El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) es una organización privada que cuenta con los asociados: AEDEL, Amper, Bdigital, EIIEO, Eside Deusto, Hispasec, Indra, Informática 64, Isec Auditors, Kinamik, Optenet, Panda Security, S2grupo, Secuware, TB security y S21sec. Su misión es poner a disposición de las diversas organizaciones que operan en España, gubernamentales o no, el conocimiento y experiencia de sus miembros en asuntos relacionados con la ciberseguridad nacional o global; con el fin de hacer más segura Internet y las redes de Información, a la vez que potenciar la innovación y el crecimiento económico.
Los dispositivos móviles han ido evolucionando hasta converger prácticamente en cuanto a funcionalidades con los ordenadores personales, hecho que se traduce en un notable incremento en la usabilidad de los móviles en cualquier ámbito. Pero como nota negativa debemos destacar un aumento en los riesgos que se asocian a los mismos.
La generalización de la oferta de tarifas planas para smartphones ha supuesto una popularización de estos dispositivos totalmente vertiginosa, pero el problema es que los usuarios no son conscientes de los peligros que entraña no tener protegido su terminal ni de la cantidad de información personal que se almacena en el mismo. Como consecuencia de esto, las mafias existentes han ampliado sus horizontes de actuación y han incluido este sector entre sus objetivos. Un objetivo de gran crecimiento y alta remuneración.
La limitada concienciación en lo referente a seguridad de los usuarios de estos dispositivos y el consecuente comportamiento pueden ser los factores de mayor riesgo para los smartphones a corto plazo. Es de gran importancia comprender que un dispositivo móvil de estas características ya no es un simple teléfono y no puede ni debe ser tratado como tal.
El CNCCS propone una serie de buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles:
- * Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
- * Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
- * Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
- * Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
- * Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
- * Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
- * Configurar el Bluetooth como oculto y con necesidad de contraseña.
- * Realizar copias de seguridad periódicas.
- * Cifrar la información sensible cuando sea posible.
- * Utilizar software de cifrado para llamadas y SMS.
- * Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
- * Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
- * En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
- * En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
- * Monitorizar el uso de recursos en el smartphone para detectar anomalías.
- * Revisar facturas para detectar posibles usos fraudulentos.
- * Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
- * Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
- * Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
- * Evitar el uso de redes Wi-fi que no ofrezcan confianza.
- * Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa
1 comentario:
Muy interesante, ya lo he compartido en las redes sociales, ya que mucha gente compra sus smartphone y deja de lado /y/o desconoce estos temas que le pueden afectar.
Un saludo y gracias por el informe!
Publicar un comentario