You are on page 1of 3

1 2

OUCH! | FEBRERO 2011

EN ESTA EMISIN Usando tu smartphone con seguridad Referencias de seguridad para smartphone
!"#$%&'()*+,-#(.-,-#/'&,0-$#1&)&1.0&0-$2#)-'+#3$(&$#)+0'4&,#(-,-'#'.-$/+$5## 6,#7&#-0.1.8,#0-#-$(-#%-$#-9)7.1&%+$#1":7-$#$+,#;#18%+#"(.7.<&'#("#$%&'()*+,-#1+,#$-/"'.0&05## #

Usa Tu Smartphone Con Seguridad !! EDITOR INVITADO No es de sorprenderse que una computadora con acceso
El equipo de OUCH! quiere dar la bienvenida y agradecer a Joshua Wright por aceptar ser nuestro editor invitado. Joshua Wright es un analista senior de seguridad en InGuardians, Inc., instructor senior en SANS y es autor lder del curso de seguridad inalmbrica SEC617 de SANS. Puedes seguir a Joshua a travs de Twitter en @joswr1ght, o bien en su sitio web http://www.willhackforsushi.com. a Internet que cabe en tu mano y cuesta menos de $ 300 dlares sea un aparato extremadamente popular. Los nuevos modelos aparecen a un ritmo vertiginoso, cada uno con nuevas funciones, la promesa de ser ms rpido, ms avanzado, ms verstil y mayor facilidad de uso. La combinacin de popularidad, precios bajos, disponibilidad inmediata y nuevas caractersticas, pueden llevar a los usuarios a pasar por alto aspectos importantes de seguridad que se aplican a todas las computadoras en red, sin importar su tamao. Desafortunadamente, los usuarios actuales de smartphones se encuentran en una situacin muy similar a la que usuarios de computadoras enfrentaban hace quince aos. Los recursos de seguridad para smartphones son limitados y no estn totalmente desarrollados. Como resultado, la mayora de los smartphones poseen un menor nivel de seguridad, si se les compara con los equipos de escritorio o las laptops. Mientras tanto, la complejidad de los smartphones sigue creciendo junto con el nmero y tipo de amenazas transmitidas por la red. Esto hace de los smartphones un objetivo fcil para el La mayora de los smartphones ms recientes proporcionan uno o ms tipos de conexin a redes inalmbricas, como 3G, 4G, Wi-Fi y/o Bluetooth. malware (software malicioso) y para los intrusos, y un objetivo ms atractivo que los equipos de escritorio o porttiles protegidos adecuadamente.

EL PROBLEMA
Estn por todas partes, iPhones, Androids y BlackBerrys. No importa si les llama smartphones, computadoras de mano, telfonos de funciones o PCs de bolsillo, son telfonos celulares con computadoras integradas. Se diferencian de otros telfonos celulares (mviles) en que son microcomputadoras y, como otras computadoras, cuentan con un sistema operativo complejo, pueden ejecutar una diversidad de aplicaciones de software y proporcionar acceso a la Web. Envan y reciben correos electrnicos (no slo mensajes de texto), tienen memoria integrada, as como un teclado completo.

The SANS Institute 2011

http://www.securingthehuman.org

4 3

OUCH! | FEBRERO 2011

Usa Tu Smartphone Con Seguridad !


USA TU SMARTPHONE CON SEGURIDAD
Lo ms importante que puedes hacer para proteger tu smartphone es entender cmo usarlo de manera segura. Aqu te presentamos una lista con 10 pasos efectivos a seguir para proteger tu smartphone. stos aplican sin importar el modelo de smartphone que tengas ni el sistema operativo que utilice. 1. Contraseas Una de las caractersticas ms importante de los smartphones es lo porttiles que son. Desgraciadamente, sta tambin los hace fciles de extraviar. Si pierdes un smartphone desprotegido, cualquiera que lo encuentre puede acceder a tu informacin personal y a la de tus contactos, y realizar llamadas con cargo a tu cuenta hasta que puedas reportarlo a tu proveedor. Utiliza un PIN o contrasea o frase secreta fuerte para proteger el contenido de tu dispositivo mvil. Si tu smartphone posee la capacidad de cifrar datos, te recomendamos utilizarla. 2. Correo electrnico y Web La mayora de los smartphones permiten navegar en la web y acceder al correo electrnico. Estos servicios conllevan las mismas amenazas para un smartphone que para cualquier computadora, incluyendo ataques de phishing, sitios web maliciosos, adjuntos infectados y estafas electrnicas. Si recibes un correo electrnico que suene demasiado bueno para ser verdad o te parece sospechoso, no lo respondas ni des clic en los vnculos que contenga. Limita tu navegacin slo a sitios conocidos y confiables. Siempre que sea posible, usa cifrado SSL (https://) para navegar y revisar tu correo electrnico. 5. Actualizaciones 3. Redes inalmbricas Tu smartphone puede conectarse automticamente a redes inalmbricas sin que lo sepas. El sentido comn dice que si ests conectado en un sitio pblico a una red Asegrate de que tanto el sistema operativo como las aplicaciones de tu smartphone estn actualizados. Al hacerlo, ayudars a proteger tu dispositivo mvil contra amenazas conocidas para las cuales ya existan soluciones. 4. Aplicaciones Instala slo las aplicaciones que necesites. Mientras ms aplicaciones instales, ms vulnerabilidades potenciales agregas a tu smartphone. Descarga aplicaciones slo desde fuentes confiables. Los atacantes pueden crear aplicaciones maliciosas que parecen legtimas, pero que estn diseadas para infectar tu smartphone. No te apresures a instalar una nueva aplicacin; espera hasta que tenga una buena reputacin. Wi-Fi, probablemente tambin est siendo usada por otras personas, as que alguien podra espiar tu conexin. Mantn las conexiones opcionales de red (por ejemplo, Wi-Fi y Bluetooth) apagadas, excepto cuando las ests utilizando.

