Search Menu

Ciberseguridad en dispositivos móviles

Es difícil imaginar nuestra vida actual sin la presencia de los smartphones.

Descubre más sobre la importancia de la ciberseguridad en dispositivos móviles. Entra ahora y no te lo pierdas.

Daniel Consentini

Poco a poco han ido evolucionando hasta convertirse en el centro neurálgico de entretenimiento, trabajo, gestiones y un sinfín de posibilidades. Estadísticamente, el uso medio de estos dispositivos en 2024 es de 5 horas al día, donde el 34,7 % se destina a medios sociales.

Suscríbete al blog de Telefónica y entérate antes que nadie.





Ante el mayor uso de estos dispositivos, el número de ataques contra estos aumenta cada año. Para el 2023 el número de ciberataques a smartphones fue de más de 220.000 en España, y alcanzo los 33,8 millones globalmente. Esto es un 52 % más que en 2022, según la reputada firma de seguridad, Kaspersky.

En este contexto, resulta conveniente dedicar unos minutos de nuestro tiempo a realizar una revisión de seguridad de nuestro dispositivo móvil. A continuación, encontrarás dos apartados dedicados a este fin, por un lado, configuraciones de seguridad que pueden realizarse en el dispositivo y, por otro, recomendaciones para el día a día.

Configuraciones de ciberseguridad

Actualizaciones de software

Podríamos decir que es capital tener el dispositivo móvil siempre actualizado, tanto el sistema operativo, como las aplicaciones.

Aunque puede resultar algo molesto esperar hasta que las actualizaciones se aplican, es sumamente importante tener el dispositivo al día. En este tipo de acciones se aplican correcciones de seguridad que han sido detectadas por los expertos y tratan de poner fin a posibles vectores de entrada a nuestro dispositivo. Evitar este tipo de actualizaciones es exponer toda tu información a un posible ataque, y con una sencilla acción podemos evitarlo.

Utilizar contraseñas seguras y bloqueos de pantalla

Con las contraseñas hemos topado” …Es cierto que la gente de ciberseguridad siempre estamos advirtiendo de la importancia en las contraseñas, pero la ausencia de una buena contraseña puede “desmontar” toda la seguridad.

Configurar una contraseña segura para cada sitio o entorno es de vital importancia. Y no hay que pensar que debemos recordarla, es más, no deberíamos. Utilizar gestores de contraseñas como los integrados en los dispositivos móviles es viable e incluso  recomendable con un buen uso de contraseñas.

Igualmente, aplicar una contraseña para el bloqueo de pantalla o incluso para el acceso a las aplicaciones es una configuración básica que puede evitar muchos riesgos.Ante esto, cuando se habla de contraseñas, también hablamos de biometría. Establecer un acceso con el rostro o con nuestra huella digital, es igual de válido o incluso mejor que una contraseña. Además, el acceso mediante estos medios biométricos suele ser muy rápido y sencillo.

Configurar el doble factor de autenticación (2FA)

El doble factor de autenticación es una fantástica configuración de seguridad para el acceso a cuentas y recursos. Esto supone una doble validación en el acceso mediante, normalmente, el ingreso de un código de un solo uso o una aprobación de acceso.

Su funcionamiento y configuración no suelen ser complejos, y se disponen de múltiples herramientas bastante intuitivas para su activación. El nivel de seguridad que se implementa con esta configuración crece exponencialmente.

Si es importante mencionar en este punto que se debe evitar la configuración del doble factor de seguridad mediante SMS. Esto es debido a que se han encontrado vulnerabilidades en este sistema, siendo mucho mejor hacer uso de aplicaciones destinadas a este fin.

Sistemas antimalware

Igual que sucede con los ordenadores personales, los dispositivos móviles también cuentan con aplicaciones antimalware de reconocidas firmas de seguridad. Aunque el objetivo de este tipo de aplicaciones es el análisis de nuestro dispositivo en busca de malware, cuentan con otros numerosos beneficios.

Estas aplicaciones suelen contar con una “suite” de opciones de seguridad que nos puede facilitar mucho la configuración. Opciones como “anti-phising”, protección de pagos, antirrobo, etc. pueden estar disponibles y ayudarnos en gran medida, por lo que apoyarse en estas aplicaciones de seguridad siempre es recomendable.

