www.zonamovilidad.es

Dispositivos móviles: unas mínimas precauciones

miércoles 22 de octubre de 2014, 13:04h

Escucha la noticia

Que levante la mano quien no tenga correo en el móvil, una tableta, o no hace teletrabajo en alguna ocasión. Hoy en día nadie se salva: todo el mundo cuenta con un dispositivo móvil, y no hablamos sólo de un teléfono, sino de cualquier terminal que podamos llevar siempre con nosotros.

Ahora bien, y sin poner en tela de juicio todas sus ventajas, ¿qué estamos haciendo para protegerlos? Porque no sólo deberíamos evaluar la calidad de la conectividad que tenemos con nuestra sede o el número de documentos a los que podemos acceder sino, cuánto daño nos causaría la pérdida de nuestro móvil. ¿Cuántos contactos perderíamos? ¿Qué documentos sensibles llevamos?
Sin ir más lejos, podríamos iniciar el análisis de esta hipotética situación desglosando los datos que perderíamos si alguien sustrajera nuestro móvil: contactos, sms, fotos -en algunos casos, comprometidas- documentos... Toda esta información desaparecería de un plumazo de nuestras vidas y, en el peor de los casos, daría lugar a desagradables problemas posteriores.

Por ello, es vital en este tipo de dispositivos -bien sean los clásicos móviles, los smartphones, o las nuevas tabletas- que estén protegidos por una clave de control de acceso con bloqueo. De esta forma, y una vez introducidos un determinado número de intentos, el posible intruso debería marcar el puk.
Por otro lado, la tarjeta SD o de memoria también puede caer en malas manos y, a menos que esté cifrada, dará acceso a un montón de datos comprometedores o importantes. Especial atención, pues, debemos prestar a este elemento.
Además, en los últimos meses, los medios de comunicación han publicado numerosas informaciones acerca de la existencia de una buena cantidad de virus expresamente diseñados para las nuevas tablets y móviles, basados sobre todo en los estándares Android e IOS. Pues bien, esto es ya una realidad y, curiosamente, no constituye una tarea complicada para los piratas cibernéticos.
Igualmente, el boom de las aplicaciones ha provocado que millones de personas se hayan lanzado sin reflexionar a dotar sus móviles con decenas de apps que raras veces utilizan. Nuestro consejo, por el contrario, sería reflexionar previamente acerca de lo que realmente necesitamos y, sobre todo, cifrar cualquier dispositivo, tableta o teléfono móvil, siempre y cuando nos lo permita, claro está.
Con respecto a las comunicaciones, debemos aprovechar las más modernas técnicas de acceso con las que hoy en día cuentan los sistemas de correo electrónico. Además, es necesario emplear SSL para las comunicaciones y acceso remoto o, en su defecto, cuando establecemos conexión con una red interna, es siempre interesante usar sistemas VPN, bien sean ipsec o SSL, así como sistemas de autenticación de doble factor.
Tampoco debemos descuidar los dispositivos móviles basados en sistemas operativos Windows Vista, XP o 7, MAC Os, o incluso los cada vez más abundantes Linux, pues los portátiles se han convertido en objetos realmente codiciados. Sólo en Aeropuerto de Madrid-Barajas, se roban en torno a 150 ordenadores cada semana, y en Europa esta cifra se eleva a 3.300. En la mayoría de los casos, únicamente se busca con el robo una recompensa económica directa, esto es, una reventa a través de páginas de subastas (como e-Bay) o de cualquier mercadillo.
Con todo, tendríamos que darnos por satisfechos si fuera este el objetivo último del robo, pues la pérdida se reduciría al valor material concreto del equipo. En cambio, deberíamos protegernos en mayor medida de ese bajo porcentaje de "Blacks OPS" que buscan el robo de un dispositivo móvil para la posterior búsqueda de información y su venta porque, como es lógico, suelen obtener bastante más que los 1.000 euros que cuesta un equipo de segunda mano de estas características.
Y de nada nos servirá que el portátil tenga una contraseña a nivel de BIOS, pues bastará con resetearla para poder entrar en el equipo, o incluso que nuestro maravilloso Windows tenga una password muy larga, dado que existen cientos de enlaces que explican, paso a paso, cómo violarlas. De hecho, una simple búsqueda en YouTube con los términos "How to hack Windows 7 administrator password" ofrece todas las claves.
En realidad, para contar con la mayor protección los discos duros deberían estar encriptados y contar con un sistema, a poder ser, de clave asimétrica. De este modo, será mucho más difícil, por no decir imposible, que los piratas se hagan con los datos del dispositivo.
Cuando salimos de la oficina o de casa es vital utilizar el portátil con conocimiento exacto del uso que le vamos a dar. Así, no hay ningún peligro en ver una película en el ordenador en un lugar público, pero escribir un correo, redactar un presupuesto o un documento de suma importancia para la empresa en el asiento de un tren, en el avión, o en una cafetería es mucho más peligroso de lo que pensamos. No sabemos quién se sienta a nuestro lado, o si nos está grabando.  
Recordemos, por otro lado, que estos sistemas de cifrado de disco, no vuelven a preguntar la password una vez la hemos introducido en el sistema, por tanto, si alguien llega a conocerla, los hará completamente inútiles. En este sentido, son muy recomendables los dispositivos que niegan la visibilidad excepto a la persona que está sentada en frente del equipo, pues los protegen de los mirones.
En último término, también deberíamos fijarnos en las comunicaciones, en particular, en la conexión a Internet, generalmente a través de los WiFi gratuitos de los hoteles, los Wificrakers de algunos sitios, o los pinchos USB.
No hay que olvidar jamás cuando nos conectamos a una red que no sea la de nuestro centro de trabajo que debemos revisar exhaustivamente sus características, sobre todo si no utiliza unos estándares mínimos desde el punto de vista de la seguridad. Esto es, debemos tener sumo cuidado si el WiFi al que nos conectamos tiene seguridad basada en WEP, pues cualquiera que esté escuchando en la red en el mismo punto WiFi podrá capturar el tráfico, con todo lo que esto conlleva.
En definitiva, en los viajes, fuera de la oficina, o en cualquier desplazamiento -por corto que éste sea- en los que nos acompañe un dispositivo móvil, no hay que perderlo de vista, para evitar robos físicos, y tan sólo hay que utilizarlo cuando sea necesario, con el fin de dificultar la tarea a los piratas de las redes.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios