eset guia seguridad android

22
 ¿Cómo congurar tu Android de la forma más segura? Guía de seguridad para smartphones:

Upload: alpha123tutopia

Post on 02-Nov-2015

219 views

Category:

Documents


0 download

DESCRIPTION

Seguridad

TRANSCRIPT

  • Cmo configurar tu Android de la forma ms segura?Gua de seguridad para smartphones:

  • 2Introduccin ....................................................................... 3

    Situacin actual de Android en el mercado mundial ............. 4

    Qu tipo de amenazas pueden afectar a Android? .............. 5

    Configurando el acceso y bloqueo del dispositivo ................ 6

    La importancia de las actualizaciones ................................. 8

    Las aplicaciones y sus permisos ........................................... 9

    Evitando dejar la geolocalizacin al descubierto ................. 10

    Protegiendo la tarjeta SIM .................................................. 12

    Las Redes Sociales como motor de ingeniera social ............... 13

    Metadatos: las fotos dicen ms de lo que muestran ............. 14

    Configurando la seguridad del navegador web ..................... 15

    Creando copias de seguridad ............................................... 16

    Cifrado de la informacin .................................................... 18

    Administracin remota del equipo ...................................... 19

    Borrado de datos a la hora de vender el dispositivo .............. 20

    Conclusin .......................................................................... 21

    ndice

  • 3En los ltimos aos el mundo fue testigo de una evolucin ver-tiginosa de la tecnologa. Esto se nota, principalmente, en que la posibilidad de conectarse a Internet est literalmente al al-cance del bolsillo, a travs de dispositivos inteligentes lo sufi-cientemente poderosos que hasta podran superar a una com-putadora.

    De esta manera, es posible manejar perfiles en las Redes Socia-les, leer y responder e-mails y hasta realizar transacciones ban-carias. No obstante, la masividad de estos equipos, y la gran cantidad de informacin relevante que manejan, hace que cada vez sean ms tentadores para los ciberdelincuentes.

    En este sentido, la concentracin de tanta informacin sensi-ble en un solo lugar, como puede ser un telfono mvil, puede convertir a un usuario en una potencial victima si no se toman los recaudos necesarios.

    Al observar las cifras del mercado de plataformas mviles, queda en evidencia que el sistema operativo Android es el ms utilizado en todo el mundo, y es por esto que la presente gua apunta a explicar los aspectos ms importantes a tener en cuenta a la hora de hacer las configuraciones de seguridad per-tinentes en esta plataforma. De este modo, se podrn prevenir incidentes como ataques informticos y robo de informacin.

    Introduccin

  • 4Situacin actual de Android en el mercado mundial

    Segn Gartner, una de las con-sultoras de TI ms conocidas a nivel global, a fines de 2013 la poblacin de plataformas mvi-les estaba compuesta por 78,4% de equipos con Android (758 mi-llones de dispositivos), seguido por iOS con 15,6% (150 millones) y finalizando el podio est Blac-kBerry con 1,9% (18 millones).

    Estos nmeros demuestran la notable diferencia en la cuo-ta de mercado, o market share, que posee Android frente a sus competidores. Debido a estos nmeros resulta muy atractivo para los ciberdelincuentes ata-car Android, ya que la cantidad de potenciales vctimas es muy amplia.

    Android

    100%

    90%

    80%

    70%

    60%

    50%

    40%

    30%

    20%

    10%

    0%

    78,4%

    15,6%

    3,2% 1,9% 0,9%

    iOS Microsoft BalckBerry Otros SO

  • 5Como Android es la plataforma mvil ms usada en todo el mundo, los ciberdelincuentes generan muchos cdigos mali-ciosos para vulnerarla. Entre ellos, se pueden destacar casos de malware que suscriben al usuario a servicios de mensajera pre-mium, adems de que existen botnets, adware y troyanos, entre otras amenazas.

    Algunos ejemplos concretos que se pueden destacar son tro-yanos como Geinimi, DroidDream y Raden que se ocultaban dentro de videojuegos. Raden, especficamente, es un troyano que se esconde en el popular Buscaminas y desde all enva un mensaje de texto para suscribir al usuario a un servicio de men-sajera premium. Luego, captura los mensajes de respuesta al usuario, de modo que nunca se entere de los gastos que le est ocasionando.

    Adems, se detectaron muchos casos de rogue, es decir, falsas soluciones de seguridad que prometen proteger el dispositivo cuando en realidad roban informacin o directamente no reali-zan ninguna accin preventiva.

