Según el Centro Criptográfico Nacional, en el siguiente informe de Octubre de 2016, se recogen algunas ideas de gran interés para el público en general en el que destacan las siguientes:
1. La concienciación, el sentido común y las buenas prácticas en la configuración y
el uso de los dispositivos móviles constituyen la mejor defensa para prevenir y detectar
este tipo de incidentes y amenazas de seguridad.
2. Se recomienda activar en el dispositivo móvil un sistema de bloqueo en el acceso basado en código o huella dactilar y que el bloqueo sea inmediato al apagarse (1 minuto o menos).
3. Minimizar al máximo posible la funcionalidad de realizar tareas con la pantalla de bloqueo activada, esto se configura en las opciones del teléfono. De esta forma se evita que un usuario no autorizado pueda realizar funciones con nuestro dispositivo aún en el caso de que esté bloqueado por código el acceso al mismo.
4. Se recomienda no conectar el dispositivo móvil a puertos USB
desconocidos y no aceptar ninguna relación de confianza a través de USB si no se tiene
constancia de estar conectando el dispositivo móvil a un ordenador de confianza. Hay puntos de recarga en espacios públicos en los que pueden producirse accesos a nuestro móvil sin darnos cuenta, si los conectamos a los mismos por el cable de carga.
5. No dejar nuestro móvil desatendido sin bloquear.
6. Se recomienda disponer de un sistema operativo siempre actualizado en el
dispositivo móvil. Asimismo, se recomienda disponer siempre de la última actualización
de todas las apps instaladas en el dispositivo móvil.Muchas de las actualizaciones corrigen fallos asociados a la seguridad.
7. Es aconsejable que el
usuario sea muy prudente a la hora de abrir mensajes o enlaces web no solicitados,
desconocidos o extraños.
8. Se recomienda hacer uso de las capacidades nativas
de cifrado del dispositivo móvil con el objetivo de proteger todos los datos e información
asociadas al usuario, u organización, almacenados en el mismo o en la tarjeta SD externa en caso de que la tenga.
9. Se recomienda modificar la configuración existente por defecto en el dispositivo
móvil, eliminando cualquier referencia a las características técnicas del propio
dispositivo y/o de su propietario.
10. Copias de seguridad: el usuario debe de realizar copias de seguridad
(backups) periódicas, y preferiblemente automáticas, de todos los contenidos del
dispositivo móvil que se desea proteger y conservar, preferiblemente de forma local a
través de USB o de una comunicación inalámbrica Wi-Fi con el ordenador del usuario.
11. Gestión remota: Se recomienda al usuario familiarizarse con las capacidades de gestión remota
del dispositivo móvil y su plataforma móvil asociada, y comprobar el correcto
funcionamiento de este servicio y de toda su funcionalidad antes de que sea necesario
hacer uso de las mismas en un escenario real tras la pérdida o robo del dispositivo móvil.
12. Se recomienda deshabilitar todos los interfaces de
comunicaciones inalámbricas del dispositivo móvil que no vayan a ser utilizados de
forma permanente por parte del usuario. En su lugar, se recomienda habilitarlos
únicamente cuando vayan a ser utilizados y volver a deshabilitarlos cuando finalice su
uso.
13. Se recomienda no conectar el dispositivo móvil a redes Wi-Fi
públicas abiertas (o hotspots Wi-Fi) que no implementan ningún tipo de seguridad.
14. Se recomienda que el usuario deshabilite los servicios de localización si no está
haciendo uso de ellos, y en caso de estar siendo utilizados, que restrinja lo máximo
posible tanto la utilización intencionada de los mismos, como el acceso a estos servicios
por parte de las apps instaladas en el dispositivo móvil, desactivando el permiso
asociado para la mayoría de apps.
15. Es importante que el usuario no instale
ninguna app que no provenga de una fuente de confianza, como por ejemplo los
mercados oficiales de apps, es decir Play Store o App Store.
16. Se recomienda no otorgar permisos innecesarios o excesivos a las apps, limitando
así los datos y la funcionalidad a la que estas tendrán acceso.
17. Sobre redes sociales: se recomienda evaluar la sensibilidad y privacidad de los datos a
publicar y tener en cuenta que esos contenidos pasarán a estar disponibles
potencialmente para numerosas personas, no únicamente para el círculo cerrado de
amistades del usuario.
18. Sobre la navegación Web: se recomienda, siempre que sea posible, hacer uso del protocolo HTTPS
mediante la inserción del texto "https://" antes de introducir la dirección web del servidor
con el que se desea conectar.
viernes, 27 de enero de 2017
Buenas prácticas de seguridad en el uso de dispositivos móviles
Etiquetas:
consejos,
móvil,
recomendaciones,
seguridad,
Smartphone,
uso
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario