viernes, 27 de enero de 2017

Buenas prácticas de seguridad en el uso de dispositivos móviles

Según el Centro Criptográfico Nacional, en el siguiente informe de Octubre de 2016, se recogen algunas ideas de gran interés para el público en general en el que destacan las siguientes:

1. La concienciación, el sentido común y las buenas prácticas en la configuración y el uso de los dispositivos móviles constituyen la mejor defensa para prevenir y detectar este tipo de incidentes y amenazas de seguridad.

2. Se recomienda activar en el dispositivo móvil un sistema de bloqueo en el acceso basado en código o huella dactilar y que el bloqueo sea inmediato al apagarse (1 minuto o menos).

3. Minimizar al máximo posible la funcionalidad de realizar tareas con la pantalla de bloqueo activada, esto se configura en las opciones del teléfono. De esta forma se evita que un usuario no autorizado pueda realizar funciones con nuestro dispositivo aún en el caso de que esté bloqueado por código el acceso al mismo.

4. Se recomienda no conectar el dispositivo móvil a puertos USB desconocidos y no aceptar ninguna relación de confianza a través de USB si no se tiene constancia de estar conectando el dispositivo móvil a un ordenador de confianza. Hay puntos de recarga en espacios públicos en los que pueden producirse accesos a nuestro móvil sin darnos cuenta, si los conectamos a los mismos por el cable de carga.

5. No dejar nuestro móvil desatendido sin bloquear.

6. Se recomienda disponer de un sistema operativo siempre actualizado en el dispositivo móvil. Asimismo, se recomienda disponer siempre de la última actualización de todas las apps instaladas en el dispositivo móvil.Muchas de las actualizaciones corrigen fallos asociados a la seguridad.

7. Es aconsejable que el usuario sea muy prudente a la hora de abrir mensajes o enlaces web no solicitados, desconocidos o extraños.

8. Se recomienda hacer uso de las capacidades nativas de cifrado del dispositivo móvil con el objetivo de proteger todos los datos e información asociadas al usuario, u organización, almacenados en el mismo o en la tarjeta SD externa en caso de que la tenga.

9. Se recomienda modificar la configuración existente por defecto en el dispositivo móvil, eliminando cualquier referencia a las características técnicas del propio dispositivo y/o de su propietario.

10. Copias de seguridad:  el usuario debe de realizar copias de seguridad (backups) periódicas, y preferiblemente automáticas, de todos los contenidos del dispositivo móvil que se desea proteger y conservar, preferiblemente de forma local a través de USB o de una comunicación inalámbrica Wi-Fi con el ordenador del usuario.

11. Gestión remota: Se recomienda al usuario familiarizarse con las capacidades de gestión remota del dispositivo móvil y su plataforma móvil asociada, y comprobar el correcto funcionamiento de este servicio y de toda su funcionalidad antes de que sea necesario hacer uso de las mismas en un escenario real tras la pérdida o robo del dispositivo móvil.

12. Se recomienda deshabilitar todos los interfaces de comunicaciones inalámbricas del dispositivo móvil que no vayan a ser utilizados de forma permanente por parte del usuario. En su lugar, se recomienda habilitarlos únicamente cuando vayan a ser utilizados y volver a deshabilitarlos cuando finalice su uso.

13. Se recomienda no conectar el dispositivo móvil a redes Wi-Fi públicas abiertas (o hotspots Wi-Fi) que no implementan ningún tipo de seguridad.


14. Se recomienda que el usuario deshabilite los servicios de localización si no está haciendo uso de ellos, y en caso de estar siendo utilizados, que restrinja lo máximo posible tanto la utilización intencionada de los mismos, como el acceso a estos servicios por parte de las apps instaladas en el dispositivo móvil, desactivando el permiso asociado para la mayoría de apps.


15. Es importante que el usuario no instale ninguna app que no provenga de una fuente de confianza, como por ejemplo los mercados oficiales de apps, es decir Play Store o App Store.

16. Se recomienda no otorgar permisos innecesarios o excesivos a las apps, limitando así los datos y la funcionalidad a la que estas tendrán acceso.

17. Sobre redes sociales: se recomienda evaluar la sensibilidad y privacidad de los datos a publicar y tener en cuenta que esos contenidos pasarán a estar disponibles potencialmente para numerosas personas, no únicamente para el círculo cerrado de amistades del usuario.

18. Sobre la navegación Web:  se recomienda, siempre que sea posible, hacer uso del protocolo HTTPS mediante la inserción del texto "https://" antes de introducir la dirección web del servidor con el que se desea conectar.









No hay comentarios:

Publicar un comentario