11 oct 2012

Debemos separar la vida personal de la laboral en el móvil

Separar ocio y negocio en el móvil evita consecuencias indeseables en caso de ser víctimas de un ciberataque. Amsterdam acogió la conferencia mundial de seguridad profesional EUSecWest 2012 para ofrecer una visión real de por qué resulta casi imposible mantener a raya a un ciberadversario motivado dispuesto a atacar.

La principal conclusión del EUSecWest2012, es que no conviene utilizar un dispositivo móvil con información de valor, especialmente para el correo del trabajo o para enviar documentos corporativos confidenciales.

Evidentemente, para la mayoría este no es un consejo práctico cuando el dispositivo móvil se ha convertido ya en una extensión del ordenador y existe una necesidad real de acceder al correo corporativo desde nuestros smartphones: iPhone/iPad, Android o Blackberry. Sin embargo, sí hay algo importante que el usuario debe empezar a pensar, se trata de separar el ocio y el negocio en los dispositivos móviles.

No cabe duda de que los antiexploits, como ASLR y DEP, dificultan que los hackers penetren en las plataformas móviles, pero con el tiempo son cada vez más fáciles de evitar. El equipo de hackers de Certified Secure confirmó al analista de Kaspersky Lab en el encuentro que les tomó menos de tres semanas hackear el iPhone 4S, incluyendo la búsqueda de una vulnerabilidad y la creación de un exploit limpio que evitara las barreras antiexploit. Su motivación: Publicidad y un premio de 30.000 dólares.

La motivación que mueve a los atacantes maliciosos, ya sea ciberespionaje gubernamental o APTs (Advanced Persistent Threats) contra organizaciones o activistas políticos, es mucho más poderosa. Como también se demostró este año en la conferencia de seguridad Black Hat, es posible utilizar otros métodos como el protocolo NFC (Near Field Communication) para abrir un documento y su aplicación asociada sin más necesidad que estar a unos centímetros del teléofono objetivo. De este modo, se puede forzar a un teléfono a acceder a una web desde la que se puede llegar a infectar el mismo y conseguir control total, sin ni tan sólo tocarlo.
WebKit, una gran preocupación

En el iPhone, con un sistema operativo aclamado como el más seguro, el motor WebKit usado por los navegadores sigue siendo una pesadilla para la seguridad y uno de los blancos preferido de los hackers. Esto los hace especialmente vulnerables a las técnicas de “drive-by” mediante las cuales se redirige a un usuario a una página web especialmente creada para explotar vulnerabilidades e infectar el dispositivo.

El hecho de que los tres principales sistemas operativos (iOS, Android y Blackberry) usen WebKit y que todos tengan problemas con los parches para las vulnerabilidades de WebKit, no deja de ser una gran preocupación.

Según confirma el analista de Kaspersky Lab, Ryan Naraine,"particularmente me impresiona el enfoque de RIM con Balance, la tecnología que separa y protege la información personal y corporativa en los dispositivos Blackberry. Al separar los aspectos corporativos y personales, RIM ofrece mayor control sobre el acceso de las aplicaciones personales y datos corporativos. Balance asegura que la información corporativa se mantenga protegida y separada, que las aplicaciones personales del usuario no accedan a su información corporativa, y que no se pueda copiar ni pegar en aplicaciones personales o mensajes de correo".

"Balance no es perfecto y estoy seguro de que un hacker astuto encontrará la manera de vulnerarlo, pero representa la forma correcta de pensar sobre la seguridad de la información en plataformas móviles. Si podemos mantener las aplicaciones Angry Birds, Facebook y Twitter alejadas de nuestros informes de ventas y archivos Excel, nos sentiremos más tranquilos con el dipositivo que llevamos en el bolsillo", añade Naraine.

Si hay información que de ninguna manera debe caer en manos de los ciberdelincuentes (fotos personales, mensajes de correo y SMS), entonces no conviene guardarla en un dispositivo móvil que sea fácil de hackear.

Existen algunas recomendaciones a tener en cuenta, como tener un código de acceso, desinstalar los programas que pidan más permisos de los necesarios en dispositivos Android, mantener siempre actualizados el sistema operativo móvil y las aplicaciones instaladas en el dispositivo, y tratar de mantener separadas la vida personal de la laboral.

Fuente: Techweek

Suscríbete a nuestro Boletín

1 comentario:

  1. QubesOS para moviles? aunque la tecnología de ahora nose si estará preparada

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!