La cantidad de datos que se procesan en los móviles en muchas ocasiones puede sobrepasar a los que se tienen en un sistema de cómputo personal, ya sea una Laptop o PC, lo que daba como resultado una necesidad de contar con medidas de seguridad mínimas en el dispositivo móvil tales como:
- Cifrar o encriptar el dispositivo y los sistemas de archivos, lo cual permite que en caso de robo o extravío del dispositivo se dificulte la extracción de los datos y con ello la solución más fácil para la persona que lo haya encontrado o robado sea el formateo y con ello el borrado de los datos, aunque algunos dispositivo vienen con la opción de cifrado de fábrica es necesario verificar esta configuración
- Establecer un mecanismo de autenticación, se recomienda que sea una contraseña alfanumérica y para los dispositivos que cuentan con mecanismos más avanzados de validación de biométricos utilizar estos medios para autenticación, en la medida de lo posible se debe evitar el uso de PINES o de PATRONES, ya que el desgaste y manchas en la pantalla permiten obtener el código.
- Cambiar las preferencias de pantalla a bloqueada, lo que impedirá que se visualice la información mientras el móvil se encuentra bloqueado
- Configurar tu teléfono para que se bloquee de forma automáticamente, este control con los mecanismos de autenticación ayudan a mantener la seguridad de la información que se encuentra en el móvil y en caso de robo o extravío la información no podrá ser accesible.
- Administrar los dispositivos de confianza, para evitar el desbloqueo cuando los dispositivos se encuentren disponibles para su conexión, el resto de las conexiones deben ser bloqueadas.
- Mantener un respaldo de la información actualizado y cifrado en una nube de confianza, existen aplicaciones que permiten realizar el proceso de forma automática y segura, sin embargo estas llevan un costo, por lo que si decides no gastar puedes correr el riesgo de utilizar los respaldos que proporciona el fabricante del sistema operativo y las aplicaciones
- Configurar tu dispositivo para que solo acepte fuentes confiables de aplicaciones, con esto minimizas el riesgo que conlleva la instalación de aplicaciones y tendrás la certeza que te pueden ofrecer los sitios de publicación de aplicaciones
- Mantener tu sistema operativo y aplicaciones actualizadas, es importante que antes de instalar una actualización verifiques cuales son las nuevas políticas de privacidad y las características agregadas para asegurar que no se modifica la configuración de seguridad que hayas implementado y en su caso realizar las configuraciones que se puedan perder con la actualización
- Evitar el root o jailbreak del dispositivo ya que esto permite que las aplicaciones que se instalen tengan permisos mayores sobre el sistema operativo lo que puede permitir la instalación de malware o un funcionamiento inadecuado de otras aplicaciones
- Configura los accesos y privilegios de las aplicaciones solo para lo necesario, en este sentido las políticas de seguridad deberían estar en un formato de todo prohibido y solamente ir abriendo accesos necesarios para el funcionamiento óptimo y seguro de las aplicaciones
- Verifica las políticas de privacidad de las aplicaciones que descargas y evalúa que cumpla con la normativa nacional.
- Instalar un software antimalware o bien una aplicación de Mobile Threat Defender que permita la protección antimalware, filtrado web y análisis de seguridad del equipo.
- Separa tus datos personales de los datos de trabajo o actividades profesionales, esto con la finalidad de minimizar el impacto de ambos ambientes en el contrario, de primera instancia se recomienda que la separación sea física, o en otras palabras un dispositivo de trabajo y un dispositivo personal, sin embargo se pueden generar usuarios controlados que pueden enjaular las actividades de un usuario y evitar que se combinen los datos
- Utilizar un panel central de administración o Mobile Device Management, a nivel personal existen algunas soluciones gratuitas que te ayudan a localizar el dispositivo, hacerlo sonar, borrarlo a distancia y algunas otras actividades, recuerda que si utilizas este tipo de aplicaciones es importante cuidar los mecanismos de autenticación de la cuanta de administración.
- Evitar las conexiones con redes publicas o no seguras
- Apagar las redes que no se utilicen y solo prenderlas bajo demanda
Aunado a la línea base de seguridad que se describió anteriormente, el uso de los dispositivos móviles como mecanismos de pago y más cuando el pago se realiza con cuenta de débito conlleva un mayor control por parte de los usuarios en los controles de seguridad, ya que el riesgo de la perdida de los fondos es del particular y la recuperación de estos fondos en caso de fraude pueden llevar mucho tiempo, por lo que a continuación se enlistan algunas buenas practicas que pueden ser tomadas para minimizar los riesgos:
- Limita los montos de transacción de las cuentas ligadas para pagos, lo cual te permitirá que controles los montos que se pueden trasmitir en una transacción, si bien la plataforma CoDi cuenta con límites establecidos, varias transacciones se pueden ejecutar por error de forma repetida.
- Apaga tu tarjeta en la configuración de tu cuenta, para que solo cuando desees realizar un pago la actives
- De preferencia genera una cuenta para realizar transacciones por esta vía en la que solamente tengas un monto restringido.
- Mantén apagada la red NFC y solo préndela cuando sea necesario
- Activa las alertas de tu cuenta ligada a CoDi por al menos dos vías (SMS, Correo Electrónico, App de la institución financiera), con esto te aseguras que si hay alguna transacción o modificación sobre la cuenta serás notificado en diferentes vías y diferentes canales de comunicación, esto también lo puedes realizar con cuentas que no estén ligadas a CoDi.
- Puedes instalar una aplicación de bloqueo de aplicaciones lo que te permite un segundo elemento de control antes de entrar a la aplicación, lo que impide que en caso de dejes tu dispositivo desbloqueado no puedan ejecutar la aplicación
- Evita guardar las contraseñas a menos que cuentes con una aplicación que tenga un baúl de llaves.
- En los casos de pagos touchless (NFC) asegúrate de que el equipo no cuente con aditamentos.
Con estas medidas puedes mantener un proceso seguro de pagos y conforme se realicen mas operaciones a través del dispositivo tendrán que mantener una mejor actuación y observancia de los parámetros de seguridad.
Iván Díaz González como parte de su formación académica cuenta con:
• Ingeniería en Sistemas Computacionales
• Licenciatura en Derecho
• Maestría en Gestión de Tecnologías de la Información
• Doctor en Derecho
Ha obtenido diferentes certificaciones en el ámbito de tecnologías y seguridad de la información entre las que destacan CISSP, CISM, CDPSE (Protección de datos personales), CCSK, ISO 27001, ISO22301, Ciberinteligencia, Hackeo, ITIL y COBIT.
Cuenta con 16 años de trayectoria en el ámbito de las tecnologías y seguridad de la información y comunicaciones. Es socio de LEX INFORMÁTICA ABOGADOS.
Ha fungido como perito informático en procedimientos penales, civiles y mercantiles, en el periodo 2020-2022 ha sido miembro de la lista de personas que pueden fungir como peritos para el Poder Judicial de la Federación.