Asegrate que tanto el sistema operativo como las aplicaciones de tu smartphone estn siempre actualizados.!

The SANS Institute 2011

http://www.securingthehuman.org

6 5

OUCH! | FEBRERO 2011

Usa Tu Smartphone Con Seguridad !


6. Documentacin Lee la documentacin y los trminos de servicio de cada aplicacin antes de instalarla. A menudo, solicitan tu permiso para que el proveedor recolecte, use y venda informacin personal sobre ti, el uso que das a tu dispositivo y tu localizacin geogrfica. 7. Smartphone perdido Coloca una etiqueta de identidad (ID) en la parte posterior de tu smartphone, con tu nombre, direccin de correo electrnico y un nmero telefnico alternativo en el que pueden encontrarte. Esto aumenta las posibilidades de que te lo devuelvan si lo extravas, por ejemplo, al momento de pasar por la seguridad del aeropuerto. Muchos smartphones cuentan con un servicio de localizacin, el cual utiliza el GPS de tu mvil para sealar la ubicacin geogrfica. Asegrate de hacer una copia de seguridad de tu telfono, para que, en el peor de los casos, puedas restaurar su contenido. 8. Borrado El borrado remoto te permite eliminar el contenido de tu telfono en caso de robo o extravo, a fin de que tu informacin personal no caiga en manos de algn delincuente. Pero ten en cuenta que tu mvil no recibir el comando de borrado a menos que est conectado a la red. 9. Eliminacin Cercirate de borrar toda la informacin personal de manera segura de tu smartphone antes de que te deshagas de l.

!
10. En el trabajo Antes de utilizar tu smartphone personal para acceder al servicio de correo empresarial o cualquier otro servicio en lnea relacionado con tu trabajo, asegrate de que esto sea permitido por las polticas de la empresa y las las regulaciones aplicables.

! !

REFERENCIAS ADICIONALES DE SEGURIDAD PARA SMARTPHONE


NIST SP800-124 http://preview.tinyurl.com/4urvel9 Smartphone Security http://preview.tinyurl.com/4qu3rjj Android http://preview.tinyurl.com/m4xv3f Blackberry http://preview.tinyurl.com/48cg8pv iPhone http://preview.tinyurl.com/6q323p

APRENDE MS
Suscrbete al boletn mensual OUCH! El boletn de conciencia sobre seguridad. Accede a los archivos de OUCH!, y aprender ms acerca de las soluciones preventivas de seguridad que SANS tiene para ti. Vistanos en: http://www.securingthehuman.org.

VERSIN EN ESPAOL
UNAM-CERT, nico equipo de respuesta a incidents en Mxico reconocido ante FIRST, es una referencia en seguridad de la informacin en este pas. Sitio web http://www.seguridad.unam.mx, sguelo en twitter@unamcert.!

!
!"#$%&'(&)*+,-./01&+/21&',&)3143/5/&6'.*3-74&89'&$*5/7&0'&6:;6&<&'(&0-(=3-+*-01&+/21&,/&,-.'7.-/&#3'/=->'&#15517(&?@A;#A;B&CDED&& 6'&.17.'0'&',&)'35-(1&)/3/&0-(=3-+*-3&'(='&+1,'=F7&(-'5)3'&<&.*/701&('&3'G'3'7.-'&,/&G*'7='H&,/&0-(=3-+*.-I7&71&('/&510-G-./0/&7-&& *(/0/&.17&G-7'(&.15'3.-/,'(D&J/3/&=3/0*..-I7&1&5K(&-7G135/.-I7H&)13&G/>13&.17=/.='&/L&&1*.9M('.*3-74=9'9*5/7D134D&
=+,$->+#60.(+'.&7?#@.77#A;%&,2#A&7(#B1'.C-,$2#D*.7#E+FF%&,2#G&,1-#B).(<,-'2#=&'%-,#H";7-#E&'0;# I-'$.8,#-,#-$)&J+7#&#1&'/+#0-#KLMNO=6H!?#P&7C;#Q7C-;#='"<#I&7-,1.&2#N&"'.1.+#M,0'&0-2#H"R3,#MS".,+#G",&#

!
# # # #

The SANS Institute 2011

http://www.securingthehuman.org

You might also like