Buenas prácticas en el uso de los smartphones

Actualmente tenemos a nuestra disposición teléfonos con una gran cantidad de funcionalidades que nos permiten hacer muchísimas cosas sin necesidad de un ordenador. Todas las operaciones realizadas a través del smartphone requieren del uso de datos personales, claves de acceso y datos confidenciales. Para rizar el rizo, tenemos a nuestra disposición una serie de tarifas de conexión que nos garantizan una conectividad casi permanente con Internet.

Los estudios realizados sobre el fraude online indican cada vez con mayor claridad que los smartphones se han convertido en un nuevo objetivo de las mafias. El principal problema que encontramos es la escasa concienciación de los usuarios a la hora de utilizar los terminales de forma segura.

Viendo el éxito y uso de las tecnologías móviles, no es de extrañar que haya aparecido malware que aproveche puntos débiles de las mismas, con el objetivo de obtener información del usuario.

El primer malware destinado a smartphones apareció en 2004. No era especialmente elaborado, pero marcó el comienzo de lo que sería una constante evolución de estos programas maliciosos. Ha sido en 2010 cuando se ha notado un crecimiento significativo de este tipo de amenazas, que no se detendrá en 2011, por lo que habrá que aumentar la precaución a la hora de utilizar estos dispositivos.

Los usuarios deben de ser conscientes de los riesgos que corren, y de qué medidas existen para evitarlos. CNCCS (Consejo Nacional Consultor sobre Ciberseguridad) ha elaborado una guía de buenas prácticas que describe cómo proteger los smartphones.

• Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
• Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
• Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
• Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
• Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
• Configurar el Bluetooth como oculto y con necesidad de contraseña.
• Realizar copias de seguridad periódicas.
• Cifrar la información sensible cuando sea posible.
• Utilizar software de cifrado para llamadas y SMS.
• Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
• Al deshacerse del smartphone borrar toda la información contenida en el terminal.
• En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
• En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
• Monitorizar el uso de recursos en el smartphone para detectar anomalías.
Revisar facturas para detectar posibles usos fraudulentos.
• Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
• Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer clic en un enlace.

• Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
• Evitar el uso de redes Wi-fi que no ofrezcan confianza.
• Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.


Compartir en :


Noticias relacionadas




Comentarios