5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho...

14
GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles

Transcript of 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho...

Page 1: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE

5 preguntas clave sobre la privacidad de los dispositivos móviles

Page 2: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien
Page 3: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones, navegado por Facebook... De repente, una molesta ventana emergente acapara toda la pantalla de forma inoportuna.

Se trata de otra página de publicidad que no guarda ninguna relación con las actividades que realiza en el dispositivo en ese momento. Sin embargo, recuerda haber visto esa página con anterioridad. Quizá se deba simplemente a que ya la había abierto antes, pero ¿por qué de pronto parece que alguien la ha buscado por usted?

Este es solo un ejemplo de cómo se vulnera su privacidad incluso mientras utiliza dispositivos móviles. ¿Qué medidas puede tomar para proteger su privacidad frente a amenazas para móviles como esta?

Page 4: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

¿Quién?Usted y su derecho

a la privacidad de su dispositivo móvil

Page 5: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1

Este derecho se infringe cada vez que alguien intenta acceder a su información personal, de cualquier forma e independientemente de la plataforma, sin motivos legales o sin su consentimiento. Por ejemplo, si un amigo toma prestado su smartphone para espiar su cuenta de Facebook, no está respetando el derecho a la privacidad.

Los ciberdelincuentes son conocidos infractores de la privacidad de los dispositivos móviles. Crean aplicaciones maliciosas como las de robo de datos, cuyo objetivo es conseguir información personal y financiera. Las aplicaciones gratuitas de alto riesgo también plantean varios problemas de privacidad, ya que compilan gran cantidad de información de tipología diversa. Por ejemplo, algunas de las aplicaciones para Android más populares en Alemania pueden revelar la ubicación, la identidad del equipo y la libreta de direcciones del usuario.2

1 http://www.un.org/en/documents/udhr/index.shtml#a122 http://blog.trendmicro.com/trendlabs-security-intelligence/do-you-know-

what-data-your-mobile-app-discloses/

Page 6: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

¿Qué?Áreas clave que

debe observar

Funciones de conectividad de su dispositivo

Las funciones de conectividad de su dispositivo facilitan el acceso de los ciberdelincuentes a su información. Los hackers consideran estas funciones como puertas cerradas que deben derribar para acceder a los datos. Este el caso de las conexiones Bluetooth e inalámbrica, cuya intención es facilitar la comunicación, pero que también pueden utilizarse con fines maliciosos. En el caso de los equipos de sobremesa Mac, los ciberdelincuentes ya han logrado su objetivo mediante el gusano INQTANA, que puede enviar archivos maliciosos a dispositivos con Bluetooth activado para que los acepten. El gusano se infiltra en los equipos para propagar rutinas maliciosas, como la introducción de malware y el robo de información.

Cada vez son más los fabricantes que también incorporan estándares de comunicación inalámbrica de corto alcance (NFC) en los dispositivos. Esta tecnología permite compartir contenido y realizar pagos u otras transacciones externas acercando el dispositivo a un lector. Por muy práctica que pueda resultar esta función, la NFC también puede convertirse en un punto de entrada para las rutinas maliciosas.3

3 http://blog.trendmicro.com/trendlabs-security-intelligence/good-nfc-habits/

Page 7: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

Configuración del dispositivo

La configuración predeterminada del dispositivo debe entenderse como una sugerencia razonable que se puede optimizar para aumentar la protección. Esto significa que puede cambiar la configuración de seguridad de su dispositivo móvil para asegurarse de que nadie acceda a él fácilmente.

Comportamiento con su dispositivo móvil

Poseer dispositivos móviles puede incrementar la frecuencia con la que navega por la red, pero, ¿cambia esto su comportamiento respecto a la seguridad? Recuerde que determinadas actividades para móviles, como utilizar redes sociales, comprar y realizar transacciones bancarias, le hacen más vulnerable frente a las amenazas. Compartir datos en exceso, no comprobar los permisos de las aplicaciones y hacer clic en enlaces maliciosos son formas de invitar a los ciberdelincuentes a que se infiltren en su dispositivo.

En lo referente al uso de las aplicaciones, hay que tener en cuenta el adware para móviles. Aunque la mayoría de redes publicitarias son totalmente legítimas, se sabe que algunas recopilan información personal y muestran anuncios en forma de notificaciones, normalmente sin el consentimiento del usuario.4

Hasta octubre de 2012, se descargaron más de un millón de veces al menos 7.000 aplicaciones gratuitas que incorporaban módulos de publicidad agresiva.

