Seguridad Móvil para Profesionales de la Salud

Unidad de Apoyo para el Aprendizaje

Iniciar

Introducción


¿Te imaginas que un día vas caminando por la calle, buscas tu móvil y no lo encuentras?; te das cuenta de que lo olvidaste en tu cafetería favorita mientras pagabas, no lo tomaste del mostrador. Llamas para saber si alguien lo vio, pero es en vano, nadie responde. Después de unas horas, se encuentra apagado.

Lo siguiente que piensas es en toda la información que conservabas en él: archivos, fotos, información personal, como tareas, datos de tu cuenta bancaria, entre otros datos.

Seguramente piensas lo siguiente:

¿Tendré algún respaldo? ¿Será el fin de mi información?

Personas expresando duda.

Duda

A continuación, aprenderás los conceptos básicos sobre la seguridad móvil para mitigar riesgos y poder incorporarlos a tu vida cotidiana y a tu práctica profesional.


Identificar los conceptos básicos de seguridad móvil, a partir de fuentes de información especializadas para la protección de datos y dispositivos, con la finalidad de reconocer las prácticas para la prevención de ataques.

 

Aspectos iniciales

Acabas de leer un caso que no está fuera de la realidad. ¿Cuántas veces no hemos perdido un móvil donde teníamos información valiosa que jamás pudimos recuperar?

Un dispositivo móvil, debido a su versatilidad, almacena una mayor cantidad de información personal, desde dónde nos encontramos a cada minuto, las personas con las que conversamos, cuánto tiempo dedicamos al ocio o a la productividad, compras que deseamos realizar, esto por mencionar algunos ejemplos; es por eso que salvaguardar nuestra información en dichos equipos es de gran relevancia.

La Real Academia de la Lengua Española describe un móvil como todo aquel dispositivo que puede ser transportado de un lugar a otro; es decir, que no se encuentra en un lugar permanente o fijo, por ejemplo, una tableta, un teléfono inteligente, una laptop, cualquier organizador o asistentes personales digitales (Diccionario de la Lengua Española, 2020).

Diferentes dispositivos móviles.


Dispositivos móviles

La seguridad móvil son las acciones, herramientas, procesos y programas necesarios para la integridad de dichos equipos, con la intención de preservar la privacidad de la información que se almacena en ellos.

Existen dos tipos de seguridad móvil:

Implica toda acción que evite cualquier daño al móvil o, en su caso, prevenir el acceso físico por un tercero.


Se refiere a la forma en la que protegemos los datos del móvil para evitar que sean interceptados, modificados o destruidos por cualquier persona ajena.


 

 

Riesgos y amenazas

Un riesgo es la posibilidad de que un acontecimiento pueda causar un daño a un dispositivo móvil; los riesgos siempre se encuentran latentes, de ahí la importancia de mitigarlos al máximo. Existen múltiples riesgos que pueden implicar desde la pérdida, destrucción, alteración, sustracción y divulgación de datos (Quiroz-Zambrano, 2017).

Persona con celular roto.

Celular agrietado

Algunas amenazas que pueden atentar la seguridad física de tu móvil son las siguientes:

● Problemas de obsolescencia en el mantenimiento, como falta de actualización de antivirus.

● Amenazas naturales, que pueden ir desde temblores, tormentas, inundaciones o incendios, que pueden causar la destrucción de los dispositivos móviles.

● Problemas eléctricos, de humedad o de electromagnetismo, que pueden borrar o alterar la información en los dispositivos.

● Acceso de personal no autorizado que puede sustraer los equipos móviles.

Mientras que los riesgos para la seguridad lógica (ataques al software) son los .

Los malwares pueden tener nombres distintos dependiendo de su acción.

Programa que deja el equipo inservible.


Virus.


Virus

Suelen aparecer avisos que te informan que tu equipo ha sido infectado y te ofrecen una herramienta para limpiarlo; al correrlo, ejecutas el verdadero virus y tu equipo se vuelve un equipo zombi.


Imagen que muestra un virus falso en computadora.


Falsos virus

Programas que van destruyendo cada herramienta del equipo.


Imagen alusiva a un virus gusano.


Gusano

Abren puertas traseras en el ordenador para que otro equipo pueda ver y ejecutar programas sin que el dueño del dispositivo lo note.


Persona ejecutando un virus troyano.


Ejecutando virus troyano

Este programa secuestra parcial o totalmente el dispositivo; para recuperar el acceso, piden un rescate.


Ejemplo de secuestro de dispositivo móvil.


Ransomware

Los anteriores malwares no son los únicos existentes, pero sí los más conocidos y desarrollados.

