malware

No es ningún secreto que la tecnología que utilizamos puede convertirnos en objetivo de virus y ciberataques si no estamos bien protegidos. Cuando se trata del uso de dispositivos móviles, no hay un manual que venga con el teléfono para enseñar al usuario la seguridad móvil. Además, las amenazas siempre están evolucionando y se ajustan en función de nuestros hábitos.

Una amenaza potencial es que te roben el dispositivo, lo que podría dar al ladrón acceso completo a tu información personal. Para evitarlo, asegúrate de tener un bloqueo en tu pantalla. Que sea un código de acceso, un patrón, una huella dactilar o un reconocimiento facial depende de ti y de las capacidades de tu dispositivo.

Al habilitar una pantalla de bloqueo, tendrás la opción de elegir el tiempo que el teléfono puede estar inactivo antes de bloquearse. Asegúrate de elegir el menor tiempo posible. Esto te protegerá, al activar automáticamente la pantalla de bloqueo incluso si te olvidas de bloquearla tú mismo. También ahorrará su batería porque la pantalla se oscurecerá después de la cantidad de tiempo establecida.

Establecer contraseñas fuertes en tus aplicaciones hará más difícil que un hacker las adivine. También se sugiere establecer una contraseña diferente para cada aplicación. De este modo, si se descubre una contraseña, el hacker no tendrá acceso a toda tu información.

spyware

El Catálogo de Amenazas Móviles identifica las amenazas a los dispositivos móviles y la infraestructura móvil asociada para apoyar el desarrollo y la implementación de las capacidades de seguridad móvil, las mejores prácticas y las soluciones de seguridad para proteger mejor la TI de la empresa. Las amenazas se dividen en amplias categorías, centradas principalmente en las aplicaciones y el software móviles, la pila de redes y la infraestructura asociada, la cadena de suministro de dispositivos y software móviles, y el ecosistema móvil en general. Cada una de las amenazas identificadas se cataloga junto con información explicativa y de vulnerabilidad cuando es posible, y junto con las estrategias de mitigación aplicables.

Los dispositivos móviles ofrecen comodidad y flexibilidad a las organizaciones. Este vídeo ofrece una visión general de cómo los esfuerzos del NCCoE pueden ayudar a las organizaciones a mejorar la implantación de sus dispositivos móviles, teniendo en cuenta sus necesidades de seguridad y privacidad.

Una Comunidad de Interés (COI) es un grupo de profesionales y asesores que comparten ideas de negocio, experiencia técnica, retos y perspectivas para guiar los proyectos del NCCoE. Las COI suelen incluir a expertos, innovadores y usuarios cotidianos de tecnologías de ciberseguridad y privacidad. Los miembros suelen reunirse mensualmente por teleconferencia. Comparta su experiencia y considere la posibilidad de convertirse en miembro del COI de este proyecto.

tipos de seguridad móvil

Las aplicaciones móviles son a menudo la causa de fugas de datos involuntarias. Por ejemplo, las aplicaciones «de riesgo» suponen un verdadero problema para los usuarios de móviles que les conceden amplios permisos, pero no siempre comprueban la seguridad. Suelen ser aplicaciones gratuitas que se encuentran en las tiendas de aplicaciones oficiales y que funcionan tal y como se anuncian, pero también envían datos personales -y potencialmente corporativos- a un servidor remoto, donde son extraídos por los anunciantes y, a veces, por los ciberdelincuentes.

La fuga de datos también puede producirse a través de aplicaciones móviles hostiles firmadas por la empresa. Estos programas de malware para móviles utilizan el código de distribución nativo de los sistemas operativos móviles más populares, como iOS y Android, para mover datos valiosos a través de las redes corporativas sin levantar sospechas.

Para evitar estos problemas, sólo hay que dar a las aplicaciones los permisos que necesitan para funcionar correctamente. Y aléjate de cualquier app que pida más de lo necesario. Las actualizaciones de septiembre de 2019 para Android y Apple iOS añadieron protocolos para que los usuarios sean más conscientes de ello y de por qué las apps recopilan los datos de localización de los usuarios.

mejores prácticas de seguridad para dispositivos móviles

No hay muchas cosas que no se puedan hacer sobre la marcha utilizando un ordenador portátil, un teléfono inteligente, una tableta o algún otro artilugio móvil nuevo. Todos estamos ocupados utilizando estos mini-ordenadores portátiles para comprar, realizar operaciones bancarias, trabajar, obtener direcciones, leer reseñas, hacer fotos, grabar vídeos y conectar con la familia y los amigos. Con tantas cosas importantes y útiles en la palma de la mano, la seguridad es primordial.

Los dispositivos móviles modernos más comunes están construidos de forma bastante segura: basta con seguir unos sencillos pasos para reducir enormemente el riesgo de malware o pérdida de datos. Sin embargo, algunos datos de la Universidad pueden no ser apropiados para su uso en dispositivos móviles, especialmente en teléfonos personales y tabletas. En última instancia, su jefe de departamento es el responsable de garantizar el uso seguro de los dispositivos móviles y de asegurarse de que usted sabe qué datos puede y no puede utilizar. Para cumplir con las políticas de la Universidad sobre la gestión de los dispositivos móviles, debes seguir las siguientes normas.

Los teléfonos se caen. Los bolsillos se abren. Las tabletas se dejan en los asientos del autobús. Los accidentes y percances ocurren. Pero hay cosas que puedes hacer para proteger tus datos incluso si tu dispositivo se rompe, se pierde o te lo roban:

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad