Buenas prácticas en el uso de los smartphones

Comparte este artículo en:

El reciente caso del malware infiltrado en aplicaciones de Android Market nos recuerda que al usar el telefono tenemos que tener las mismas precauciones que con el PC
Actualmente tenemos a nuestra disposicion teleonos con una gran cantidad de funcionalidades que nos permiten hacer muchi­simas cosas sin necesidad de un ordenador. Todas las operaciones realizadas a travaes del smartphone requieren del uso de datos personales, claves de acceso y datos confidenciales. Para rizar el rizo, tenemos a nuestra disposicion una serie de tarifas de conexion que nos garantizan una conectividad casi permanente con Internet.

Los estudios realizados sobre el fraude online indican cada vez con mayor claridad que los smartphones se han convertido en un nuevo objetivo de las mafias. El principal problema que encontramos es la escasa concienciacion de los usuarios a la hora de utilizar los terminales de forma segura.

Viendo el exito y uso de las tecnologi­as moviles, no es de extrañar que haya aparecido malware que aproveche puntos debiles de las mismas, con el objetivo de obtener informacion del usuario.

El primer malware destinado a smartphones aparecio en 2004. No era especialmente elaborado, pero marca el comienzo de lo que ser­a una constante evolucion de estos programas maliciosos. Ha sido en 2010 cuando se ha notado un crecimiento significativo de este tipo de amenazas, que no se detendra en 2011, por lo que habra¡ que aumentar la precaucion a la hora de utilizar estos dispositivos.

Los usuarios deben de ser conscientes de los riesgos que corren, y de que medidas existen para evitarlos. CNCCS (Consejo Nacional Consultor sobre Ciberseguridad) ha elaborado una gui­a de buenas practicas que describe como proteger los smartphones.

Habilitar medidas de acceso al dispositivo como el PIN o contraseña si esta disponible.

Configurar el smartphone para su bloqueo automatico pasados unos minutos de inactividad.

Antes de instalar una nueva aplicacion revisar su reputacion.

Solo instalar aplicaciones que provengan de fuentes de confianza.

Prestar atencion a los permisos solicitados por las aplicaciones y servicios a instalar.

Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.

Deshabilitar caracteristicas mientras no se usen: Bluetooth, infrarrojos o Wi-fi.

Configurar el Bluetooth como oculto y con necesidad de contraseña.

Realizar copias de seguridad periodicas.

Cifrar la informacion sensible cuando sea posible.

Utilizar software de cifrado para llamadas y SMS.

Siempre que sea posible no almacenar informacion sensible en el smartphone, asegurandose que no se cachea en local.

Al deshacerse del smartphone borrar toda la informacion contenida en el terminal.

En caso de robo o perrdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.

En determinados casos pueden utilizarse opciones de borrado remoto o automatico (despues de varios intentos de acceso fallidos).

Monitorizar el uso de recursos en el smartphone para detectar anomali­as.

Revisar facturas para detectar posibles usos fraudulentos.

Mantener una actitud de concienciacion en el correcto uso de estos dispositivos y los riesgos asociados.

Extremar la precaucion al abrir un correo, un adjunto de un SMS o hacer clic en un enlace.

Desconfiar de los archivos, enlaces o numeros que vengan en correos o SMS no solicitados.

Evitar el uso de redes Wi-fi que no ofrezcan confianza.

Tener en cuenta este tipo de dispositivos en su politica de seguridad corporativa.
Fuente: Baquia

Comparte este artículo en: