En estos tiempos los dispositivos móviles de todo tipo —destacadamente los teléfonos inteligentes— se han vuelto omnipresentes. Se utilizan para acceder a todo tipo de contenidos y sitios, entre ellos, por supuesto, muchos relacionados con la educación superior. Son utilizados a diario en todas las universidades para realizar trámites administrativos, tomar clases en línea o entregar tareas. Por ello es que resulta tan importante la protección de los dispositivos móviles para la ciberseguridad universitaria.
Evidentemente, la proliferación de los dispositivos atrae a un creciente número de delincuentes, que buscan explotar la enorme cantidad de datos generados. Son frecuentes los ataques, muchos basados en ingeniería social. Buscan engañar a los usuarios e inducirlos a que revelen datos confidenciales o instalen programas maliciosos desde la Internet.
Entre otras cosas, la expansión de la Internet de las Cosas (IoT) puede abrir una brecha particularmente peligrosa que resalta la importancia de la protección de los dispositivos móviles. Si éstos son infectados, pueden convertirse en puntos de acceso para los hackers interesados en entrometerse en las redes universitarias. Es por ello que conviene limitar el acceso a dichas redes sólo a dispositivos debidamente registrados. Sin embargo, eso no siempre es posible.
Ahora bien, ¿cómo puede reforzarse la protección de los dispositivos móviles conectados a las redes universitarias?
Estrategias para la protección de los dispositivos móviles
●Mitigar los riesgos del phishing y la ingeniería social. Cualquiera puede ser víctima de un ataque de phishing o de ingeniería social. Ni siquiera las mejores soluciones de ciberseguridad pueden atajar todos los ataques cuando los propios usuarios revelan sus credenciales de acceso. El phishing suele comenzar con correos engañosos; la ingeniería social se basa en obtener información confidencial por medio de la manipulación. La mejor manera de prevenir estas amenazas es mediante la capacitación continua para que los usuarios aprendan a reconocer los riesgos y evitarlos.
●Utilizar la autenticación de múltiples factores. No existen contraseñas completamente invulnerables a los ciberataques. Incluso las más complejas pueden ser inútiles si se engaña al usuario para que las revele o son capturadas por algún malware.
Una manera de combatir este problema es la autenticación de múltiples factores. Correctamente combinada con soluciones de gestión de accesos e identidades (IAM) puede fortalecer en gran medida la ciberseguridad universitaria.
●Emplear autenticación biométrica. En relación con el punto anterior, la protección de los dispositivos móviles puede reforzarse con su capacidad de reconocer características biométricas. Ya sea mediante el reconocimiento facial o de una huella digital, exigir este tipo de autenticación suele neutralizar en gran medida a los ciberdelincuentes.
●Habilitar el bloqueo automático de la pantalla. Aun cuando no es una garantía absoluta de prevenir el acceso indeseado a un dispositivo, ayuda en mucho. Esto resulta de particular importancia sobre todo en el caso de que sea robado o el usuario lo extravíe.
●Mantener actualizados el sistema operativo y las aplicaciones. Este es un punto básico en la ciberseguridad de cualquier dispositivo, tanto móviles como fijos. No hay que pasarlo por alto; en caso de que no sea posible configurar la actualización automática, hay que realizarla manualmente de manera periódica.
Selectividad rigurosa
●Verificar la seguridad las redes Wi-Fi públicas. El acceso gratuito a conexiones Wi-Fi públicas se ha vuelto ubicuo. Lo ofrecen lo mismo establecimientos comerciales que proveedores de acceso a la Internet o entidades públicas. Sin embargo, no todas son igualmente confiables. Para mantener la protección de los dispositivos móviles es necesario que éstos se conecten sólo a redes seguras.
Hay que desconfiar particularmente de las que requieren proporcionar datos personales para permitir la conexión. Y en el caso de que sea necesario acceder a la Internet mediante una de estas redes, conviene tener tanto antivirus como firewall actualizados y correctamente configurados para limitar la posibilidad de ser víctimas de un ataque.
●Reforzar la seguridad de los puntos de acceso móvil. Es muy común emplear un teléfono inteligente como puente para que otros dispositivos, como laptops, se conecten a la Internet por Wi-Fi. Si bien esto resulta preferible que el uso de redes públicas, es indispensable el uso y la actualización frecuente de contraseñas complejas seguras. Obviar hacerlo puede comprometer la protección de los dispositivos móviles, tanto el que funge como hotspot como el que se conecta a él.
●Instalar sólo aplicaciones confiables. Cada cierto tiempo se lee sobre nuevo malware que infecta los teléfonos inteligentes; lo más grave es que incluso algunas se alojan en fuentes aparentemente confiables, lo que pone en riesgo la protección de los dispositivos móviles.
Si bien las mayores tiendas se esfuerzan por verificar todas las aplicaciones que ofrecen, ocurre que aun en ellas es posible descargar malware que afecta a los sistemas operativos Android o iOS. En consecuencia, no está de más ser en extremo selectivo al descargar apps y limitarse a las estrictamente necesarias. En todo caso, al instalar alguna, siempre es conveniente verificar si proviene de un desarrollador confiable.