Las personas que desarrollan los malwares se pueden clasificar, según las intenciones con las que realizan los ataques, de la siguiente forma (Campos, Alayola, Camacho y Jiménez, 2019):

Es la persona que ataca un sistema sólo por el reto de poder hacerlo. De lograrlo, informa al administrador del programa sobre sus vulnerabilidades.

La persona ataca el sistema, pero, esta vez, roba, copia o altera la información que obtiene.

Éstos son aprendices de los dos anteriores; lanzan ataques sin saber muy bien qué hacen o qué esperan obtener de éstos.

Son personas expertas en protocolos de comunicación, capaces de capturar tráfico de Red para identificar los datos importantes.

Son crackers con intereses políticos o ideológicos.

Silueta de hacker.

B_A. (2018). Hacker [ilustración]. Tomada de https://bit.ly/2XWdlRz

Existen diversas formas en que se puede realizar un ataque a un dispositivo móvil; hablaremos de dos en particular:

Ataque pasivo: un ataque pasivo es aquel que observa la información, pero no roba ni altera ésta; dentro de este tipo de ataques, el propósito es la intercepción de datos.

Ataque activo: los ataques activos, a diferencia de uno pasivo, implican una modificación o causan un daño a la información.

Existen diversas formas de realizar esos ataques; algunas de las técnicas son:

Las personas generalmente no usan contraseñas robustas, por lo que la ingeniería social intenta realizar codificación de contraseñas por medio de palabras conocidas, fechas de cumpleaños, nombres de familiares o un artista favorito, etcétera; de esta forma, el atacante puede ingresar al dispositivo.

Sabías que…
De acuerdo con el Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) en 2019 una de las contraseñas más usadas fue 123456 o qwerty.

La ingeniería social se caracteriza por aprovechar las debilidades por parte de los usuarios, como llamar por teléfono a su casa haciéndose pasar por call center, fingiendo una encuesta o que se ha vulnerado la seguridad de la cuenta, para pedir datos, como nombre completo, dirección, fecha de nacimiento, etcétera, con la finalidad de usar éstos para vulnerar cuestionarios de seguridad (National Cyber Security Centre, 2019).

Esta técnica es una de las más usadas para acceder a información bancaria: se envía un correo electrónico o mensaje de texto a nuestro móvil haciéndose pasar por alguna empresa conocida, por ejemplo, nuestro banco, para informar que tenemos un retiro desconocido por cierta cantidad y pedir que se ingrese a una página donde nos piden los datos personales, a fin de que nos reembolsen el dinero.

Es un troyano que se instala en los dispositivos y guarda todas las palabras que pulsamos para obtener, en algún momento, nombre de usuarios y contraseñas de nuestros dispositivos móviles.

Las contraseñas, como habíamos mencionado, no son robustas, por lo que el malware intentará hacer combinaciones aleatorias de la contraseña y, tarde o temprano, la obtendrá.


Toma nota…
En el caso de las aplicaciones, es necesario asegurar los permisos que requieren al momento de instalarlas, ya que no sólo tienen acceso al micrófono o la galería; podemos estarle dando acceso a las empresas informáticas a nuestros contactos, imágenes, conversaciones y no saberlo. Aún más importante, debemos saber para qué usarán esa información, si la van a almacenar o la distribuirán a terceros.

 

A continuación, te mostramos dos ejemplos:

Hace algunas semanas, debido a la contingencia a causa de la COVID-19, el personal de múltiples empresas comenzó a trabajar desde casa; escuelas y facultades cambiaron la forma de tomar clases, por lo que se adoptaron nuevas formas de comunicación, entre ellas, el uso del sistema de videollamadas y reuniones virtuales; por eso, se empleó una aplicación que permitía realizar conferencias sin interrupciones ni restricciones, sencilla y amigable, por lo que aun personas que no contaban con experiencia en el uso de tecnologías de la información (TIC) podían utilizarla al instante. La cifra de usuarios aumentó de 10 millones a 200 millones (Chen, 2020).

No se esperaba que, al poco tiempo, comenzaran los problemas de privacidad; las cámaras de las personas que realizaban conferencias quedaban secuestradas por terceros que ingresaban a monitorear, grabar e, incluso, para mostrar material pornográfico sin permiso del usuario. Nuevamente, nos encontramos con la importancia de verificar las configuraciones de privacidad y de no compartir, en este caso, públicamente, las ligas de las reuniones que se efectuaban (Lorenz, 2020).


Imagen que muestra intrusos en una videollamada.

