Seguridad en dispositivos móviles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles

¿Te has parado alguna vez a pensar en la seguridad de tu teléfono? ¿Eres consciente de los riesgos que acechan? Descuidar un aspecto como este puede poner en peligro una importante cantidad de datos.

Cristina Cueto

24/11/2020

Seguridad_movil_copia

La revolución de las tecnologías móviles es un hecho sin precedentes, y desde su aparición, su desarrollo no ha parado de crecer. No obstante, como en todo lo relacionado con la tecnología y la informática, al igual que su desarrollo en positivo, en el lado oscuro también han crecido las amenazas de seguridad asociadas a los dispositivos móviles, desde que en 2004 apareciera el primer código malicioso para estos terminales, la tendencia no ha dejado de aumentar.


El incremento de posibilidades y capacidades que llevan asociados los dispositivos móviles en la actualidad implica igualmente mayores riesgos para la seguridad de los mismos. Es muy importante que los usuarios sean conscientes de la importancia de la seguridad en los aparatos móviles y los peligros que pueden llevar consigo su mal uso.

Es conveniente seguir los siguientes consejos:

  • Establecer un método seguro para desbloquear el terminal, por ejemplo, utilizando una password robusta. (Usar reconocimiento facial y biométrico).

  • Eliminar las previsualizaciones de los mensajes y extremar las medidas cuando el teléfono no esté a mano

  • Deshabilitar las conexiones inalámbricas (WiFi, Bluetooth, etc.) y todas aquellas innecesarias mientras no vayan a utilizarse.

  • Mantener actualizado el software del dispositivo y utilizar una configuración de seguridad aprobada Tener cuidado con el acceso y las solicitudes de permisos de las aplicaciones que se ejecuten en el teléfono.

  • Ignorar y borrar mensajes (SMS, MMS u otros) de origen desconocido que inviten a descargar contenidos o acceder a sitios web.

  • Activar el acceso mediante PIN a las conexiones Bluetooth y configurar el dispositivo en modo oculto. No aceptar conexiones de dispositivos no conocidos.

  • Descargar aplicaciones únicamente desde las tiendas oficiales. En ningún caso descargar software de sitios poco fiables

  • Evitar realizar jailbreaking* o rooting* del terminal, ya que puede comprometer y reducir considerablemente la seguridad del teléfono a pesar de ser tentador para acceder a aplicaciones o servicios específicos.

  • Utilizar una red privada virtual para proteger el tráfico de datos . Siempre es una buena práctica para evitar la posible monitorización por parte de intrusos.

  • Evitar en lo posible el uso de impresoras, faxes o redes WiFi públicas, como las ofrecidas en hoteles o aeropuertos, salvo que se disponga de las herramientas necesarias para asegurar sus comunicaciones.

  • Las cámaras digitales añaden las coordenadas GPS en la información de las imágenes tomadas, por lo que es oportuno limitar la compartición de las imágenes en la red o bien utilizar aplicaciones que eliminen dicha información.

  • Separar las comunicaciones personales de las profesionales es una buena práctica de seguridad Para manejar información sensible, utilizar únicamente soluciones aprobadas técnicamente.
Tips_Seguridad_mo_vil_Blog

Copia de seguridad

Hay que tener presente que los ataques con ransomware están a la orden del día y siguen siendo una de las amenazas más relevantes en 2020, donde afecta al 50% de las empresas en España ¡Hay una probabilidad muy alta de que nos pueda tocar! Pese a todas las protecciones y precauciones que se hayan tomado, pueden conseguir entrar y bloquear tu información. Si terminas pagando un chantaje te conviertes en un objetivo débil y volverás a ser atacado con toda seguridad en el futuro.

 

Con una correcta política de copias de seguridad periódicas, no solo evitaremos perder información en caso de un robo o perdida de un dispositivo móvil (teléfono, ordenador portátil..), si no también evitar el robo de información en aquellos ciberataques en los que nos van a bloquear o encriptar el acceso a los datos. Teniendo mis datos copiados forma periódica en una ubicación remota, podré recuperar esos datos de forma fácil y rápida, afectando lo mínimo posible a mi empresa, a mi trabajo y a mis clientes. Por supuesto sin pagar un chantaje innecesario que va a afectar negativamente a nuestra imagen corporativa.

 

Es importante emplear dispositivos y ubicaciones seguras para almacenar esas copias de seguridad. Se tiene que garantizar bajo cualquier concepto el poder recuperar la información en todo momento. La realización de pruebas o simulacros para garantizar la integridad de las copias tiene que ser una tarea imprescindible en nuestra política de seguridad.

 

  • Jailbreak. Hackear dispositivos Apple para poder dotarlos de aplicaciones y funciones de terceros Rooting.

 

  • Hackear dispositivos Android para que cualquier aplicación pueda tener un acceso completo al sistema y realizar tareas que de otro modo no podría

Related Posts