Habilitar seguimiento del dispositivo

El seguimiento del dispositivo es una configuración que siempre debería estar habilitada. Ante la posible pérdida o robo del terminal, este tipo de opciones nos permite, en primer lugar, realizar una geolocalización del dispositivo con el fin de localizarlo. Igualmente, nos suelen permitir realizar un borrado remoto de toda la información, restableciéndolo de fábrica.

El seguimiento del dispositivo se suele vincular con la cuenta de registro, y aplicar la configuración es un proceso trivial y sin coste, por lo que es totalmente recomendable  habilitarlo.

Copias de seguridad

Lamentablemente, siempre existe la probabilidad de perder los datos de nuestro smartphone. Ya sea por un acto malicioso que ha dejado inutilizable la información, o por la pérdida del propio dispositivo, podemos perder todo lo que almacenamos.

Ante esto, una muy buena práctica consiste en crear copias  de seguridad de la información más relevante. Estas copias pueden ser realizadas en otro soporte físico ajeno al smartphone, o incluso en  la nube. Para ellos existen múltiples herramientas o servicios que nos ayudan a esta tarea, incluso haciéndola transparente.

Auditar el permiso de aplicaciones

Normalmente, las aplicaciones están diseñadas para obtener el mínimo permiso posible sobre el smartphone. Accesos a la memoria interna del teléfono, a la cámara, micrófono, etc., pueden ser muy habituales en las aplicaciones y se conceden en los primeros usos.

A pesar de ello, existen ciertas aplicaciones que se pueden exceder en el uso de recursos del dispositivo más allá del fin al que han sido diseñadas.

La mejor forma de controlar esto es auditar los permisos de cada aplicación y deshabilitar aquellos que no sean necesarios para su uso. Esto puede suponer una revisión bastante laboriosa, pero herramientas como los antimalware previamente citados nos pueden ayudar en gran medida.

Instalación desde orígenes conocidos

La forma más habitual de realizar la instalación de una aplicación es desde las tiendas oficiales del dispositivo. A pesar de ello, en ocasiones encontramos paquetes de aplicaciones fuera de estas tiendas, o incluso se nos indica expresamente la instalación  fuera de la correspondiente tienda.

Siendo así, los ciberdelincuentes tratan de clonar las tiendas oficiales o instar a la instalación de estas aplicaciones por otros medios, donde normalmente contienen puertas traseras para el control del dispositivo de forma ilegítima.

Realizar este tipo de instalaciones es un riesgo en sí mismo, pues nadie garantiza un mínimo de seguridad en la aplicación, algo que si ocurre en las tiendas oficiales. Por lo tanto, instalar aplicaciones fuera de la tienda oficial no es nada recomendable.

Cifrado

Cuando hablamos de cifrado en los dispositivos móviles, hablamos de tratar de alterar la información contenida de forma que solo pueda ser leída por quien posea el control del mismo.

El cifrado de datos en los dispositivos más actuales suele ser una configuración implementada por defecto, donde no tenemos que intervenir. Aun así, es necesario revisarlo y verificar que realmente se está protegiendo la información.

Recomendaciones de ciberseguridad

Además de las propias configuraciones de seguridad anteriores, se quieren destacar otro tipo de recomendaciones que tienen relación con el buen uso en materia de ciberseguridad. En estos términos, cobra especial importancia el sentido común y nunca fiarse de nada.

Evitar redes WiFi-públicas

No se puede decir que todas las redes WiFi-públicas sean peligrosas e inseguras, pero si es cierto que es un punto bastante común de fuente de problemas.

Este tipo de redes son muy atractivas para actores maliciosos que, basándose en la confianza de los usuarios, las despliegan libremente. Una vez conectados, es posible visualizar todo lo que pasa por ellas (man-in-the-middle) pudiendo obtener información como credenciales o datos bancarios, entre muchos otros.

Por ello, la primera recomendación es huir de este tipo de redes y apoyarnos en las conexiones de datos móviles. Aun así, si no tenemos otra alternativa, el uso de sistemas VPN suele ser una garantía en estas conexiones, impidiendo el robo o escucha de datos.

