Es difícil recordar aquello que solía ser de nuestras vidas sin la amplia variedad de dispositivos móviles que hoy en día son parte de nuestra cotidianidad y, más aún, resulta imposible imaginar un futuro sin ellos. El tiempo cedió paso a una vasta diversidad de tendencias, actualmente bien arraigadas, centradas en el concepto de flexibilidad: Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Bring Your Own App (BYOA), Bring Your Own Cloud (BYOC), entre otras.

Junto con nuestra creciente dependencia de estos dispositivos, fuimos y somos testigos de nuevos avances, tanto en arquitecturas de hardware como de software, que sin mayor preámbulo nos demuestran la vigencia actual de la ley de Moore. Estos avances se vieron –y se ven– acompañados de numerosas investigaciones orientadas a desarrollar un estado de mayor seguridad móvil.

Sin embargo, la percepción pública continúa ubicando a los teléfonos más capaces como dispositivos menos seguros frente a la computadora de escritorio promedio, incluso con aplicaciones ejecutándose en entornos de sandboxing y sistemas operativos cada vez más orientados a la seguridad.

Si nos detenemos a hacer un rápido análisis, ya sea que hablemos de asegurar el acceso físico o lógico, la autenticación de identidades digitales, las plataformas para software tokens, o incluso su uso como herramientas para verificar transacciones en computadores de escritorio, los dispositivos móviles mantienen por defecto un igual o mejor enfoque de seguridad que los ordenadores comunes.

Al ser adecuadamente gestionados y protegidos, los dispositivos móviles sirven como una plataforma efectiva para asegurar las identidades digitales y transacciones en línea. Esto es debido a diferentes factores, entre ellos:

  • No son un blanco fácil.

Las características propias del malware de escritorio –con procesos de migración de aplicación a aplicación, key logging, y memory hooking– aún no forman parte de la gran mayoría de muestras de malware móvil. Además, las vulnerabilidades de móviles suelen tener un ciclo de vida corto.

  • Poseen una menor superficie de ataque.

El malware móvil y la explotación de vulnerabilidades por lo general se dirigen a versiones específicas de hardware, firmware y sistema operativo, lo que reduce la viabilidad de infecciones a gran escala y, por tanto, la posibilidad de lucrar con ellas.

  • Ostentan una arquitectura con base en la seguridad.

Hoy en día los dispositivos sin rooting o jailbreaking son más seguros gracias a un enfoque de múltiples capas que es central para el desarrollo de sistemas operativos móviles. Las aplicaciones instaladas en los teléfonos están firmadas digitalmente, lo que determina los privilegios de cada aplicación conjuntamente con los permisos que el usuario puede selectivamente otorgarles.

  • Utilizan técnicas de sandboxing.

Las aplicaciones son ejecutadas en entornos de sandboxing, lo que significa que en principio no pueden compartir u obtener acceso a la información de las demás, un rasgo importante que ayuda a defenderse contra el malware móvil avanzado.

  • Concentran apps legítimas en tiendas oficiales.

Qué tan acertados son los procesos de revisión de apps por parte de las tiendas oficiales, es algo que puede discutirse. No obstante, no hay dudas respecto a que la centralización de software legítimo en una única tienda en línea simplifica los procesos de instalación de software a la vez que minimiza el riesgo de instalar códigos maliciosos en el terminal.

  • Las redes de datos móviles son más seguras que una wifi pública.

En ocasiones nos encontramos en cafeterías o centros comerciales cuando necesitamos realizar transacciones que manejan datos sensibles, como comprar en línea o chequear nuestra cuenta bancaria. En estos casos, utilizar la red de datos de nuestro proveedor telefónico es ciertamente una mejor opción antes que utilizar nuestro computador conectado a cualquier red wifi abierta.

  • Se integran fácilmente con soluciones de refuerzo.

Las soluciones que ofrecen certificados digitales, códigos de único uso –One-Time Password (OTP)– u opciones de desbloqueo por PIN específicos de la aplicación, refuerzan aún más la seguridad del dispositivo.

Claro que «no todo lo que reluce es oro» y los móviles también poseen algunas desventajas para el resguardo de la información. Actualizaciones de software dependientes del fabricante de turno que pueden nunca ser desplegadas, dificultad para analizar las características de los certificados al navegar, una gran cantidad de malware inmiscuido en las tiendas oficiales, apps vulnerables, mayor susceptibilidad a robo, extravío o roturas… Estos son algunos de los riesgos que pueden encontrar los usuarios al intentar asegurar su información en teléfonos y tabletas.

Lo cierto es que actualmente resulta difícil partir de una posición de confiabilidad para cualquier dispositivo, usuario o aplicación. Gran parte de la seguridad que proporcione un sistema queda determinada por la configuración que el usuario establezca y el modo de uso que le otorgue. Después de todo, muchas amenazas que hoy en día logran millones de infecciones comienzan con un correo fraudulento, una página de phishing o un mensaje instantáneo dentro de (a veces no tan) complejos esquemas de Ingeniería Social multiplataforma.

En este contexto, es útil tener en mente las grandes oportunidades que nos presentan los dispositivos móviles que llevamos en nuestros bolsillos, y saber aprovecharlas y resguardarlas de la mejor manera posible.

Créditos Imagen: © Pexels/Pixabay.com