Videollamada con intrusos

La manipulación de información no es nueva; algo similar ocurrió en 2018 cuando se dio a conocer que una consultora había adquirido los datos de millones de usuarios de la red social de Mark Zuckerberg.

La historia es que un profesor de la Universidad de Cambridge, Aleksandr Kogan, realizó un test de personalidad mediante dicha plataforma durante 2013; como era de imaginarse, miles de personas lo contestaron; en él, se pedía permiso para recopilar toda la información de quienes lo contestaran, desde los “me gusta”, con quién platicas, cuáles son tus intereses o qué situaciones te disgustan. Al tener toda esta información, el profesor la vendió a una empresa de big data; el resto es historia (BBC News Mundo, 2018).

A lo que queremos llegar es, de nuevo, a la importancia de leer detenidamente avisos de privacidad o permisos que otorgamos a cada página o aplicación.


Imagen que muestra un test.

Test en redes sociales

 



Actividad 1. Evaluando riesgos para mis dispositivos

En la primera sección de la UAPA, revisaste lo que implican los riesgos de la falla de seguridad informática en los sistemas de salud; asimismo, identificaste que existen dos tipos de riesgos y cómo se catalogan dentro de ellos.

Prácticas de seguridad

No todo es malo o está perdido; existen muchas acciones que podemos realizar para mitigar los riesgos a los que están expuestos nuestros dispositivos móviles.

Para salvaguardar la integridad de los móviles, ponemos a tu disposición buenas prácticas de seguridad.

Para la seguridad física:

● Problemas de obsolescencia en el mantenimiento, como falta de actualización de antivirus.

● Contar con protectores resistentes para nuestros móviles, de forma que evitemos que se puedan dañar.

● Mantener alejados los dispositivos de fuentes de agua donde pudieran caer y dañar el equipo.

● Contar con copias de seguridad, para, si llegara a fallar el dispositivo, no se pierda también nuestra información.

● Algunos dispositivos móviles cuentan con un número de identidad internacional de equipo móvil (IMEI, por sus siglas en inglés); este número es importante que lo identifiques; con él, podrás corroborar que el dispositivo no sea robado o, en su caso, reportar el robo de ese móvil para que nadie más pueda utilizarlo (Instituto Federal de Telecomunicaciones, 2014).

● Los dispositivos móviles cuentan con opciones de bloqueo; el patrón para dicho propósito debe ser, al menos, de seis puntos y no comenzar por la parte superior izquierda; de ser posible, también se contará con la autentificación biométrica, código o número de identificación personal (PIN, por sus siglas en inglés) o protección del módulo de identidad de suscriptor (SIM, por sus siglas en inglés), en caso de tabletas o teléfonos inteligentes.

Para la seguridad lógica:

● Contar con aplicaciones antirrobo como Busca mi teléfono o Busca mi dispositivo.

● Los sistemas operativos siempre deben mantenerse actualizados; las actualizaciones incluyen nuevas mejoras de seguridad o la corrección de errores previos.

● Instala antivirus; cerciórate que se encuentren actualizados.

● No hagas un jailbreak (iOS) ni rutees (Android) tu equipo. Se trata de dos procedimientos por medio de los cuales se accede por completo al sistema operativo, lo que supone un escalado de privilegios que permite, por ejemplo, instalar aplicaciones no disponibles en las tiendas de las mismas; son prácticas peligrosas pues suponen abrir un agujero en el muro de seguridad del teléfono (AprendeINTEF, 2020).

● Instala una aplicación que revise el estado del móvil y pueda prevenirte de actividades inusuales en tu dispositivo. La aplicación gratuita CONAN Mobile, desarrollada por el Instituto Nacional de Ciberseguridad (INCIBE), es una buena opción para proteger mejor tu dispositivo Android (AprendeINTEF, 2020).

Otras recomendaciones de seguridad lógica son:

Al usar aplicaciones, asegúrate de:
● Leer detenidamente términos y condiciones de las aplicaciones que descargas.
● Revisar los permisos que requiere cada aplicación antes de descargarla.
● Eliminar las aplicaciones que no utilices.
Revisar que sean fuentes confiables y seguras; es decir, de las tiendas oficiales; en dispositivos como Android, se desactiva la opción Permitir orígenes desconocidos, a través de los Ajustes/Seguridad del dispositivo, para que no se instalen aplicaciones de tiendas no oficiales. Sé especialmente cauto con las aplicaciones con bajo número de descargas, malas puntuaciones y con pocos comentarios de usuarios, pero excesivamente halagadores.


