Se presentan como aplicaciones gratuitas de descarga que muestran publicidad y que cambian la página de inicio del dispositivo sin la autorización del usuario. Accede a la configuración del teléfono y extrae el número de identificación IMEI, así como la lista de permisos otorgados y acceso a las llamadas telefónicas. Los dos módulos que actúan de esta forma son Plangton y Hamob (AdWare.AndroidOS.Hamob). Los cuales sólo muestran anuncios publicitarios al usuario, mientras realizan acciones maliciosas en el dispositivo móvil.

3. Exploits Buscan obtener los privilegios de super usuario o root. Es decir, el usuario root tiene los permisos para realizar acciones en el dispositivo que un usuario común no puede hacer. La principal amenaza de un Exploit es la toma de control del dispositivo, así como el acceso privilegiado a los programas. Se puede presentar de tres formas: remoto, local y clientSide.

Medidas de seguridad y prevención de riesgos
  • Algunas recomendaciones para incrementar la seguridad y evitar posibles riesgos son:
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
  • Control de accesos y almacenamiento de datos
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.