1. Pantalla de bloqueo en tu dispositivo móvil: “Código de acceso o biometría”
    • Se recomienda configurar el acceso con huella dactilar,reconocimiento fácil, y/o biometría, complementado con un código de acceso robusto.
  2. Comunicaciones USB: Los atacantes están empleando esta funcionalidad del USB para comprometer los dispositivos a través de la conexión de datos o códigos dañinos, haciéndose pasar por puestos carga en lugares públicos: “Juice Jacking”.
    • Se recomiendan establecer relaciones de confianza que ofrecen los sistemas operativos y que el usuario debe confirmar cuando el dispositivo lo pida.
  3. Cifrado del dispositivo:
    • Se recomienda el cifrado de la memoria interna del dispositivo móvil (como unidad de almacenamiento principal), así como de otra unidad de almacenamiento externa (como una tarjeta SD-Secure Digital).
  4. Configuración por defecto:
    • Se recomienda deshabilitar todos los servicios y funcionalidades del terminal tales como bluetooth, wifi, asistente personal digital (SIRI), servicios de geolocalización GPS, mientras no se utilicen y no tenerlos activados por defecto.
  5. Copias de seguridad:
    • Para evitar la pérdida de datos el usuario se recomienda realizar copias de seguridad de forma periódica, preferiblemente de forma automática, o de forma local a través de un USB, o a través de una conexión inalámbrica WIFI con el ordenador del usuario.
  6. Capacidades de comunicación inalámbricas: disponer el bluetooth activo en todo momento (relojes inteligentes, manos del vehículo) permite a los atacantes manipular las comunicaciones y la información entre amos dispositivos. Se recomienda:
    • no conectarse a wifis públicas abiertas o a puntos de carga públicos, ya que permiten a los atacantes manipular y acceder a todo el tráfico intercambiado por el dispositivo móvil. Deben usarse wifis de confianza o securizadas con WPA2-PSK.
    • que el usuario no use nunca redes 2G, de ser posible deshabilitar el uso de las mismas.
    • deshabilitar los servicios de geolocalización mientras no se usen, desactivando también el permiso asociado a determinadas apps.
    • no tener activo en todo momento el interfaz NFC “Near Field Comunication”, que permite transacciones y pagos con el móvil, los atacantes pueden forzar transacciones y pagos fraudulentos.
  7. Apps:
    • Se recomienda no permitir la instalación de apps en el móvil desde repositorios de terceros no de confianza, sino desde tiendas o mercados oficiales: Google play (Android); App Store (iOS); Microsoft Store (Windows Phone)
  8. Aplicaciones de mensajería (SMishing):
    • Se recomienda no contestar ningún mensaje de destinatario no conocido o en los que pidan datos personales o acceso a links que puedan albergar códigos dañinos, con el objetivo de infectar/comprometer el terminal.
  9. Recomendaciones genéricas:
    • no almacenar las contraseñas de los servicios o apps del móvil en el propio terminal, ya que pueden ser recuperadas en caso de que el dispositivo fuera infectado/hackeado.
    • verificar el consumo de la factura del operador de telefonía del móvil, para identificar posibles anomalías.
    • sistema operativo siempre actualizado.
    • no almacenar información en local. La información de la organización no debe almacenarse en dispositivos móviles, aunque éstos están cifrados.

Se recomienda instalar herramientas de securización; de anti-virus, anti-spam, firewall personal, antirrobo en todos los dispositivos móviles de la corporación.

Noticias relacionadas

Brechas de seguridad

Brechas de seguridad

En la era digital actual, la protección de datos de carácter personal se ha convertido en un pilar fundamental para la seguridad de las personas, empresas y entidades públicas. Este artículo pretende resolver las dudas que generan las brechas de seguridad, así como...

Share This
× RL Chat