Seguridad en smartphones
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el
smartphone debe recibir el mismo tratamiento que le das a tu propia casa,
en cuanto a evitar el acceso de personas ajenas".
Visto en Securance Consulting |
La variedad de uso y la importancia de datos e información que poseen
los smartphones los hace vulnerables a riesgos derivados por malware y
ataques informáticos por parte de ciberdelincuentes que realizan un
importante acopio de información para sus "negocios".
Tenga muy en cuenta que crecen las ciberestafas. Los fraudes y estafas en cuentas bancarias, como el robo de claves de acceso al homebanking o de datos de tarjetas de crédito, fueron algunos de los delitos que más crecieron en los últimos años.
Los riesgos a los que se ven expuestos los smartphones son:
- Pérdida o robo del dispositivo.
- Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits, SpyWare.
- Robo de información vía Bluetooth.
- Clonación (proceso de copiar la identidad de un teléfono celular en otro teléfono celular).
- Suplantación de identidad o Spoofing.
- Estafas de vishing (Vishing es la abreviatura de phishing de voz o phishing de correo de voz).
- Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
- Robo de identidad de usuario de WhatsApp (se apunta a la agenda de contactos para poder generan una cadena de estafas).
- Infección al acceder a falsos códigos QR publicitarios.
Por lo que el usuario, por su seguridad, debe necesariamente tomar
conocimiento cuales son las medidas de seguridad y prevención de
riesgos. Algunas recomendaciones útiles a tener en cuenta son:
- Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
- Comprar e instalar aplicaciones y Software en páginas oficiales.
- Instalar y mantener actualizado algún antivirus. Preferentemente adquirir una suit de seguridad que proteja todos sus equipos (de escritorio, notebooks, dispositivos móviles).
- Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
- Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
- Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
- Activar la encriptación de datos y cifrado de memorias SD.
- Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
- Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.
- Estar muy atentos a lo que se recibe aunque sea de la personas más confiable que se tenga, todos podemos caer en un engaño.
"Debido a que los teléfonos móviles se encuentran conectados a una red
global para poder comunicarse entre sí. Es necesario el uso de
protocolos que cooperen simultáneamente para gestionar las
comunicaciones. Cada uno de estos protocolos se encarga de una o más
capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual
fue creado por la Organización Internacional para la Estandarización
(ISO) en el año de 1984, para poder establecer comunicaciones entre
Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre
los ETD, se usan varios protocolos (pila de protocolos), ya que éstos
no se encuentran aislados".
"Los ataques informáticos y la extracción de información pueden
llevarse a cabo en alguno de los niveles de comunicación entre
dispositivos. El coste de implementar un plan de protección es caro y
por lo regular quienes pueden pagar estos servicios son empresas. Es
importante que los usuarios conozcan de forma general los niveles de
comunicación que existen y así poder determinar algunas medidas de
protección" (Wikipedia).
Estos niveles o capas se agrupan en siete, le sugiero comenzar leyendo
"Protección multicapa" para ir tomando idea de que se trata.
Un gran tema en las medidas de seguridad a tomar es la incorporación
de un sistema de seguridad y antivirus. Muy recomendable es hacerse
asesorar bien y leer sobre el tema. No se trata de seguir la
recomendación de un amigo, colocarlo y ya está.
Tengan en cuenta que:
- La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
- Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
- Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
- Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
- La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características.
Recuerde, el 95% de los problemas de ciberseguridad tienen como origen un error humano. No considerar seriamente su ciberseguridad es un error que le puede generar un gran problema y muy caro.
La mejor defensa comienza por Usted mismo, no lo dude. No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo.
Post relacionados:
- Estamos siempre expuestos al seguimiento. 05/10/2022.
- Robo por WhatsApp. 29/09/2022.
- Crecen las ciberestafas. 21/07/2022.
- Teléfonos de alta gama en riesgo. 29/04/2022.
- Nuestros rastros en línea. 17/09/2021.
- Un espía en tu bolsillo. JSK_SDE. 28/06/2019.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.