    Qu tipo de amenazas pueden afectar a Android?

  • 6A la hora de bloquear el dispositivo y, as, restringir el acceso a terceros no deseados, una de las mejores prcticas es utilizar una contrasea. Sin embargo, existen diferentes tipos de au-tenticacin en Android.

    Configurando el acceso y bloqueo del dispositivo

  • 7Clave numrica (PIN)

    Permite configurar una contrasea numrica de cuatro dgitos.

    Clave alfanumrica

    Permite escribir frases con nmeros, letras y caracteres especiales (tambin es requerida

    para cifrar el dispositivo).

    Clave de patrn

    Permite generar un patrn uniendo puntos.

    Es recomendable configurarlo para que no se muestre el trazado, de esa forma nadie podr ver exactamente la unin de puntos. Solo con deshabilitar la opcin, el patrn dejar de ser visible.

    Configurando el acceso y bloqueo del dispositivo

  • 8La importancia de las actualizaciones

    Las actualizaciones son fundamentales, ya que en algunas oca-siones van a definir si el equipo es vulnerable o no. A travs de estas, los programadores corrigen errores, que podran ser fa-llas de seguridad mediante las cuales un atacante podra ingre-sar al sistema, vulnerarlo y robar informacin.

    Para las actualizar de aplicaciones de terceros, se debe ingre-sar a Google Play, desde podrn descargarse las ltimas ver-siones disponibles. Por otro lado, las actualizaciones oficiales de Android son administradas por cada compaa telefnica. Generalmente, cada vez que sale una actualizacin de siste-ma operativo, estas compaas envan un aviso a sus clientes, informando que se encuentra disponible una nueva actualiza-cin de modo que puedan descargarla.

    Entonces, cada vez que una aplicacin informa que una nueva actualizacin est disponible, es aconsejable leer primero qu problemas corrige y luego proceder a instalarla.

  • 9Las aplicaciones y sus permisos

    A la hora de instalar aplicaciones en un dis-positivo es necesario considerar dos puntos: su procedencia y los permisos que requieren. En primer lugar, siempre es recomendable utilizar repositorios oficiales y confiables para las descargas. A su vez, a la hora de ins-talar una aplicacin desde Google Play, por ejemplo, inmediatamente se muestra una ventana con los permisos que solicita dicha aplicacin. Es muy aconsejable leerlos y, de no estar seguro de lo que implican, evitar instalar la aplicacin.

    Cabe destacar que una aplicacin podra estar infectada con malware, de modo que al instalarla seguramente exija la mayor cantidad de permisos posibles para operar libremente.

    Tal como puede apreciarse en la imagen anterior, dentro del men Configuracin/Aplicaciones se puede encontrar la opcin para restringir aplicaciones desconocidas. Es recomendable desactivar esta opcin, ya que limitar la instalacin solo a apli-caciones de Google Play, reduciendo as el vector de ataque.

  • 10

    Evitando dejar la geolocalizacin al descubierto

    Existen aplicaciones que solicitan activar la opcin de geolocalizacin, es decir, un servicio que permite determinar la ubica-cin geogrfica de un dispositivo median-te triangulacin de coordenadas. Esta opcin podra usarse, por ejemplo, para encontrar un dispositivo extraviado. No obstante, tambin puede ser aprovecha-do por ciberdelincuentes para conocer la ubicacin de personas.

    De modo que no es recomendable tener activada esta opcin o, de hacerlo, verificar que los servicios que lo utilicen sean confia-bles y adecuados. Para configurar esta pre-ferencia hay que ingresar al men Ajustes/Ubicacin y Seguridad/Mi ubicacin, y des-de all es posible personalizar el posiciona-miento mediante satlite GPS o Wi-Fi.

    En la versin KitKat de Android se debe acceder a Configuracin/Ubicacin para habilitar, o no, el permiso de localizacin geogrfica.

  • 11

    Como puede apreciarse, una vez concedidos los permisos el equipo pedir que se defina la exactitud de la ubicacin.

    Evitando dejar la geolocalizacin al descubierto

  • 12

    Protegiendo la Tarjeta SIM

    Configurar la tarjeta SIM para que solicite el PIN al usar el telfono. Desde el mismo men se puede cambiar el PIN de la SIM.

    hace con los servicios relacionados estricta-mente al proveedor de la lnea telefnica.

