- ciberataques en vivo, cyber attack map, ciberataques en celulares, ciberataques en el mundo
España, uno de los países con una mayor penetración de teléfonos inteligentes, es uno de los más afectados por el creciente número de ataques, cada vez más complejos y sofisticados.- El documento ofrece pautas y recomendaciones para mitigar posibles ataques, exponiendo las técnicas y recursos más utilizados para conseguir infectar un dispositivo móvil u obtener información personal.
Estamos mentalizados de que tenemos que proteger nuestro ordenador para evitar ataques de piratas informáticos pero no hacemos lo mismo con nuestro teléfono móvil y el riesgo de ciberataque es también muy elevado y es muy sencillo ponerles las cosas un poco más difíciles.
España es uno de los países que más ataques recibe superado por India, Estados Unidos y Brasil, motivo por el que desde el Centro Nacional de Inteligencia se ha querido concienciar sobre los peligros.
Actualizar siempre el sistema operativo y las aplicaciones del dispositivo móvil (que deberían descargarse siempre de fuentes de confianza), realizar copias de seguridad periódicas del contenido que se desea proteger, evitar conectarse a redes Wi-Fi públicas abiertas y rechazar permisos innecesarios en las apps son algunas de las principales recomendaciones que el Centro Criptológico Nacional (CCN) realiza en su Informe CCN-CERT BP-03/16 Buenas Prácticas en Dispositivo móviles recién publicado.
La mayoría de los ejemplos de malas prácticas que propician los ciberataques recogidos en el Informe hacen referencia a las dos plataformas más utilizadas en estos momentos: Android (Google) e iOS (Apple). Muchos afectan a la pantalla de bloqueo, que de hecho tienen un epígrafe exclusivo para estos riesgos. Otros puntos vulverables son: las comunicaciones a través de USB, la actualización del sistema operativo y de las aplicaciones, el cifrado del dispositivo móvil, las copias de seguridad o la gestión remota del dispositivo.
El documento incluye además un apartado sobre las capacidades de comunicación inalámbricas, las aplicaciones móviles (apps) u otras recomendaciones de seguridad de carácter genérico (tanto desde el punto de vista corporativo como personal) junto con un decálogo de recomendaciones.
Este es el decálogo del CNI:
- El dispositivo móvil debe estar protegido mediante un código de acceso robusto asociado a la pantalla de bloqueo, o en su defecto una huella dactilar digital. El código de acceso debe ser solicitado inmediatamente tras apagarse la pantalla que debería bloquearse automaticamente lo antes posible si no hay actividad por parte del propietario. No debe dejarse el teléfono sin bloquear y desatendido.
- Hacer uso de las capacidades de cifrado nativas del dispositivo móvil con el objetivo de proteger todos los datos e información almacenados en el mismo.
- El sistema operativo móvil tiene que estar siempre actualizado al igual que todas las aplicaciones móviles.
- No conectar el móvil a puertos USB desconocidos y no aceptar ninguna relación de confianza a traves de USB si no se tiene constancia de estar conectándose a un ordenador de confianza.
- Deshabilitar todos los interfaces de comunicaciones inalámbricas del dispositivo móvil (NFC, Bluetooth y BLE, WI´FI, servicios de localización, etc) que no vayan a ser utilizados de forma permanente por parte del usuario. Deberían habilitarse unicamente cuando vayan a ser utilizados y volver a deshabilitarse al final del uso.
- No conectar el dispositivo móvil a redes wifi públicas abiertas que no implementan ningún tipo de seguridad.
- No instalar ninguna aplicación que no provenga de una fuente de confianza como los mercados oficiales de apps.
- Se recomienda no otorgar permisos innecesarios o excesivos a las aplicaciones, limitando así los datos y la funcionalidad a la que éstas tendrán acceso.
- Siempre que sea posible se debe hacer uso del protocolo HTTPS (mediante la inserción del texto "https://" antes de la dirección web del servidor a contactar). Nunca se debería aceptar un mensaje de error de certificado digital inválido.
- Se deben realizar copias se seguridad (backups) periódicas y preferiblemente automáticas, de todos los contenidos del dispositivo móvil que se desea proteger y conservar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.http://www.lainformacion.com/economia-negocios-y-finanzas/computacion-e-informatica/seguridad/Decalogo-evitar-ciberataque-telefono-movil_0_964404225.html
No hay comentarios.:
Publicar un comentario