Recomendaciones de medidas para evitar brechas de seguridad desde los dispositivos móviles

Recomendaciones de medidas para evitar brechas de seguridad desde los dispositivos móviles

  1. Pantalla de bloqueo en tu dispositivo móvil: “Código de acceso o biometría”
    • Se recomienda configurar el acceso con huella dactilar,reconocimiento fácil, y/o biometría, complementado con un código de acceso robusto.
  2. Comunicaciones USB: Los atacantes están empleando esta funcionalidad del USB para comprometer los dispositivos a través de la conexión de datos o códigos dañinos, haciéndose pasar por puestos carga en lugares públicos: “Juice Jacking”.
    • Se recomiendan establecer relaciones de confianza que ofrecen los sistemas operativos y que el usuario debe confirmar cuando el dispositivo lo pida.
  3. Cifrado del dispositivo:
    • Se recomienda el cifrado de la memoria interna del dispositivo móvil (como unidad de almacenamiento principal), así como de otra unidad de almacenamiento externa (como una tarjeta SD-Secure Digital).
  4. Configuración por defecto:
    • Se recomienda deshabilitar todos los servicios y funcionalidades del terminal tales como bluetooth, wifi, asistente personal digital (SIRI), servicios de geolocalización GPS, mientras no se utilicen y no tenerlos activados por defecto.
  5. Copias de seguridad:
    • Para evitar la pérdida de datos el usuario se recomienda realizar copias de seguridad de forma periódica, preferiblemente de forma automática, o de forma local a través de un USB, o a través de una conexión inalámbrica WIFI con el ordenador del usuario.
  6. Capacidades de comunicación inalámbricas: disponer el bluetooth activo en todo momento (relojes inteligentes, manos del vehículo) permite a los atacantes manipular las comunicaciones y la información entre amos dispositivos. Se recomienda:
    • no conectarse a wifis públicas abiertas o a puntos de carga públicos, ya que permiten a los atacantes manipular y acceder a todo el tráfico intercambiado por el dispositivo móvil. Deben usarse wifis de confianza o securizadas con WPA2-PSK.
    • que el usuario no use nunca redes 2G, de ser posible deshabilitar el uso de las mismas.
    • deshabilitar los servicios de geolocalización mientras no se usen, desactivando también el permiso asociado a determinadas apps.
    • no tener activo en todo momento el interfaz NFC “Near Field Comunication”, que permite transacciones y pagos con el móvil, los atacantes pueden forzar transacciones y pagos fraudulentos.
  7. Apps:
    • Se recomienda no permitir la instalación de apps en el móvil desde repositorios de terceros no de confianza, sino desde tiendas o mercados oficiales: Google play (Android); App Store (iOS); Microsoft Store (Windows Phone)
  8. Aplicaciones de mensajería (SMishing):
    • Se recomienda no contestar ningún mensaje de destinatario no conocido o en los que pidan datos personales o acceso a links que puedan albergar códigos dañinos, con el objetivo de infectar/comprometer el terminal.
  9. Recomendaciones genéricas:
    • no almacenar las contraseñas de los servicios o apps del móvil en el propio terminal, ya que pueden ser recuperadas en caso de que el dispositivo fuera infectado/hackeado.
    • verificar el consumo de la factura del operador de telefonía del móvil, para identificar posibles anomalías.
    • sistema operativo siempre actualizado.
    • no almacenar información en local. La información de la organización no debe almacenarse en dispositivos móviles, aunque éstos están cifrados.

Se recomienda instalar herramientas de securización; de anti-virus, anti-spam, firewall personal, antirrobo en todos los dispositivos móviles de la corporación.

Noticias relacionadas

Brechas de seguridad

Brechas de seguridad

En la era digital actual, la protección de datos de carácter personal se ha convertido en un pilar fundamental para la seguridad de las personas, empresas y entidades públicas. Este artículo pretende resolver las dudas que generan las brechas de seguridad, así como concienciar al lector de la importancia de la prevención, no obstante, el riesgo cero no existe, es decir, todos estamos expuestos a sufrir una brecha de seguridad a pesar de implementar medidas de seguridad.

Lo primero es saber identificar una brecha de seguridad, entendiendo que es un incidente de seguridad que afecta a datos de carácter personal (información relativa a una persona física viva identificada o identificable). En general, las brechas causan la destrucción, pérdida, alteración, comunicación o acceso no autorizado a dichos datos en cualquier formato (papel y/o digital). La brecha, normalmente, se produce de forma intencionada cuando un tercero consigue saltarse los mecanismos de seguridad implantados (contraseñas débiles, vulnerabilidades en los sistemas o aplicaciones, correos maliciosos, etc.), sin embargo, también puede producirse de manera accidental por un error humano.

Lo segundo es, en la medida de lo posible, prevenir las posibles brechas de seguridad, para ello, recomendamos, entre otros:

  • Identificar los tratamientos de datos llevados a cabo en la organización (registro de actividades de tratamiento).
  • Realizar una evaluación de los riesgos inherentes al tratamiento y aplicar medidas para mitigarlos (análisis de riesgos).
  • Crear un plan de acción (política/protocolo/estrategia) que permita actuar con rapidez.
  • Contar con el asesoramiento de un equipo especializado en materia de protección de datos y ciberseguridad, que pueda apoyarte con la selección de medidas de prevención, la valoración adecuada de una posible brecha, así como el deber de notificar la brecha.

Por el contrario, si detectas que estás sufriendo una brecha de seguridad, deberás poner en marcha tu plan de acción a la mayor brevedad siguiendo los siguientes pasos:

  1. Identificar la brecha.
  2. Analizar la brecha.
  3. Contener la brecha.
  4. Minimizar las consecuencias.
  5. Notificar la brecha (Fuerzas y Cuerpos de Seguridad Nacional, Agencia Española de Protección de Datos y a los afectados).
  6. Registrar la información para poder cumplir con los posibles requerimientos de información.
  7. Aplicar medidas de prevención.

Por lo tanto, las brechas de seguridad son amenazas contantes que requieren establecer políticas, protocolos o estrategias e implementar cuantas medidas de seguridad (técnicas y organizativas) sean necesarias para mitigar sus riesgos y proteger los datos personales, asegurando de esta manera la continuidad de tu negocio y dar cumplimiento al principio de responsabilidad proactiva establecido en la normativa de protección de datos.

Noticias relacionadas

Brechas de seguridad

Brechas de seguridad

En la era digital actual, la protección de datos de carácter personal se ha convertido en un pilar fundamental para la seguridad de las personas, empresas y entidades públicas. Este artículo pretende resolver las dudas que generan las brechas de seguridad, así como...

× RL Chat