4 http://www.trendmicro.es/media/misc/the-growing-problem-of-mobile-adware-report-en.pdf

Page 8: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

¿Cómo?Situaciones en las que la

privacidad se ve comprometida

Aplicaciones gratuitas

¿A quién no le gusta obtener cosas de forma gratuita? Puede elegir entre los miles de aplicaciones gratuitas de proveedores de aplicaciones legítimos y externos. Sin embargo, descargar aplicaciones gratuitas suele tener un precio: servicio gratuito a cambio de información personal.5

Sorprendentemente, la mayoría de consumidores (73%) están dispuestos a facilitar información personal si reciben algo a cambio, por ejemplo, algún servicio para móviles gratuito. Recuerde que incluso el dato más trivial que suministre, como una dirección o la fecha de su cumpleaños, puede servir a los ciberdelincuentes para aprovecharse de usted.

Pérdida o robo de dispositivos

Según una encuesta realizada en septiembre de 2012, casi un tercio de los propietarios de teléfonos móviles perdió su dispositivo o sufrió el robo del mismo.6 Aunque intente proteger la configuración de las aplicaciones y el dispositivo, cuando pierde el teléfono, la información que contiene todavía puede ponerle en una situación difícil. Más aún si tenemos en cuenta el lucrativo mercado que existe en torno a los dispositivos robados y a la información que contienen.7

5 http://www.pwc.com/sg/en/tice/assets/ticenews201208/consumerintelligence201208.pdf6 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html7 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html

Page 9: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

Modificaciones de los acuerdos de licencia de usuario final (EULA)

Ya sabe a qué nos referimos: esos servicios online que le piden aceptar que pueden cambiar sus EULA en cualquier momento, con o sin aviso previo. El proveedor de películas de alquiler Blockbuster.com perdió en los tribunales por utilizar esta estrategia en su política de privacidad.8

No obstante, parece que esto no evita que determinados servicios conocidos incluyan advertencias en los EULA que van en detrimento de la privacidad del usuario.9 Si no lee los EULA, puede estar autorizando que los desarrolladores vendan sus fotos, supervisen sus actividades en la red o entreguen información personal a las autoridades.

Uso de dispositivos propiedad de los empleados (BYOD)

Tres de cada cuatro empresas permiten a sus empleados utilizar dispositivos personales tales como portátiles, miniportátiles, smartphones y tablets para actividades relacionadas con el trabajo.10 La tendencia BYOD continúa en expansión y motiva a los ciberdelincuentes a traspasar sus defensas para acceder a información personal y laboral.

Pero las infiltraciones no se limitan solo a los ciberdelincuentes. El departamento de TI de su empresa puede utilizar un conjunto de protocolos que no diferencie entre los datos personales y los relacionados con el trabajo, lo que le permitiría acceder a su información.

Su dispositivo también se puede usar como prueba en un juicio. Pueden obligarle a enviar el dispositivo para someterlo a revisión, con toda la información intacta, incluso si la única información pertinente para el caso es la laboral.11

8 http://www.jdsupra.com/post/documentViewer.aspx?fid=3897327d-161d-49df-b31c-0b448bb1898a

9 http://business.time.com/2012/08/28/7-surprising-things-lurking-in-online-terms-of-service-agreements/

10 http://www.trendmicro.co.uk/media/report/consumerization-exec-surveys-decisive-analytics-es.pdf

11 http://consumerization.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/

Page 10: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

¿Por qué?Todo por dinero

Page 11: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

La ciberdelincuencia se rige por un solo objetivo: el dinero. Para los ciberdelincuentes, los dispositivos móviles son únicamente un medio para alcanzar un fin. Obtienen beneficios robando la información almacenada en smartphones y tablets, y después buscan formas de rentabilizarla.

Al igual que ocurre con sus datos, su reputación también está en juego cada vez que un ciberdelincuente se hace con información incriminatoria contra usted o la organización que representa. Existe un determinado tipo de malware, como la herramienta espía de SMS para Android, que roba mensajes SMS privados y los carga en un servidor remoto.

Lo que puede perder en caso de producirse una infracción de privacidad en su móvil realmente dependerá de la forma en que utilice el dispositivo.12

12 http://about-threats.trendmicro.com/relatedthreats.aspx?language=es &name=PIXSTEAL%20and%20PASSTEAL%20Sport%20New%20Ways %20To%20Steal%20Data

Page 12: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

Teniendo en cuenta los problemas debatidos, podría parecer que a los ciberdelincuentes les resulta fácil vulnerar la privacidad de los dispositivos móviles. Sin embargo, todavía existen medidas que puede tomar para evitar convertirse en una víctima de estas situaciones.

