Información es vulnerable en teléfonos móviles – Seguridad

Buenas prácticas en seguridad telefónica

Los teléfonos móviles son una parte integral de nuestras comunicaciones diarias. Todos los teléfonos móviles tiene la capacidad para servicios de mensajería de voz y de texto simple. Su pequeño tamaño, relativamente bajo costo y muchos usos hacen de estos dispositivos invaluables para los defensores de derechos que cada día los utilizan más para propósitos de comunicación y organización.

Recientemente, se han puesto a disposición dispositivos móviles con muchas más funciones. Estos pueden contar con GPS, capacidad multimedia (registro de foto, video y audio y a veces su transmisión), procesamiento de datos y acceso a la Internet. Sin embargo, la forma en la que la red móvil opera, y su infraestructura, son esencialmente distintos a aquellos como funciona la Internet. Esto crea retos adicionales a la seguridad, y riesgos para la privacidad de los usuarios y la integridad de su información y comunicaciones.

 

Necesitamos tomar decisiones informadas cuando utilizamos teléfonos móviles, con el fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos. La manera en la que las redes y la infraestructura telefónica funcionan pueden afectar significativamente la capacidad de los usuarios para mantener privadas y seguras la información y las comunicaciones.

  • Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control monopólico del gobierno. La entidad comercial (o gubernamental), tiene prácticamente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto, y vigilar la ubicación de cada aparato (y por tanto de sus usuarios).
  • Los Sistemas Operativos en sí, utilizados en aparatos móviles son hechos a pedido o configurados por los fabricantes de teléfonos de acuerdo a las especificaciones de varios proveedores de servicios y para su uso en las propias redes de esas compañías. En consecuencia, el Sistema Operativo (OS) puede incluir características escondidas que permitan una mejor vigilancia por parte de los proveedores de servicio de cualquier dispositivo en particular.
  • El número de las funciones disponibles en los teléfonos móviles ha crecido en años recientes. Los teléfonos móviles modernos son de hecho minicomputadoras portátiles conectadas a Internet con funciones de teléfono móvil.

Con el fin de determinar que aspectos de tus comunicaciones necesitan estar más protegidos, podría ser de ayuda hacerte a ti mismo algunas interrogantes: ¿Cuál es el contenido de tus llamadas y de tus mensajes de texto?, ¿Con quién te comunicas, y cuándo?, ¿De donde estás llamando? La información es vulnerable de distintas maneras:

  • La información es vulnerable cuando se envía desde un teléfono móvil
    Ejemplo: Cada uno de los proveedores de telefonía móvil tiene acceso completo a todos los mensajes de texto y voz enviados a través de su red. Los proveedores telefónicos en la mayoría de países están legalmente obligados a mantener registros de todas las comunicaciones. En algunos países los proveedores telefónicos están bajo el control monopólico del gobierno. Las comunicaciones de voz y texto también pueden ser intervenidas por terceros en las proximidades al teléfono móvil, utilizando equipo de bajo precio.
  • La información es vulnerable al interior de los teléfonos tanto del emisor como del receptor
    Ejemplo: Los teléfonos móviles pueden almacenar toda clase de datos: historial de llamadas, mensajes de texto enviados y recibidos, información de libretas de direcciones, fotos, video clips, archivos de texto. Estos datos pueden revelar tu red de contactos, e información personal sobre ti y tus colegas. Asegurar esta información es difícil, incluso – en algunos teléfonos – imposible. Los teléfonos modernos son computadoras de bolsillo. Con más funciones el riesgo se hace mayor. Además, los teléfonos que se conectan a la Internet también están sujetos a las inseguridades de las computadoras y de la Internet.
  • Los teléfonos dan información acerca de su ubicación
    Ejemplo: Como parte de su operación normal, cada teléfono móvil automáticamente y de manera regular informa al proveedor del servicio telefónico donde está en determinado momento. Es más, muchos teléfonos hoy en día tienen funciones de GPS, y esta información precisa sobre la ubicación podría ser incorporada en otros tipos de datos tales como fotos, el servicio de mensajes cortos (SMS) y en solicitudes de Internet que son enviadas desde el teléfono.

 

Como en el caso de otros dispositivos, la primera línea de defensa para la seguridad de la información en tu teléfono móvil es la protección física de tu teléfono móvil, y de su tarjeta SIM de ser tomadas o manipuladas.

