<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Smartphones: 10 sugerencias para aumentar la seguridad de su aparato

Publicado en 14-may-2015 5:00:00

Conozca más acerca de las modalidades de ataque y las soluciones innovadoras en el mercado, como la biometría.

Smartphones: 10 sugerencias para aumentar la seguridad de su aparato

 

Según una investigación de McAfee, cerca de dos tercios de los smartphones y tablets en el mundo cuentan con algún tipo de seguridad instalada. Para el vicepresidente de gestión de productos al consumidor de McAfee, Allan Lefort, las contraseñas son muy susceptibles a un “enlace frágil”. Explica que, como los usuarios acostumbran trabajar con los mismos logins y combinaciones en diferentes servicios, la intrusión en la seguridad de un site desprotegido puede poner todo en riesgo. En vista de la demanda creciente de seguridad móvil, la empresa tiene planes de destinar centenas de ingenieros para pensar en soluciones más seguras en esa área, además de direccionar su enfoque en biometría.

El primer resultado ya apareció en un software en la Nube, que usa reconocimiento facial y de voz para desbloquear los archivos. Ese mercado promete aún mejoras en cuanto a esos sistemas y hasta recursos basados en ubicación – contraseñas desactivadas en casa y activas solamente cuando se está en la calle, por ejemplo.

La capacidad de auto instalar aplicaciones es lo que le preocupa a los investigadores de seguridad. Si el malware es capaz de bajar la ejecución de código, éste puede ignorar hasta las mejores medidas de seguridad en el mundo. Ese tipo de ataque, si no es tratado, puede tornarse común y peligroso.

Los hackers utilizan un método para robar información deteniendo un dispositivo hasta que un rescate sea pagado. Esos tipos de amenazas deben tornarse más comunes. Para el CEO de Apple, Tim Cook, la orientación es que las empresas hagan un trabajo más efectivo para educar a sus usuarios acerca de la seguridad.

A continuación podrá leer sugerencias para protegerse mejor:


1- La buena y vieja contraseña

Aunque ese tipo de bloqueo sea la forma más básica de seguridad contra acceso no autorizado, ésta acaba siendo muy eficiente. Algunas aplicaciones ofrecen incluso la posibilidad de añadir contraseñas para proteger el acceso al software. De cualquier forma, el acceso a la pantalla inicial del aparato también debe ser dificultado con la barrera de la contraseña para proteger aplicaciones con informaciones y contenidos privados, como correos electrónicos, fotos, archivos y otros materiales personales.

 

3 recomendaciones para poder escoger un firewall de última generación


2- Proteja sus cuentas

Tanto Apple ID, como Google Account controlan el acceso a todos los servicios ofrecidos. Para evitar el acceso indebido a cuentas del iCloud o del Google y daños a las informaciones contenidas allá, el ideal es activar la autenticación en dos etapas en las dos cuentas.


3- Cuidado con jailbreak o root

El jailbreak funciona para añadir recursos extras a un dispositivo por medio de la instalación de softwares no autorizados o por la habilitación de funcionalidades bloqueadas. En el caso del iOs, el jailbreak permite que usuarios de iPhones, iPads e iPods Touch tengan más libertad para utilizar sus aparatos a su manera, sin limitaciones por parte del fabricante. Sin embargo, su aparato queda mucho más susceptible a ataques cuando tiene ese tipo de recurso. Por lo tanto, para minimizar riesgos es más seguro no usar ese formato.

El método desarrollado por hackers ha sido relacionado con los dispositivos de Apple y a su sistema operacional móvil, el iOs, debido a la grande popularidad que el proceso ganó entre esos usuarios. Es posible realizar el jailbreak para “desbloquear” otros aparatos, como Playstation 4, de Sony, o el Xbox One, de Microsoft, por ejemplo.

En el 2007, cuando el primer jailbreak para iPhone fue lanzado, el objetivo era muy simple: permitir el uso de cualquier archivo de audio en el teléfono – y no solamente los originales del aparato. Nuevos jailbreaks fueron lanzados, con nuevos recursos, como la posibilidad de usar el aparato en operadoras de cualquier país.

Si el dispositivo es jailbreak, el malware acciona utilizando aplicaciones del teléfono para transmitir informaciones bancarias, mensajes personales y contraseñas para un servidor remoto.

Si el dispositivo no es jailbreak,que es el caso de la mayoría, el malware se le atribuye a certificados que permiten instalar un software especial para la infección. En ese caso, el malware instala una aplicación infectada pasando como un lector de cuadritos. Una vez que lavíctimaa abre el app infectado, se solicita permiso para ser ejecutado. Si el usuario dice “sí”, es posible instalar aplicaciones infectadas adicionales para espiar a la víctima.

