¿Qué tan fácil es hackear un Smartphone?

Escuchar Nota :
[responsivevoice_button voice="Spanish Female" buttontext="Play"]


Los usuarios almacenan sus datos más sensibles en los Smartphone. En la actualidad, es mucho más importante la información que se almacena en los dispositivos móviles que en las computadoras de escritorio o laptops. Lo que ha generado una industria muy rentable para los cibercriminales y hackers, sumado el trabajo de las agencias de espionaje y gobiernos.

El ejemplo más reciente es la disputa que ocurrió entre Apple y el FBI. Si bien la historia comenzó con una orden judicial por parte por la institución de seguridad de Estados Unidos para que la empresa de la manzana desbloqueara el iPhone de un terrorista, la situación dio un giro inesperado. Por lo menos para la empresa fundada por Steve Jobs.

Unos días antes de hacer el anuncio del hackeo efectivo del dispositivo, el FBI retiró el pedido ante la justicia lo que sorprendió a la empresa liderada por Tim Cook y la comunidad internacional. Esto generó una gran desconfianza del sistema de bloqueo que se decía y creía “seguro”, donde ahora el iOS se suma a la lista de sistemas operativos que se pueden comprometer sin problemas. De esta forma, ya es de público conocimiento que todos los Smartphone de uso común no son seguros.

Para entender qué tan seguro es un dispositivo móvil es necesario pensar en términos de negocio. Un sistema operativo será más atacado mientras tenga una mayor cuota de participación del mercado. Por esto es importante sumar la variable seguridad a la hora de elegir un nuevo dispositivo móvil, al mismo tiempo que se deben tener cuidados especiales cuando se utiliza por primera vez para no exponerse al hackeo del dispositivo.

“El error más común que cometen los usuarios es encender el teléfono y conectarlo a Internet sin pensar primero en la seguridad que va a brindar este dispositivo a nuestros datos sensibles. Y para tomar la decisión correcta hay que pensar en el sistema operativo, las vulnerabilidades y la capacidad de la compañía para reaccionar ante un fallo de seguridad. Se debe ver el foco de la empresa que integra el dispositivo que nos gusta y contrarrestar el valor de nuestros datos contra el costo del dispositivo. No tiene sentido pagar una gran suma de dinero por un dispositivo porque esté de moda o sea ‘cool’ cuando en YouTube encontramos múltiples vídeos para vulnerarlo. Nuestra privacidad marca el ritmo de nuestra seguridad y en ese sentido, el Smartphone se vuelve una pieza crítica para nosotros, para nuestra familia y para nuestra empresa”, explica Marcelo Lozano, Analista de Seguridad y Consultor.

hackearSmartphone-1024x574

Tanto a nivel personal como profesional, el Smartphone se ha vuelto una pieza clave de las actividades diarias. Lo que puede generar una serie de dolores de cabeza, sobre todo para las compañías e instituciones, tanto públicas como privadas. En este sentido, el experto destaca la importancia que tiene la seguridad de los dispositivos móviles para los responsables de sistemas y seguridad, quienes deben proteger todas las vulnerabilidades del perímetro de la red corporativa que va mucho más allá de la oficina o edificio donde esté la organización.

Se debe ser conscientes que en la actualidad es relativamente fácil hackear un teléfono que utiliza un usuario regular si se tienen los conocimientos adecuados. Los cuales, por lo general se encuentran en Internet a unos clics de distancia en cualquier buscador. De esta forma una persona puede averiguar cómo intervenir un dispositivo móvil desde el envío de un mensaje por WhatsApp hasta por medio de una red Wifi, entre otras metodologías.

Por otro lado, “hay mucho folclor popular con la clonación de celulares por cercanía, cuando se dispone de un Smartphone asegurado, concebido para brindar seguridad desde su diseño, no es tan simple. Y para el resto de los teléfonos inteligentes, la información que archivan no alcanza para cubrir el valor necesario para montar una campaña tan sofisticada. Existe una relación entre objetivo, dificultad y costo de la operación”, destaca el Analista de Seguridad y Consultor.

En este sentido, el experto agrega que hay una sola forma de proteger a una red corporativa: realizando capacitaciones hasta que la seguridad se convierta en cultura de la compañía. Pero hay que tomar en cuenta que si la cultura es buena y los dispositivos no son sustentables para una estrategia de seguridad, estas acciones no servirán para nada. Por esto, por un lado es necesario que la dirección comprenda el valor de la seguridad para el negocio, y por el otro, contar con una flota de dispositivos móviles que sea realmente segura y proteja la privacidad digital de los datos críticos.

Por esto, una alternativa por la que pueden optar las áreas de seguridad es diseñar una estrategia de seguridad incluyendo la oferta con la que cuenta la empresa Silent Circle. Gracias a su mentalidad, la empresa nació para proteger y resguardar la información de sus clientes. Por esto, plataforma de seguridad digital cuenta con aplicaciones y un Smartphone diseñado especialmente para ser seguro y proteger la privacidad digital.

De esta forma, se pueden resguardar las comunicaciones de las organizaciones teniendo en cuenta el valor de información que maneja cada empleado. Por ejemplo, para las posiciones operativas y medias, se puede instalar Silent Phone, aplicación disponible para iOS y Android que permite cifrar las conversaciones de voz, texto, audiovisual y envío de archivos. Mientras para las posiciones que tienen acceso a datos más sensibles, ofrecerles un Blackphone 2.

El dispositivo fue concebido para proteger y resguardar la privacidad y seguridad digital de los datos. Gracias a su sistema operativo, el Silent OS, y el Security Center la información almacenada se encuentra en un entorno seguro. Por otro lado, gracias a la función Smarter Wifi, el Smartphone bloquea posibles ataques por medio de las redes, puerta de acceso a terceros que dejan abierta los usuarios por descuido u omisión.

Dejar la función de Wifi prendida, por más que no se utilice representa principalmente dos riesgos: “el primero es quedarse sin batería y el segundo que su teléfono se conecte en forma automática al anclaje de un teléfono de un cibercriminal y sea infectado por ese medio con malware. Una vez que logran entrar, el cielo es el límite para los cibercriminales”, resalta Marcelo Lozano. Por esto la función del Blackphone 2 deshabilita la función de Wifi cuando no se utiliza, al mismo tiempo que arma una lista blanca para determinar a qué redes conectarse y cuáles no.

Por esto, el experto en seguridad digital comparte cinco recomendaciones para las personas que opten por utilizar uno de los tantos dispositivos inseguros que existen en el mercado:

1) Coloque clave a su pantalla. Debe ser una contraseña con caracteres alfanuméricos y caracteres especiales, ya que las clave con PIN o patrones pueden ser descubiertas.

2) Use siempre una VPN cuando se conecte a una red externa a la de su corporación. No importa si tiene clave.

3) Compre un teléfono seguro, si el teléfono no colabora con sustentabilidad, es imposible trazar una estrategia de seguridad.

4) Utilice un antivirus pago, puede consultar en Virus Total el ranking de los mejores antivirus, ya que es una entidad confiable y agnóstica.

5) Nunca use bluetooth.

 

Comenta con tu cuenta de Facebook