    Otro punto no menor es que bloqueando la tarjeta SIM podemos prevenir nmeros ele-vados en la facturacin de la lnea telefnica ya que si el equipo se pierde o fue robado y la tarjeta SIM no fue bloqueada previamente, el delincuente podra usar el servicio de tele-

    fona indiscriminadamente, por ejemplo, ha-ciendo llamadas de larga distancia o envos sin control de mensajes de texto.

    No solo se debe bloquear el acceso al equipo, sino tambin a la tarjeta SIM, ya que puede pre-venir la falsificacin y robo de identidad. Es po-sible, entonces, utilizar una contrasea fuerte para que en el caso de perder el telfono se pue-dan evitar casos como secuestros virtuales.

    Vale destacar que el PIN en la tarjeta SIM no bloquea el acceso al telfono, sino que lo

  • 13

    Los dispositivos mviles cuentan con conexin a Internet, por lo tanto deben tener las mismas consideraciones que se tienen para una computadora. Tal como sucede en una computadora, las Redes Sociales pueden ser grandes motores de Ingeniera Social para propagar cdigos maliciosos. A la fecha se registran diferentes tipos de amenazas, como troyanos, botnets y phishing, que simulan ser aplicaciones o juegos para estas plataformas.

    Es comn que los atacantes usen Facebook y Twitter debido al alcance que tienen. A travs de estas, suelen usar tcnicas de Ingeniera Social para infectar con malware a sus vctimas o di-rigirlos a sitios fraudulentos para robar informacin sensible, como credenciales e informacin bancaria.

    Es por eso que es aconsejable no acceder a enlaces desconoci-dos, aunque sean compartidos por un contacto, ya que pueden haber sido productos de alguna aplicacin maliciosa que infec-t al contacto. En casos de tener duda si es real o no, es bueno preguntarle a la persona si lo que public es real o no, pero ante la duda siempre es aconsejable no ingresar.

    Las Redes Sociales como motor de Ingeniera Social

  • 14

    Los metadatos revelan informacin sobre datos; lisa y llana-mente pueden indicar quin cre un archivo, la fecha y el mo-delo del equipo donde lo hizo, etc. Asimismo, pueden exponer las coordenadas geogrficas donde fue tomada una fotografa, y en algunos casos hasta brindar el usuario y la contrasea de una sesin.

    Este tipo de informacin resulta muy atractiva para los ciber-delincuentes con el objetivo de realizar ataques de Ingeniera Social dirigidos a una comunidad o grupo particular.

    Es por esto que es recomendable desactivar la ubicacin GPS para las fotografas, ya que en ocasiones, como durante vaca-ciones, se suelen compartir fotos directamente desde el dis-positivo mvil y en ellas se podran encontrar las coordenadas exactas de la foto. Esta informacin es muy valiosa para los ci-bercriminales, ya que les da la certeza de que el hogar de la vc-tima est vaco, por ejemplo.

    Metadatos: las fotos dicen ms que lo que muestran

    Para modificar este servicio se debe acceder a la cmara del dispositivo y al botn de configuracin; al acceder a este men se debe desactivar la op-cin de GPS, tal como se ve a conti-nuacin.

    A travs de este proceso, las fotos no guardarn los metadatos de ubica-cin.

  • 15

    Algunas buenas prcticas para aplicar en el navegador web del dispositivo son:

    Contar con una solucin antivirus capaz de anali-

    zar las conexiones y los archivos que se ejecutan.

    Deshabilitar ejecucin de Java.

    Deshabilitar ejecucin de Flash.

    Asegurarse de navegar siempre en sitios confiables

    con HTTPS.

    No visitar sitios desconocidos.

    Deshabilitar la opcin Recordar contraseas.

    Deshabilitar la opcin Habilitar ubicacin.

    Estas recomendaciones ayudarn a prevenir ataques de phishing y exploits para los navegadores, y junto a una solucin antivirus actualizada la informacin estar an ms segura.

    Configurando la seguridad del navegador web

  • 16

    Hacer copias de seguridad, o respaldos, de forma peridica es una muy buena prctica, ya que permitirn recuperar la informacin ante un incidente que la perjudique, borre o corrompa.

    No hay una frmula que indique qu archivos hay que incluir; cada usuario debe hacer una revisin de qu datos son ms sensibles. Sin embargo, es interesante destacar el caso de, por ejemplo, los contactos, la agenda de co-rreo, el calendario y los archivos personales como fotos y videos. Para hacerlo es nece-sario acceder al men de configuracin, una vez dentro, seleccionar la opcin Copia de se-guridad y restablecer.

