Hoy en día, la mayoría de la gente tiene acceso al menos a un dispositivo móvil. Destacan, particularmente, los teléfonos inteligentes. Y su capacidad va mucho más allá de la original —comunicar a la gente—, sino que son utilizados para todo tipo de actividades y acceder a sitios y contenidos muy variados. Por supuesto, el cuidado de la salud no es la excepción. Ya sea para agendar citas, consultar resultados de estudios de gabinete o recibir atención por consultas de telemedicina, los teléfonos inteligentes son muy útiles. Por ello es que resulta tan importante proteger los dispositivos móviles.

Evidentemente, la proliferación de tales dispositivos atrae a un creciente número de delincuentes, que buscan explotar los datos de los usuarios. Son frecuentes los ataques, muchos basados en ingeniería social. Buscan inducir a las personas a que revelen datos confidenciales o instalen programas maliciosos desde la Internet.

Entre otras cosas, la expansión de la Internet de las Cosas Médicas (IoMT) puede abrir una brecha particularmente peligrosa que resalta la importancia de proteger los dispositivos móviles. Si éstos son infectados, pueden convertirse en puntos de acceso para los hackers interesados en entrometerse en las redes hospitalarias. Es por ello que conviene limitar el acceso a dichas redes sólo a dispositivos debidamente registrados. Sin embargo, eso no siempre es posible.

Ahora bien, ¿cómo se puede proteger los dispositivos móviles conectados a las redes de atención sanitaria?

Proteger los dispositivos móviles: estrategias

Mitigar los riesgos del phishing y la ingeniería social. Cualquiera puede ser víctima de un ataque de phishing o de ingeniería social. Ni siquiera las mejores soluciones de ciberseguridad pueden atajar todos los ataques cuando los propios usuarios revelan sus credenciales de acceso. El phishing suele comenzar con correos engañosos; la ingeniería social se basa en obtener información confidencial por medio de la manipulación. La mejor prevención ante estas amenazas es la información oportuna para concientizar a los usuarios de los riesgos y que aprendan a evitarlos.

Utilizar la autenticación de múltiples factores. No existen contraseñas completamente invulnerables a los ciberataques. Incluso las más complejas pueden ser inútiles si se engaña al usuario para que las revele o son capturadas por algún malware.

Una manera de combatir este problema es la autenticación de múltiples factores. Correctamente combinada con soluciones de gestión de accesos e identidades (IAM) puede fortalecer en gran medida la ciberseguridad universitaria.

proteger los dispositivos móviles

Emplear autenticación biométrica. En relación con el punto anterior, la protección de los dispositivos móviles puede reforzarse con su capacidad de reconocer características biométricas. Ya sea mediante el reconocimiento facial o de una huella digital, exigir este tipo de autenticación suele neutralizar en gran medida a los ciberdelincuentes.

Habilitar el bloqueo automático de la pantalla. Aun cuando no es una garantía absoluta de prevenir el acceso indeseado a un dispositivo, ayuda en mucho. Esto resulta de particular importancia sobre todo en el caso de que sea robado o el usuario lo extravíe.

Mantener actualizados el sistema operativo y las aplicaciones. Este es un punto básico en la ciberseguridad de cualquier dispositivo, tanto móviles como fijos. No hay que pasarlo por alto; en caso de que no sea posible configurar la actualización automática, hay que realizarla manualmente de manera periódica.

Cuidado con las redes desconocidas

Verificar la seguridad las redes Wi-Fi públicas. El acceso gratuito a conexiones Wi-Fi públicas se ha vuelto ubicuo. Lo ofrecen lo mismo establecimientos comerciales que proveedores de acceso a la Internet o entidades públicas. Sin embargo, no todas son igualmente confiables. Para proteger los dispositivos móviles es necesario que éstos se conecten sólo a redes seguras.

Hay que desconfiar particularmente de las que requieren proporcionar datos personales para permitir la conexión. Y en el caso de que sea necesario acceder a la Internet mediante una de estas redes, conviene tener tanto antivirus como firewall actualizados y correctamente configurados para limitar la posibilidad de ser víctimas de un ataque.

Instalar sólo aplicaciones confiables. Cada cierto tiempo se lee sobre nuevo malware que infecta los teléfonos inteligentes; lo más grave es que incluso algunas se alojan en fuentes aparentemente confiables, lo que pone en riesgo la protección de los dispositivos móviles.

Si bien las mayores tiendas se esfuerzan por verificar todas las aplicaciones que ofrecen, ocurre que aun en ellas es posible descargar malware que afecta a los sistemas operativos Android o iOS. En consecuencia, no está de más ser en extremo selectivo al descargar apps y limitarse a las estrictamente necesarias. En todo caso, al instalar alguna, siempre es conveniente verificar si proviene de un desarrollador confiable.