Smartphones : 7 consejos prácticos para impedir violación de datosEscrito por Vivien Raoul el 09/02/2021 a las 10:01:583210
(CTO of Pradeo, European mobile security leader) Los usuarios de dispositivos móviles a menudo ignoran que su smartphone puede ser vulnerable. El uso regular de móviles implica la manipulación de numerosos datos corporativos y personales, instalar aplicaciones, otorgar permisos, conectarse a varias redes, etc. Pero si bien todo esto puede parecer trivial, las tareas y hábitos comunes, como el retraso de una actualización o la descarga de una aplicación, conllevan riesgos.
Aunque no hay nada mejor que usar una solución de Mobile Threat Defense para proteger los datos móviles, existe reglas simples a seguir para minimizar la exposición de los datos personales y corporativos a los ciberdelincuentes. Esta lista resume los consejos prácticos que los usuarios de dispositivos móviles deben conocer.
1.Manténgase alejado de las tiendas de aplicaciones de terceros
Las aplicaciones son el vector principal utilizado por los ciberdelincuentes para comprometer los dispositivos móviles. Obtener una aplicación de pago gratis de una tienda de terceros es tentador, pero si bien es ilegal al principio, también tiene una alta probabilidad de incrustar malware. Si bien Google Play Protect está lejos de ser a prueba de balas, y Apple también ocasionalmente permite que las aplicaciones de riesgo pasen por la puerta, ambas tiendas oficiales hacen al menos una primera capa de controles de seguridad que las tiendas de terceros no hacen. Para evitar la mayoría de malware y aplicaciones con fugas, siga las reglas y no descargue aplicaciones de fuentes desconocidas.
2.Sea diligente al otorgar permisos a las aplicaciones
Hoy en día, muchas aplicaciones oficiales requieren permisos que realmente no necesitan para ejecutarse. En la mayoría de los casos, las aplicaciones solicitan acceso a la ubicación, lista de contactos, SMS, micrófono, etc. para recopilar datos relacionados y venderlos a empresas de marketing. Para evitar que sus datos se compartan con grupos de anuncios globales, asegúrese siempre de otorgar solo los permisos que realmente se necesitan.
3.Actualiza automáticamente sus aplicaciones
A veces, las aplicaciones maliciosas llegan a las tiendas oficiales. Cuando Google y Apple reciben una alerta y los eliminan, no notifican a los miles, a veces millones de usuarios que todavía tienen estas aplicaciones en su dispositivo. Como resultado, los dispositivos de estos usuarios están infectados y sus datos están expuestos. Habilitar la actualización automática de la aplicación en su configuración garantiza que no esté utilizando la versión de una aplicación que está desactualizada y se ha eliminado de las tiendas. En general, las actualizaciones de la aplicación a menudo vienen con correcciones de seguridad que no deben ignorarse.
4. No confíe en las redes públicas
La red es el segundo vector principal de ataques en dispositivos móviles. Las redes abiertas no son necesariamente maliciosas, pero los hackers pueden falsificarlas fácilmente y/o interceptar los datos que pasan a través de ellas, como durante un ataque Man-In-The-Middle, por ejemplo. Por lo tanto, debe evitar procesar datos confidenciales o realizar transacciones mientras está conectado a una red pública.
5.No deje su NFC, Bluetooth y WiFi activados por defecto
Es conveniente mantener estos canales siempre abiertos, especialmente si los usa regularmente, pero tiene un costo. Cuando se activa NFC, WiFi o Bluetooth, representa una puerta abierta para que los intrusos se conecten a su dispositivo móvil y extraigan los datos o los comprometan.
6.Mantenga su sistema operativo actualizado
Regularmente se actualizan nuevas versiones de los sistemas operativos Android e iOS. Estas actualizaciones son una parte crítica de la estabilidad y seguridad de los sistemas, ya que incluyen mejoras de funciones y correcciones para CVE y otras vulnerabilidades. Aunque actualizar el sistema de su dispositivo requiere poco o ningún esfuerzo, asegura que su dispositivo no se verá comprometido por la explotación de fallas de seguridad conocidas.
7.No rootee ni haga jailbreak a su dispositivo
Al modificar profundamente el sistema operativo de su smartphone para beneficiarse de características adicionales, lo expone a un comportamiento malicioso e intrusivo. Es importante saber que el 75,1% de las aplicaciones móviles verifican automáticamente el estado de root / jailbreak de los dispositivos para ejecutar comandos específicos. Esta práctica debilita la resistencia de un dispositivo a los ataques y pone en riesgo los datos personales y corporativos.
Y finalmente, obtenga una solución de seguridad móvil
Si bien estos consejos brindan las mejores prácticas para limitar los ataques en dispositivos móviles, es difícil seguirlos estrictamente en el día a día, y las empresas no tienen forma de saber si su fuerza de trabajo móvil los está aplicando correctamente. Si está administrando una flota móvil corporativa, debería considerar implementar una solución de seguridad móvil que proteja automáticamente los dispositivos móviles contra las amenazas de aplicaciones, redes y sistemas operativos, como
Vivien Raoul, CTO of Pradeo, European mobile security leader.
|