En los últimos años, la telefonía móvil ha ido adquiriendo mayores niveles de prestaciones y los teléfonos de alta gama, se han transformado en un aliado para los usuarios que necesitan interactuar con los mismos recursos que una computadora (herramientas de trabajo, comunicación a bajo costo, múltiples posibilidades de interconexión, entretenimiento, etc).
Los SmartPhones y PocketPC hacen posible realizar las labores cotidianas desde cualquier lugar del mundo ya que incorporan sistemas operativos especialmente creados para soportar diversos tipos de comunicación y con funcionalidades que permiten realizar las tareas cotidianas que podría necesitar cualquier usuario: paquetes de ofimática, lector de archivos en diferentes formatos, multimedia (audio y video), agendas, correo electrónico, aplicaciones, juego; entre otras.
Sin embargo, estas prestaciones pueden tener un costo relativamente elevado dependiendo de la perspectiva desde la cual se analice, y si bien resulta algo extremadamente práctico, estos dispositivos poseen una serie de características que podrían tornarlos inseguros si no se tienen en cuenta una serie de cuestiones a nivel seguridad que, a través de buenas prácticas, es posible mitigar de manera efectiva.
La telefonía celular de alta gama ha roto los esquemas del concepto de seguridad perimetral, ya que al poder establecer una comunicación desde el dispositivo hacia cualquier recurso de red u otro dispositivo en el rango de alcance permitiendo manipular desde ellos documentación sensible de una organización, escapa del ámbito de protección acostumbrado y rompe el concepto de establecer seguridad en el perímetro y en el punto de trabajo.
Otro problema que comienza a afectar a los móviles son los códigos maliciosos. Teniendo en cuenta que cada vez son más las personas que utilizan estos dispositivos y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE, los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar los sistemas implementados en los dispositivos celulares.
El spam y los códigos maliciosos son cada vez más comunes en estos entornos por lo que resulta importante encontrar un adecuado nivel de seguridad en el teléfono, sobre todo, si el mismo es utilizado para consultar servicios que requieren el uso de información sensible y confidencial como Home-Banking, sistemas comerciales, etc,
Teniendo en cuenta las posibilidades en cuanto a las acciones maliciosas que pueden ser aprovechadas contra usuarios de SmartPhones y PocketPC, existen procedimientos y buenas prácticas a considerar, tanto a nivel hogareño como corporativo:
En el hogar:
• Es fundamental implementar una solución antivirus con capacidades proactivas, como la ofrecida por
ESET Mobile Antivirus,
ya que se aumenta la seguridad del dispositivo Móvil sin consumir el ancho de banda.• Es conveniente mantener desactivada las tecnologías de comunicación inalámbrica como Bluetooth e Infrarrojo y activarlas sólo en los casos necesarios durante el tiempo que se requiere, luego volver a desactivarlo, ya que a través de ellos es posible que usuarios malintencionados intenten acceder al equipo.
• Ser cautelosos con la información que se almacena en el dispositivo móvil, ya que es muy común que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.
En la empresa:
• Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa.
• Crear conciencia en los empleados a través de diferentes actividades sobre los peligros que implica no respetar la normativa tipificada el la política, y los peligros que provoca el uso irresponsable de los dispositivos.
• Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar el uso de los mismos.
• Si se maneja información confidencial en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.
• Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario.
Creando buenos hábitos de uso, no sólo en relación a los dispositivos de telefonía móvil sino también para cualquier tecnología, se disminuye considerablemente potenciales riesgos y el impacto negativo que provoca el accionar de códigos maliciosos y otras amenazas diseñadas para dispositivos móviles de gama alta.
eset-la.com