  1. Mantén tu teléfono contigo siempre. Nunca lo dejes sin vigilancia. Evita mostrar tu teléfono en público.
  2. Siempre utiliza tus códigos de bloqueo de tu teléfono o los Números de Identificación Personal (PINs) y mantenlos en secreto (desconocidos para otros). Siempre cámbialos para que no sean lo que coloca el fabricante.
  3. Marca físicamente (dibuja en) la tarjeta SIM, tarjeta adicional de memoria, batería y teléfono con algo único y no rápidamente perceptible para un extraño (haz o pon una marca pequeña, dibujo, letras o números, o trata de utilizar un rotulador ultravioleta, el cual será invisible a la luz normal). Coloca etiquetas de seguridad impresas a prueba de manipulaciones o cinta adhesiva sobre las juntas del teléfono. Ello te ayudará a identificar fácilmente si alguno de estos objetos han sido manipulados o remplazados (por ejemplo, la etiqueta o la cinta adhesiva estará desalineada, o dejará un residuo perceptible).
  4. Asegúrate de ser consciente de la información que está almacenada en tu tarjeta SIM, en tarjetas adicionales y en la memoria de tu teléfono. No almacenes información sensible en el teléfono. Si necesitas almacenar dicha información, considera colocarla en tarjetas de memoria externas que puedan ser fácilmente desechadas en caso necesario – no coloques tales detalles en la memoria interna del teléfono.
  5. Protege tu tarjeta SIM y tu tarjeta adicional de memoria (si tu teléfono tiene una), pues estas podrían contener información sensible tales como detalles de contacto y mensajes SMS. Por ejemplo, asegúrate de no dejarlos en la tienda de reparaciones cuando tu teléfono esta siendo arreglado.
  6. Cuando te deshagas de tu teléfono asegúrate de que no estas entregando información que esté almacenada en este o en la tarjeta SIM o en la tarjeta de memoria (incluso si el teléfono o las tarjetas están rotas o han expirado). Deshacerte de las tarjetas SIM destruyéndolas físicamente podría ser la mejor opción. Si planeas obsequiar, vender o reutilizar tu teléfono asegúrate que toda la información sea eliminada.
  7. Considera utilizar únicamente comercios confiables de distribución y reparación de teléfonos. Ello reduce la vulnerabilidad de tu información cuando consigas teléfonos móviles de segundo uso o tengas que reparar tu teléfono. Ten presente que el comprar tu teléfono de un distribuidor autorizado pero elegido al azar – de este modo reducirás la posibilidad de que el teléfono esté específicamente preparado para ti con software espía preinstalado en el mismo.
  8. Haz regularmente copias de seguridad en tu computadora de la información que se encuentra en tu teléfono. Almacena la copia de seguridad de manera segura. Esto te permitirá restaurar los datos si pierdes tu teléfono. Tener una copia de seguridad también te ayudará a recordar que información podrías estar en peligro (cuando tu teléfono se haya perdido o haya sido robado), de modo que puedas tomar las acciones pertinentes.
  9. El número de serie de 15 dígitos o número IMEI te ayuda a identificar tu teléfono y puede ser accedido tecleando *#06# en la mayoría de teléfonos, viendo detrás de la batería en tu teléfono o revisando las especificaciones del mismo. Toma nota de este número y mantenlo alejado de tu teléfono, pues este número podría ayudar a rastrear en caso sea robado y a probar la propiedad del mismo rápidamente.
  10. Pondera las ventajas y desventajas de registrar tu teléfono con el proveedor del servicio. Si informas que tu teléfono ha sido robado, el proveedor del servicio entonces será capaz de impedir el uso posterior de tu teléfono. Sin embargo, el registrarlo significa que el uso de tu teléfono está ligado a tu identidad.

 

Los teléfonos móviles se están convirtiendo en dispositivos de computación móviles, con sus propios sistemas operativos y aplicaciones descargables que proveen diversos servicios a los usuarios. En consecuencia, los virus y el software espía han penetrado el mundo de la telefonía móvil. Los virus pueden ser sembrados en tu teléfono, o pueden venir empacados dentro de las aplicaciones, los tonos de llamada y mensajes multimedia que descargas de la Internet.

Mientras que los primeros modelos de teléfonos móviles tenían pocas o ninguna función de Internet, es no obstante importante observar las precauciones planteadas más abajo en todos los teléfonos, para estar absolutamente seguros de que su dispositivo no esta en peligro sin tu conocimiento. Algunas de estas precauciones podrían aplicarse sólo a los teléfonos inteligentes, pero es muy importante saber exactamente cuáles son las capacidades de tu teléfono, con el fin de tener certeza de que has tomado las las medidas apropiadas:

  • No almacenes archivos y fotos confidenciales en tu teléfono móvil. Trasládalos, lo más pronto posible, a una ubicación segura. Proteger los archivos sensibles en tu computadora.
  • Borra frecuentemente los registros de llamadas telefónicas, mensajes, ingreso de datos a tu libreta de direcciones, fotos, etc.
  • Si utilizas tu teléfono para navegar en la Internet, sigue prácticas seguras similares a aquellas que utilizas cuando estas en la computadora (por ejemplo, siempre envía información a través de conexiones cifradas como HTTPS).
  • Conecta tu teléfono a una computadora sólo si estás seguro que esta esta libre de software malicioso (malware).  Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers).
  • No aceptes ni instales programas desconocidos y no verificados en tu teléfono, entre ellos tonos de llamada, fondos de pantalla, aplicaciones de java o cualquier otro que se origine en una fuente no deseada o inesperada. Estas pueden contener virus, software malicioso o programas espía.
  • Observa el comportamiento y el funcionamiento de tu teléfono. Está atento a programas desconocidos y procesos en ejecución, mensajes extraños y funcionamiento irregular. Si no conoces o no utilizas algunas de las características y aplicaciones en tu teléfono, deshabilítalas o desinstálalas de ser posible.
  • Se cauteloso cuando te conectes a los puntos de acceso WiFi que no ofrecen contraseñas, del mismo modo que lo serías cuando utilizas tu computadora y te conectas a puntos de acceso WiFi. El teléfono móvil es esencialmente como una computadora y por tanto comparte las vulnerabilidades e inseguridades que afectan a las computadoras y a la Internet.
  • Asegúrate que estén apagados y deshabilitados en tu teléfono los canales de comunicación como el Infra Red (IR), Bluetooth y Wireless Internet (WiFi) si no los estás utilizando. Enciéndelos sólo cuando se requiera. Utilízalos sólo en situaciones y ubicaciones confiables. Evalúa no utilizar Bluetooth, pues es relativamente simple escuchar a escondidas en esta tipo de comunicaciones. En vez de ello, transfiere datos utilizando una conexión con cable desde el teléfono a audífonos de manos libres o a una computadora.

 

Fuente: Tactical Technology Collective y Front Line.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s