Otra sugerencia es resistir a la tentación de instalar aplicaciones para personalizar las configuraciones del aparato. Usted puede estar instalando apps que contienen softwares malintencionados.


4- Al pendiente de las aplicaciones

Google removió más de 50 mil aplicaciones sospechosas de ser softwares maliciosos. Entonces, si usted es usuario de Android, ojo en los apps que instala en su aparato. Por otro lado, Apple chequea todas las aplicaciones comerciales y veta cualquier indicio de código malicioso, lo que contribuye para minimizar casos más graves, sin embargo no cesa el riesgo. Por eso, una parte de la responsabilidad queda a cargo del usuario. Antes de bajar cualquier app e instalarlo, observe las recomendaciones y procure saber información acerca de la misma con otros usuarios y en internet.

Otro paso simple es evitar tiendas de aplicaciones de terceros. Las tiendas oficiales app limitan su exposición a programas peligrosos. Si opta por recurrir a terceros, no olvide de buscar información de la aplicación y el desarrollador antes de bajarlo.


5- Utilice aplicaciones oficiales

Todos los grandes bancos tienen un aplicación oficial para iOs y Android y todos ellos tienen una camada extra de seguridad para evitar fallas que exponen los datos de sus clientes.

Entonces, para transacciones financieras, es más seguro utilizar una aplicación oficial con todas las medidas de seguridad para proteger sus datos e información. Evite exposición utilizando el navegador se su teléfono.


6- Control de acceso

Usted ya debe tener ubicado el mensaje “Esta aplicación desea tener acceso a algún dato en su iPhone. Antes de simplemente dar click en ‘OK’, certifíquese a qué información realmente tiene acceso dicha aplicación. En caso de duda, es mejor optar por ‘no permitir’.”.


7- Backup de datos

El hábito de hacer backup no es muy común entre los usuarios, aunque sea fundamental para garantizar la seguridad de los datos en caso de daño o pérdida del aparato. En el iPhone, es posible hacer la copia de seguridad de los archivos localmente utilizado el iTunes o en la Nube utilizando el iCloud o ambos, para mayor garantía. El Android dispone de una herramienta integrada que hace el backup de la información más importante del usuario. Para mantener todas las informaciones y archivos bajo seguridad, el usuario tendrá de procurar un servicio externalizado para atenderlo.


8- Bloqueo en caso de robo

Si su aparato es robado, entre en contacto con la empresa celular que le ofrece el servicio para bloquearlo. Para hacer el bloqueo es necesario tener el IMEI del aparato. Una base de datos con la información de aparatos robados es compartida por todas las empresas de telefonía, a fin de impedir el uso de personas no autorizadas. Cuando un IMEI es bloqueado, las funciones que dependen de la operadora como, llamadas y la conexión a internet quedan indisponibles.

IMEI quiere decir International Mobile Equipment Identity (Identificación Internacional de Equipamiento Móvil) y permite que cada celular tenga un número único, como si fuera un chasis de coche o un código de serie. El IMEI puede ser encontrado en la caja del aparato, en el espacio destinado a la batería o digitando *#06# en el celular.


9- Sistema operacional actualizado

Es importante reforzar que el sistema operacional se debe mantener siempre actualizado, con la versión más reciente instalado en el smartphone. Las actualizaciones acostumbran contener revisiones que contribuyen con la seguridad del aparato. Usted puede revisar hasta tener certeza de que no va afectar sus principales aplicaciones, pero no deje de instalar las actualizaciones de su sistema operacional.


10- Wireless y Bluetooth

Las conexiones inalámbricas de la mayoría de las ubicaciones públicas no acostumbran ofrecer seguridad. Entonces, cuando se encuentre en una ubicación pública, desactive su conexión inalámbrica y el bluetooth y prefiera la conexión 3G o 4G. La medida es preventiva para evitar ataques de hackers que pueden invadir la red.
Las invasiones vía bluetooth son más inusuales, pero los casos han aumentado. Este tipo de incidentes ocurre principalmente por la conexión de los aparatos a dispositivos conectados con vestimentas, como los relojes inteligentes. El robo de datos puede ser hecho en el tráfico entre el dispositivo y su teléfono.

 

New Call-to-action



Fuentes:
http://blogs.mcafee.com/consumer/rise-of-mobile-malware

http://info.abril.com.br/noticias/seguranca/2014/04/solucoes-de-seguranca-para-smartphones-ganham-popularidade-no-brasil-e-no-mundo-diz-pesquisa.shtml
http://canaltech.com.br/dica/seguranca/Confira-10-dicas-para-manter-o-seu-smartphone-seguro-e-longe-de-problemas/

http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/04/o-que-e-jailbreak.html



Categorias: BYOD, Seguridad