Siga esta lista de comprobación general:

□ Modifique la configuración del explorador y la privacidad para controlar la cantidad de información que comparte el dispositivo. Puede variar los ajustes de ubicación y uso compartido de redes.

□ Active los bloqueos de pantalla y cambie sus contraseñas cada tres meses para minimizar las posibilidades de un ataque.

□ Borre del dispositivo fotos, vídeos y archivos comprometedores con los que no se sienta cómodo.

□ Elimine periódicamente la caché de su explorador móvil para evitar el filtrado de datos en caso de que un programa de malware intente buscar información en su dispositivo.

□ Supervise la configuración de la cuenta y las aplicaciones para asegurarse de que es seguro utilizar las funciones de uso compartido y conectividad.

□ Ajuste el cifrado de datos de su dispositivo y establezca contraseñas.

¿Y ahora qué?Refuerce su privacidad

Page 13: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

Preste atención a las aplicaciones•  Elimine las aplicaciones que no utilice.

•  Seleccione las aplicaciones que realmente necesitan acceso a la ubicación o a la libreta de direcciones.

•  Utilice los ajustes de navegación de privacidad que se muestran en los exploradores móviles o en las aplicaciones de explorador, especialmente para realizar transacciones bancarias importantes.

Prevención frente a la pérdida o el robo del dispositivo•  Anote las credenciales de su cuenta o utilice un práctico gestor de

contraseñas por si necesita restablecerlas en caso de pérdida o robo del dispositivo.

•  Realice una copia de seguridad de los archivos en la nube. Trend Micro™ Mobile Backup and Restore almacena automáticamente la información insustituible de su dispositivo sin consumir batería.

•  Prepárese para ponerse en contacto con las autoridades pertinentes, el proveedor de servicios y cualquier otra organización implicada para evitar el uso malicioso de su identidad y bloquear los cargos de facturación.

•  Registre sus dispositivos en un servicio remoto que le permita encontrarlos, bloquearlos o borrar todos los datos que contienen. Trend Micro™ Mobile Security Personal Edition realiza estas funciones y evita la desinstalación sin su contraseña.

Formule las siguientes preguntas sobre los acuerdos BYOD•  ¿Se le exige que someta sus dispositivos personales a análisis

forenses?

•  ¿Esto se aplica a dispositivos que comparte con otros miembros de la familia?

•  ¿Quién accederá a la información personal almacenada en su dispositivo?

•  ¿Puede la empresa realizar un seguimiento de su ubicación? ¿En qué circunstancias? ¿Está obligado a permitirlo? En caso de producirse tal seguimiento, ¿se lo comunica la empresa?

•  ¿Están activos estos sistemas fuera del horario laboral?

•  ¿Se supervisa y registra su actividad personal en la red?

•  ¿Se conserva esta información una vez que abandona la organización?

Page 14: 5 preguntas clave sobre la privacidad de los …...Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad.1 Este derecho se infringe cada vez que alguien

©2013 por Trend Micro, Incorporated. Reservados todos los derechos. Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas registradas o marcas comerciales de Trend Micro, Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios.

TRENDLABSSM

TrendLabs es una red multinacional de centros de investigación, desarrollo y asistencia con una gran presencia regional cuyo objetivo es ofrecer vigilancia constante frente a amenazas, prevención frente a ataques y entrega de soluciones rápida y eficiente. Con más de 1.000 expertos en amenazas e ingenieros de asistencia que ofrecen sus servicios las 24 horas del día en todo el planeta, TrendLabs permite a Trend Micro supervisar de forma permanente el panorama mundial de las amenazas; entregar datos en tiempo real para detectar, prever y eliminar las amenazas; investigar y analizar tecnologías que combatan las nuevas amenazas; responder en tiempo real a las amenazas dirigidas y ayudar a los clientes de todo el mundo a minimizar los daños, reducir los costes y garantizar la continuidad empresarial.

TREND MICRO™

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial de seguridad en la nube, crea un entorno seguro para empresas y particulares donde intercambiar información digital gracias a sus soluciones de seguridad de contenidos de Internet y de gestión de amenazas. Trend Micro es una empresa pionera en seguridad de servidores con más de 20 años de experiencia que ofrece una seguridad basada en clientes, servidores y la nube del más alto nivel adaptada a las necesidades de nuestros clientes. Asimismo, detiene las amenazas más rápidamente y protege la información en entornos físicos, virtualizados y basados en la nube. Con el respaldo de la infraestructura líder del sector en seguridad para la computación en nube de Trend Micro™ Smart Protection Network™, nuestros productos y servicios bloquean las amenazas en su punto de origen: Internet. Además, cuentan con la asistencia de un equipo internacional compuesto por más de 1.000 expertos en amenazas.