Es tal la importancia que han adquirido los dispositivos móviles que parece que fuera imposible el desarrollo de cualquier actividad sin la utilización de los mismos. Se han hecho imprescindibles tanto en el ámbito de las comunicaciones personales como en el entorno empresarial; así­ lo demuestra el dato, bastante significativo, que en el año 2013 habí­a 6800 millones de lí­neas móviles activas (la población mundial es de 7100 millones de personas).

Las comunicaciones inalámbricas constituyen la base de la conexión de los dispositivos móviles que, soportadas por distintas tecnologí­as, utilizan como medio de comunicación el aire y quedan expuestas a vulnerabilidades y riesgos de seguridad. En estos momentos las tecnologías inalámbricas disponibles son NFC (Near Field Comunication), utilizada para comunicaciones de corta distancia y con aplicaciones para pagos a través del móvil. Bluetooth para conexiones entre dispositivos móviles o con otros dispositivos fijos. Wi-Fi (Wireless Fidelity) que permite el acceso a Internet sin consumir ancho de banda. GSM (Global System for Mobile communications), GPRS (General Packet Radio Services), de segunda generación (2G), EDGE (Enhanced Data Rate for GSM Evolution) puente entre 2G y 3G, UMTS (Universal Mobile Telecommunications System) 3G y LTE (Long Term Evolution) de 4G para acceso a Internet, llamadas telefónicas y tráfico de mensajes SMS.

En posteriores artículos publicaremos las medidas de seguridad y protección correspondientes a las distintas tecnologías inalámbricas. No obstante y de forma general, conviene tener en cuenta una serie de recomendaciones de seguridad, sea cual sea la tecnologí­a que se trate, para aplicar las medidas de protección de los dispositivos móviles.

Como norma inhabilitar la interfaz de comunicación del dispositivo que no se está utilizando o se vaya a utilizar asiduamente, Wi-Fi, NFC o Bluetooth; de esta forma se evita el riesgo asociado a posibles ataques desde las diferentes conexiones abiertas, así­ como la optimización de la fuente de energía y otros recursos del dispositivo. Igualmente verificar y aplicar las actualizaciones correspondientes que afecten a las vulnerabilidades que presentan estas tecnologí­as. Si es posible, utilizar siempre protocolos de comunicación seguros como HTTPS para accesos web, IMAPS para correo electrónico o soluciones cifradas de mensajerí­a instantánea.

Desde el punto de vista corporativo es necesario aplicar sistemas MDM para la gestión de dispositivos móviles que permitan diseñar y establecer la configuración adecuada de los interfaces de los dispositivos. Definir y aplicar una polí­tica de seguridad para aplicar la configuración adecuada de los dispositivos, lista de interfaces y dispositivos correspondientes, redes permitidas, información que pueden almacenar, entornos de aplicación como qué dispositivos Bluetooth se pueden emparejar o qué redes abiertas se pueden conectar. Finalmente proceder a la monitorización de los puntos de acceso e identificación de los dispositivos no autorizados o mal configurados.

Las tecnologí­as inalámbricas pueden verse muy afectadas, entre otros, por ataques de denegación de servicio DDoS; por tanto estas tecnologí­as deben de pasar las correspondientes auditorí­as de seguridad y pruebas de intrusión, al igual que el resto de los sistemas de información de la empresa, e integrarse en los mismos para identificar anomalí­as en la polí­tica de seguridad y posibles vulnerabilidades en el uso y en los propios dispositivos.

Dispositivos móviles y comunicaciones seguras (II)

Dispositivos móviles y comunicaciones seguras (III)

Dispositivos móviles y comunicaciones seguras (IV)

Dispositivos móviles y comunicaciones seguras (y V)

Valore este artículo si lo desea
[Total: 0 Average: 0]