Al usar conexiones inalámbricas, asegúrate de:
● Tener precaución al momento de conectarte a redes públicas; no sabes quién podría estar observando tu información.
● Cuidar también tus otras conexiones inalámbricas: bluetooth, NFC o AirDrop. Actívalas sólo cuando vayas a hacer uso de ellas.
● Desactivar la conexión automática a redes wifi de tus dispositivos cuando estés fuera del alcance de tus redes de confianza. Además de protegerte, ahorrarás batería.
● Limpiar tu lista de redes wifi memorizadas con asiduidad y borrar aquellas que hayas usado puntualmente.
● Si vas a conectarte a una red wifi gratuita y abierta, comprobar que, efectivamente, es la oficial del lugar.
● Si vas a conectarte a una red de un servicio de wifi, lee las condiciones antes de aceptarlas.
● No realizar operaciones bancarias, incluidas compras en línea, ni intercambiar información sensible a través de estas redes públicas.
● Desactivar la sincronización automática de tus servicios y aplicaciones: almacenamiento, compartición de archivos, calendario, correo, agenda, etcétera.
● Procurar conectarte sólo a páginas que dispongan de certificado de seguridad, que son aquellas que comienzan con "https://".
● Usar sólo redes abiertas para consultar información, no para proporcionarla.
● Si necesitas consultar tus redes sociales, mejor hacerlo desde la página web que desde la aplicación móvil.
Cerrar la sesión de los servicios utilizados (AprendeINTEF, 2020).


Al usar almacenamiento en la nube, asegúrate de:
● Contar con contraseñas robustas y cambiarlas frecuentemente para prevenir que alguien pueda acceder fácilmente a tu información.
● Si la aplicación lo permite, habilitar la verificación de dos pasos; puede ser más tardado, pero ten por sentado que es más seguro.
● Considerar no almacenar información sensible en la nube; de almacenarla, cifra esos datos para mayor seguridad.
● Revisar la configuración de privacidad y seguridad; de igual forma, leer términos y condiciones del servicio de la nube.
● Al compartir archivos, verificar que sea la persona correcta a quien se los vas a compartir.


Al usar correo electrónico, asegúrate de:
● Al enviar mensajes masivos, enviarlos usando CCO (copias ocultas) para evitar que los correos lleguen a personas que no tienen autorización.
● Evitar publicar en la web el correo electrónico.
● Usar cuentas alternativas para poder registrarse cuando dudemos de la veracidad del sitio.
● No abrir o contestar mensajes de desconocidos.
● No abrir correos que nos redirijan a otra liga.


Hasta aquí hemos mencionado las contraseñas seguras, pero ¿cómo diseñarlas? Una contraseña robusta y segura cuenta con las siguientes características:

● No deben ser contraseñas triviales (por ejemplo, cumpleaños o aniversarios).

● Cambia de contraseña con frecuencia.

● Limita el número de intentos permitidos para entrar a una aplicación o cuenta.

● Debe ser mayor a ocho caracteres y que incluya números, letras mayúsculas, minúsculas y símbolos.

Una opción es usar un administrador de contraseñas y así recordar una sola; es importante mencionar que algunas piden acceso a Internet y esto puede volver vulnerable la seguridad.

Otra forma de recordar contraseñas es con una regla mnemotécnica que consta en recitar un poema o canción y usar la primera letra de cada palabra; por ejemplo, de José Pablo Moncayo, el Huapango (Zaid, 2020):

Se oye bonito el huapango
Cuando el arpa le acompaña,
Cuando el arpa le acompaña
Se oye bonito el huapango,
Bajo la sombra de un mango
Y al olor de flor de caña
Hay que ponerse muy chango
Para zapatear con maña,
Ay que sí, verdad de Dios,
Sotavento encantador,
Ay que sí, que sí, que no,
Donde solo dios pasea,
Ahora sí, mañana no,
Es la cuna del amor.
Así, la contraseña es SCCSBYHPASADAE.

Los riesgos son inminentes, la globalización, las formas de comunicarnos y de relacionarnos van cambiando día a día, de forma sorprendente y rápida; nuevas tecnologías nacen y evolucionan; con ello, nuevos riesgos también florecen; es obligación de nosotros tomar precauciones, contar con las herramientas necesarias para estar preparados y poder enfrentar, de manera eficiente, los nuevos retos de seguridad.

Actividad 2. Identificando fallos en las contraseñas

Durante la actividad, revisamos cómo se diseñan contraseñas seguras, las cuales deben tener ciertas características especiales para poder decir que lo son; por ello, a continuación, pondremos a prueba diferentes tipos de contraseñas.

Aspectos importantes

Recuerda que son muchas las prácticas que debes realizar con tus dispositivos móviles; a continuación, las resumimos:


Infografía que muestra las prácticas de seguridad para los dispositivos.

