1. Pantalla de bloqueo en tu dispositivo móvil: “Código de acceso o biometría”
    • Se recomienda configurar el acceso con huella dactilar,reconocimiento fácil, y/o biometría, complementado con un código de acceso robusto.
  2. Comunicaciones USB: Los atacantes están empleando esta funcionalidad del USB para comprometer los dispositivos a través de la conexión de datos o códigos dañinos, haciéndose pasar por puestos carga en lugares públicos: “Juice Jacking”.
    • Se recomiendan establecer relaciones de confianza que ofrecen los sistemas operativos y que el usuario debe confirmar cuando el dispositivo lo pida.
  3. Cifrado del dispositivo:
    • Se recomienda el cifrado de la memoria interna del dispositivo móvil (como unidad de almacenamiento principal), así como de otra unidad de almacenamiento externa (como una tarjeta SD-Secure Digital).
  4. Configuración por defecto:
    • Se recomienda deshabilitar todos los servicios y funcionalidades del terminal tales como bluetooth, wifi, asistente personal digital (SIRI), servicios de geolocalización GPS, mientras no se utilicen y no tenerlos activados por defecto.
  5. Copias de seguridad:
    • Para evitar la pérdida de datos el usuario se recomienda realizar copias de seguridad de forma periódica, preferiblemente de forma automática, o de forma local a través de un USB, o a través de una conexión inalámbrica WIFI con el ordenador del usuario.
  6. Capacidades de comunicación inalámbricas: disponer el bluetooth activo en todo momento (relojes inteligentes, manos del vehículo) permite a los atacantes manipular las comunicaciones y la información entre amos dispositivos. Se recomienda:
    • no conectarse a wifis públicas abiertas o a puntos de carga públicos, ya que permiten a los atacantes manipular y acceder a todo el tráfico intercambiado por el dispositivo móvil. Deben usarse wifis de confianza o securizadas con WPA2-PSK.
    • que el usuario no use nunca redes 2G, de ser posible deshabilitar el uso de las mismas.
    • deshabilitar los servicios de geolocalización mientras no se usen, desactivando también el permiso asociado a determinadas apps.
    • no tener activo en todo momento el interfaz NFC “Near Field Comunication”, que permite transacciones y pagos con el móvil, los atacantes pueden forzar transacciones y pagos fraudulentos.
  7. Apps:
    • Se recomienda no permitir la instalación de apps en el móvil desde repositorios de terceros no de confianza, sino desde tiendas o mercados oficiales: Google play (Android); App Store (iOS); Microsoft Store (Windows Phone)
  8. Aplicaciones de mensajería (SMishing):
    • Se recomienda no contestar ningún mensaje de destinatario no conocido o en los que pidan datos personales o acceso a links que puedan albergar códigos dañinos, con el objetivo de infectar/comprometer el terminal.
  9. Recomendaciones genéricas:
    • no almacenar las contraseñas de los servicios o apps del móvil en el propio terminal, ya que pueden ser recuperadas en caso de que el dispositivo fuera infectado/hackeado.
    • verificar el consumo de la factura del operador de telefonía del móvil, para identificar posibles anomalías.
    • sistema operativo siempre actualizado.
    • no almacenar información en local. La información de la organización no debe almacenarse en dispositivos móviles, aunque éstos están cifrados.

Se recomienda instalar herramientas de securización; de anti-virus, anti-spam, firewall personal, antirrobo en todos los dispositivos móviles de la corporación.

Noticias relacionadas

¿Aerolínea o pasajero?

La entrada en vigor la Ley Orgánica 1/2020, de 16 de septiembre, sobre la utilización de los datos del Registro de Nombres de Pasajeros para la prevención, detección, investigación y enjuiciamiento de delitos de terrorismo y delitos graves, supone la transposición de...

Share This
× RL Chat