Cuidado con los puntos de carga públicos

¿A quién no se le ha terminado la batería del móvil? Siempre es de agradecer tener un espacio de carga de nuestro dispositivo móvil ante esos momentos de declive en nuestra batería.

Pues bien, este tipo de conectores públicos no se salvan de ser peligrosos. Normalmente se tratan de puertos USB donde podemos conectar un cable y cargar el smartphone. El problema es que por ese puerto se pueden trasmitir también datos, y esto es lo que usan para tratar de acceder a nuestro dispositivo.

En este sentido encontramos varias soluciones. La primera y más obvia es evitarlos. Pero ante su uso, existen pequeños dispositivos USB que bloquean la transferencia de datos. Por último, otra opción, es usar el cargador de pared tradicional.

Precaución con el NFC y Bluetooth

La tecnología NFC considera una transferencia inalámbrica de información igual que puede ser el bluetooth o el wifi, aunque con sus correspondientes particularidades. Es posible que el uso más común del NFC sea el pago inalámbrico desde el móvil, pero tiene muchos otros.

Esto es un atractivo especial para actores maliciosos, encontrándose cada vez más incidentes relacionados con micro pagos o accesos no autorizados por esta vía.

Por esta razón, la principal medida a tomar con esta tecnología es activarla única y exclusivamente cuando vaya a ser utilizada. Igualmente, hay que tener cuidado y estar seguros de donde acercar el móvil y activar el NFC, que sea un sitio confiable y legítimo.

Algo parecido sucede con el bluetooth, mediante posibles deficiencias en el protocolo, es posible vulnerar el acceso a un dispositivo. Por ello, es recomendable desactivarlo cuando no sea necesario.

Llamadas de spam o maliciosas

Todos sufrimos las molestas llamadas desde números desconocidos. Muchas de ellas son llamadas de spam, pero otras tienen un carácter malicioso. Ante esto, nunca dar información personal y ante la duda, colgar la llamada. Una opción de evitar esto es utilizar aplicaciones para el filtrado de llamadas.

Otro detalle importante en estas llamadas es que nunca debemos contestar con un “Sí”, en su lugar utilizar “Dígame”, “Hola” u otros términos. Esto es debido a que la llamada es grabada y con ese “Sí” respondido (y otros datos que posean) pueden dar de alta servicios sin consentimiento.

Prestar atención a los mensajes fraudulentos (Smishing)

Muchos ataques utilizan el envío de mensajes (SMS o aplicaciones de mensajería) para tratar de engañar al usuario. Mensajes haciéndose pasar por una entidad bancaria o financiera son muy comunes y tienen la finalidad de robar la información personal.

Ante esto, no realizar ninguna acción sobre ellos, borrar el mensaje, bloquear el origen y seguir con nuestra vida.

Revisar enlaces desde fuentes no confiables

Guardando cierta relación con el anterior punto, nos pueden enviar enlaces a páginas web fraudulentas cuando recibimos correos, al visitar otros sitios web o en los propios mensajes de texto. En estos casos, es necesario revisar siempre bien que webs visitamos y, muy importante, que datos introducimos en estas.

No hacer Jailbreak o Root

Estas son técnicas para eliminar el bloqueo administrativo que imponen los fabricantes en los dispositivos. Por un lado, tener acceso completo al terminal abre un mundo de posibilidades y configuraciones pero, por otro, es una llamada a “viva voz” ante cualquier vulnerabilidad o aplicación maliciosa.

En adición un dispositivo  “rooteado” no puede acceder a nuevas actualizaciones ni protecciones de seguridad del fabricante. Por ello, lo mejor es huir de este tipo de técnicas nada recomendables.

Una última reflexión

Por último, se quiere incidir en el principio de “no fiarse de nada y dudar de todo”. Cuando utilizamos servicios en la red, debemos estar seguros de donde accedemos y en donde introducimos nuestros datos personales.

No es necesario realizar una revisión de seguridad en profundidad a cada paso que demos, pero si seguimos unas pequeñas pautas o recomendaciones como las tratadas en esta entrada, podremos navegar más seguros en la red y evitar situaciones no deseadas.

Compártelo en tus redes sociales


Medios de comunicación

Contacta con nuestro departamento de comunicación o solicita material adicional.

Exit mobile version