Protección de los dispositivos móviles

Considera que, al desechar un dispositivo móvil, debes verificar que nada de tu información se quede en él; para lograr esto, puedes hacer lo siguiente:

  • Formatea tarjeta micro-SD.
  • Elimina todas las cuentas enlazadas.
  • Restablece los datos de fábrica.

Por último, considera que el uso continuo de dispositivos móviles también puede dañar tu vista o cuerpo; pon atención a la posición en la que fijas los dispositivos, lo cual puede ocasionar dolores musculares a largo tiempo. Para más información, te invitamos a consultar la siguiente infografía que muestra el síndrome del cuello de texto.


Todo lo que revisamos durante esta UAPA es de uso sencillo y útil. Muchas de las prácticas pueden ocasionar que pierdas información; piensa que ahora las actividades académicas (y no académicas) se realizan mediante un dispositivo móvil: la información que reúnes para un examen, las tareas que puedes ir subiendo a la nube o, si ya te encuentras en ámbitos clínicos, documentos clasificados de pacientes; por ello, es necesario mejorar la seguridad de tu equipo, para poder garantizar el acceso en tiempo, que no se pierda o se dañe, o bien, que personas externas tengan acceso a esta importación; de esta forma, puedes proteger tu información personal, educativa y profesional y también proteges la de tus pacientes, lo cual te permitirá dar una mejor atención.


Autoevaluación. Cuidando mis dispositivos y su información

Identifica las acciones de prevención de ataques que puedes establecer para tu correo electrónico, wifi y equipo celular.


Fuentes de información

Bibliografía

Quiroz-Zambrano, S. M. (2017, julio). Seguridad en informática: consideraciones. Dominio de las Ciencias, 3(5), 676–688.


Documentos electrónicos

AprendeINTEF. (2020). Seguridad móvil, servicios en la nube y redes públicas. Consultado el 13 de septiembre de 2021 de http://enlinea.intef.es/courses/course-v1:INTEF+seguridadDIG+2020_ED2/about

BBC News Mundo. (2018, 20 de marzo). 5 claves para entender el escándalo de Cambridge Analytica que hizo que Facebook perdiera US$ 37 000 millones en un día. Consultado el 13 de septiembre de 2021 de https://www.bbc.com/mundo/noticias-43472797

Campos, E. M., Alayola, A., Camacho, J. A. y Jiménez, E. Y. (2019). Introducción a la seguridad informática para profesionales de salud. Unidades de Apoyo para el Aprendizaje. CUAIEED/Facultad de Medicina-UNAM. Consultado el 13 de septiembre de 2021 de http://ponteenlinea.facmed.unam.mx/moodle/pluginfile.php/11838/mod_resource/content/2/contenido/index.html

Chen, B. X. (2020). La lección que estamos aprendiendo de Zoom. The New York Times. Consultado el 13 de septiembre de 2021 de https://www.nytimes.com/es/2020/04/15/espanol/ciencia-y-tecnologia/zoom-privacidad-virus.html

Instituto Federal de Telecomunicaciones. (2014). ¿Cómo obtengo el IMEI de mi celular? Consultado el 13 de septiembre de 2021 de http://www.ift.org.mx/multimedia/como-obtengo-el-imei-de-mi-celular

Lorenz, T. (2020, 20 de marzo). ‘Zoombombing’: when video conferences go wrong. The New York Times. Consultado el 13 de septiembre de 2021 de https://www.nytimes.com/2020/03/20/style/zoombombing-zoom-trolling.html

National Cyber Security Centre. (2019, 21 de abril). Most hacked passwords revealed as UK cyber survey exposes gaps in online security. Consultado el 13 de septiembre de 2021 de https://www.ncsc.gov.uk/news/most-hacked-passwords-revealed-as-uk-cyber-survey-exposes-gaps-in-online-security

Zaid, G. (2020, 1 de diciembre). Huapangos. Letras Libres. Consultado el 10 de septiembre de 2021 de https://www.letraslibres.com/mexico/revista/huapangos


Sitios electrónicos

Diccionario de la Lengua Española. (2020). [Entrada: Móvil]. Consultado el 16 de abril de 2020 de https://dle.rae.es/móvil


 

Cómo citar

Campos, E. M., Alayola, A., Camacho, J. A. y Jiménez, E. Y. (2022). Seguridad móvil para profesionales de la salud. Unidades de Apoyo para el Aprendizaje. CUAIEED/Facultad de Medicina-UNAM. Consultado el (fecha) de (vínculo)