    Creando copias de seguridad

    Como se aprecia en las capturas de pantalla, es recomendable marcar la opcin Hacer una copia de seguridad de mis datos, para que los respal-dos se ejecuten automticamente. La opcin de Restablecer automticamente es opcional. Algo

    a tener en cuenta es las copias de seguridad rea-lizadas son almacenadas en los servidores de Google, de modo que para realizar este procedi-miento es necesario contar con una cuenta de Gmail sincronizada al equipo.

  • 17

    La importancia de cifrar la informacin alo-jada en el dispositivo yace en que, al hacerlo, esta queda totalmente ilegible para cual-quiera que no posea la clave para descifrarla, que es la misma que desbloquea el equipo.

    Para este procedimiento debemos seguir los siguientes pasos:

    Creando copias de seguridad

    Como puede apreciarse, es posible cifrar la memoria SD y el dispositivo.

    A* - Para cifrar el dispositivo es necesario con-tar con una clave alfanumrica. Adems, el equipo solicitar tener la batera cargada al 80%; y este proceso puede durar ms de una hora y no debe interrumpirse, o podra perder-se alguno o todos los datos del dispositivo.

  • 18

    B* - La opcion para cifrar la tarjeta SD permite cifrarla por completo o solo algunos directorios, permitiendo cifrar tambien el contenido que se agrega posteriormente.

    Cifrado de la informacin

  • 19

    En algunos casos, es posible realizar ciertas acciones en el dispo-sitivo remotamente, es decir, sin estar frente al equipo. La apli-cacin Android Device Manager de Google es un ejemplo de la utilidad de este servicio, especialmente en situaciones de robo y prdida del equipo ya que, al tener conectividad Wi-Fi o 3g, este se conectar a la red y brindar su posicin a travs del GPS.

    Otra de las grandes ventajas es el borrado de informacin re-mota, una opcin que, generalmente a travs de un portal web, permitir acceder al dispositivo y borrar la informacin para que nadie pueda verla o robarla.

    Asimismo, en caso de prdida muchos equipos pueden emitir un sonido a modo de alarma para encontrarlo.

    Administracin remota

  • 20

    Actualmente, la tecnologa no solo es masi-va, sino que evoluciona muy rpidamente. En este contexto, es muy comn renovar los dispositivos en perodos cortos de tiempo y, en caso de que el viejo equipo sea vendido o regalado, es necesario tomar ciertas pre-cauciones para evitar perder informacin en el proceso o que la misma sea accedida por personas que no deseamos que la tengan.

    Principalmente, hay que borrar la informa-cin adecuadamente, pero no solo la que se encuentra en la memoria interna del equipo, sino tambin la que est alojada en la tarje-ta SD, dado que por defecto es all donde se guarda informacin personal como fotos y registros de conversaciones.

    Para hacerlo es necesario ingresar en Ajus-tes/Privacidad y seleccionar Restablecer da-tos de fbrica. Al ejecutar la opcin el equipo preguntar si se desea borrar la tarjeta de memoria, de modo que si la memoria tam-bin se entrega con el equipo es recomenda-ble borrarla.

    Borrado de datos a la hora de vender o regalar el dispositivo

  • 21

    Como se expuso al comienzo de esta gua, la mayora de la po-blacin posee equipos con Android que ya no se usan solo como telfonos, sino que se han vuelto computadoras porttiles que caben en la palma de la mano y hasta ayudan a realizar las ta-reas cotidianas.

    En este sentido, es aconsejable darle la importancia que se me-rece a la configuracin de seguridad de un equipo, ya que al ma-nejar tanta informacin sensible- como contraseas, correos, datos bancarios e imgenes- en caso de robo o extravo se esta-ra perdiendo ms que solo un aparato.

    Adems, si no se toman los recaudos necesarios en Internet, se podra perder el control del equipo en manos de riesgos virtua-les que tienen poco, o nulo, inters en el hardware; solo buscan la informacin.

    Al aplicar las buenas prcticas de esta gua la configuracin de seguridad estar en un nivel muy alto, y si estas se complemen-tan con una solucin de seguridad se podr lograr un estndar adecuado para el uso correcto del dispositivo con Android.

    Conclusin

  • /company/eset-latinoamericawww.eset-la.com /esetla @esetla