Nuestros dispositivos móviles (smartphones o tablets) nos permiten disponer de muchísimas funcionalidades, para lo cual hay que instalar unas aplicaciones específicas, popularmente conocidas como apps.
Dichas apps se almacenan en lo que se llaman markets que no son más que los lugares desde donde poder descargarlas. Los markets oficiales son: IOS: Apple Store; Android: Google Play; Windows Phone: Windows Phone Marketplace.
Las apps pueden ser desarrolladas por los propios fabricantes de los teléfonos móviles o por compañías especializadas, pero también incluso por programadores independientes. Algunas de estas apps son gratuitas, mientras que otras son de pago. Muchas personas, para ahorrarse pagar estas últimas, realizan unas malas prácticas que a continuación describimos y que hacen posible que un atacante inserte código malicioso, a través de apps, en nuestro dispositivo móvil, que le va a permitir hacerse con su control:
Hacer root o rootear el móvil (en Apple, jailbreak) no es más que modificar el sistema operativo que viene en el dispositivo para conseguir el control total sobre él. Esto significa que podremos sortear las limitaciones que el fabricante pone sobre el dispositivo. Si un atacante gana acceso a un dispositivo móvil rooteado le será muy fácil hacer con él lo que quiera.
El principal medio de infección de malware es principalmente mediante la descarga de apps en mercados no autorizados. Para poder poner a la venta una app en una tienda oficial, el fabricante debe pasar diversos controles de seguridad impuestos por los markets, por tanto, descargar las apps desde estos sitios oficiales nos da más garantías de que la app que queremos descargar es de confianza.
Cuando instalamos una app en nuestro dispositivo móvil, ésta nos pide ciertos permisos sobre diversas funcionalidades de nuestro teléfono para realizar su tarea, como por el acceso a la geolocalización, cámara fotográfica, agenda, fotografías, contactos, etc. Muchas veces estos permisos se dan por defecto al instalar la app y no nos paramos a pensar en las implicaciones de seguridad que conlleva otorgar estos permisos.
Como consecuencia de todo ello les hacemos las siguientes recomendaciones:
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Zaragoza.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.