- Pantalla de bloqueo en tu dispositivo móvil: “Código de acceso o biometría”
- Se recomienda configurar el acceso con huella dactilar,reconocimiento fácil, y/o biometría, complementado con un código de acceso robusto.
- Comunicaciones USB: Los atacantes están empleando esta funcionalidad del USB para comprometer los dispositivos a través de la conexión de datos o códigos dañinos, haciéndose pasar por puestos carga en lugares públicos: “Juice Jacking”.
- Se recomiendan establecer relaciones de confianza que ofrecen los sistemas operativos y que el usuario debe confirmar cuando el dispositivo lo pida.
- Cifrado del dispositivo:
- Se recomienda el cifrado de la memoria interna del dispositivo móvil (como unidad de almacenamiento principal), así como de otra unidad de almacenamiento externa (como una tarjeta SD-Secure Digital).
- Configuración por defecto:
- Se recomienda deshabilitar todos los servicios y funcionalidades del terminal tales como bluetooth, wifi, asistente personal digital (SIRI), servicios de geolocalización GPS, mientras no se utilicen y no tenerlos activados por defecto.
- Copias de seguridad:
- Para evitar la pérdida de datos el usuario se recomienda realizar copias de seguridad de forma periódica, preferiblemente de forma automática, o de forma local a través de un USB, o a través de una conexión inalámbrica WIFI con el ordenador del usuario.
- Capacidades de comunicación inalámbricas: disponer el bluetooth activo en todo momento (relojes inteligentes, manos del vehículo) permite a los atacantes manipular las comunicaciones y la información entre amos dispositivos. Se recomienda:
- no conectarse a wifis públicas abiertas o a puntos de carga públicos, ya que permiten a los atacantes manipular y acceder a todo el tráfico intercambiado por el dispositivo móvil. Deben usarse wifis de confianza o securizadas con WPA2-PSK.
- que el usuario no use nunca redes 2G, de ser posible deshabilitar el uso de las mismas.
- deshabilitar los servicios de geolocalización mientras no se usen, desactivando también el permiso asociado a determinadas apps.
- no tener activo en todo momento el interfaz NFC “Near Field Comunication”, que permite transacciones y pagos con el móvil, los atacantes pueden forzar transacciones y pagos fraudulentos.
- Apps:
- Se recomienda no permitir la instalación de apps en el móvil desde repositorios de terceros no de confianza, sino desde tiendas o mercados oficiales: Google play (Android); App Store (iOS); Microsoft Store (Windows Phone)
- Aplicaciones de mensajería (SMishing):
- Se recomienda no contestar ningún mensaje de destinatario no conocido o en los que pidan datos personales o acceso a links que puedan albergar códigos dañinos, con el objetivo de infectar/comprometer el terminal.
- Recomendaciones genéricas:
- no almacenar las contraseñas de los servicios o apps del móvil en el propio terminal, ya que pueden ser recuperadas en caso de que el dispositivo fuera infectado/hackeado.
- verificar el consumo de la factura del operador de telefonía del móvil, para identificar posibles anomalías.
- sistema operativo siempre actualizado.
- no almacenar información en local. La información de la organización no debe almacenarse en dispositivos móviles, aunque éstos están cifrados.
Se recomienda instalar herramientas de securización; de anti-virus, anti-spam, firewall personal, antirrobo en todos los dispositivos móviles de la corporación.
Noticias relacionadas
¿Es obligatorio nombrar un Delegado de Protección de Datos (DPD/DPO)?
Ante las últimas sanciones de la Agencia Española de Protección de Datos (AEPD) por no contar con un Delegado de Protección de Datos (DPD/DPO) a entidades tanto privadas como públicas, creemos conveniente realizar un breve repaso de la figura. Esta figura, conocida...
¿Cómo afecta el Coronavirus a tu privacidad?
El pasado 13 de marzo la Agencia Española de Protección de Datos (AEPD) publicó un informe en el que analiza el tratamiento de datos personales, como resultado al virus COVID-19. Más en el artículo