{"id":1128,"date":"2011-02-17T10:44:58","date_gmt":"2011-02-17T08:44:58","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=1128"},"modified":"2011-02-17T10:44:58","modified_gmt":"2011-02-17T08:44:58","slug":"buenas-practicas-para-proteger-tu-telefono-movil","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2011\/02\/17\/buenas-practicas-para-proteger-tu-telefono-movil\/","title":{"rendered":"Buenas pr\u00e1cticas para proteger tu tel\u00e9fono m\u00f3vil"},"content":{"rendered":"<p>El Consejo Nacional Consultivo de Cyber-Seguridad (CNCCS) ha publicado un interesante informe sobre la seguridad en los tel\u00e9fonos inteligentes (smartphones).\u00a0 Tras un apunte hist\u00f3rico\u00a0 y un breve an\u00e1lisis de la evoluci\u00f3n del mercado de smartphones se analiza detenidamente la seguridad de los dispositivos m\u00f3viles y el malware desarrollado en estos a\u00f1os. De cara al futuro destacan cinco grandes tendencias de evoluci\u00f3n de la telefon\u00eda m\u00f3vil y, en consecuencia, del malware:<!--more--><\/p>\n<p>&#8211; Uso del m\u00f3vil como medio de pago.<br \/>\n&#8211; Creciente utilizaci\u00f3n del m\u00f3vil en banca electr\u00f3nica.<br \/>\n&#8211; Seguimiento de individuos.<br \/>\n&#8211; Explotaci\u00f3n de las vulnerabilidades de la conexi\u00f3n a redes WIFI.<br \/>\n&#8211; Ataques de ingenier\u00eda social avanzados.<\/p>\n<p>Las conclusiones del informe se pueden resumir en estos puntos:<\/p>\n<p>&#8211; Los usuarios tienen una percepci\u00f3n inexistente o muy limitada de\u00a0 los factores de riesgo.<br \/>\n&#8211; Los smartphone actuales est\u00e1n expuestos a los mismos peligros que los ordenadores han padecido durante a\u00f1os.<br \/>\n&#8211; Las amenazas van a crecer considerablemente.<\/p>\n<p>En consecuencia<strong> el informe propone la adopci\u00f3n de una serie de precauciones de seguridad<\/strong>, en gran parte similares a las de los PC:<\/p>\n<p>\u00ab- Habilitar medidas de acceso al dispositivo como el PIN o contrase\u00f1a si est\u00e1 disponible.<br \/>\n&#8211; Configurar el smartphone para su bloqueo autom\u00e1tico pasados unos minutos de inactividad.<br \/>\n&#8211; Antes de instalar una nueva aplicaci\u00f3n revisar su reputaci\u00f3n. S\u00f3lo  instalar aplicaciones que provengan de fuentes de confianza.<br \/>\n&#8211; Prestar atenci\u00f3n a los permisos solicitados por las aplicaciones y servicios a instalar.<br \/>\n&#8211; Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.<br \/>\n&#8211; Deshabilitar caracter\u00edsticas mientras no se usen: Bluetooth, infrarrojos o Wi-fi.<br \/>\n&#8211; Configurar el Bluetooth como oculto y con necesidad de contrase\u00f1a.<br \/>\n&#8211; Realizar copias de seguridad peri\u00f3dicas.<br \/>\n&#8211; Cifrar la informaci\u00f3n sensible cuando sea posible.<br \/>\n&#8211; Utilizar software de cifrado para llamadas y SMS.<br \/>\n&#8211; Siempre que sea posible no almacenar informaci\u00f3n sensible en el smartphone, asegur\u00e1ndose que no se cachea en local.<br \/>\n&#8211; Al deshacerse del smartphone borrar toda la informaci\u00f3n contenida en el smartphone.<br \/>\n&#8211; En caso de robo o p\u00e9rdida del smartphone informar al proveedor de  servicios aportando el IMEI del dispositivo para proceder a su bloqueo.<br \/>\n&#8211; En determinados casos pueden utilizarse opciones de borrado remoto o  autom\u00e1tico (despu\u00e9s de varios intentos de acceso fallidos).<br \/>\n&#8211; Monitorizar el uso de recursos en el smartphone para detectar anomal\u00edas.<br \/>\n&#8211; Revisar facturas para detectar posibles usos fraudulentos.<br \/>\n&#8211; Mantener una actitud de concienciaci\u00f3n en el correcto uso de estos dispositivos y los riesgos asociados.<br \/>\n&#8211; Extremar la precauci\u00f3n al abrir un correo, un adjunto de un SMS o  hacer click en un enlace. Cabe destacar que esta fue una de las v\u00edas de  entrada del Zeus-Mitmo.<br \/>\n&#8211; Desconfiar de los archivos, enlaces o n\u00fameros que vengan en correos o SMS no solicitados.<br \/>\n&#8211; Evitar el uso de redes Wi-fi que no ofrezcan confianza.<br \/>\n&#8211; Tener en cuenta este tipo de dispositivos en su pol\u00edtica de seguridad corporativa.\u00bb<\/p>\n<p>&#8212;<\/p>\n<p><a title=\"Malware en Smartphones\" href=\"http:\/\/www.s21sec.com\/descargas\/Malware_Smartphones_CNCCS%20.pdf\" target=\"_blank\">Malware en Smartphones<\/a>, CNCCS, 34 p\u00e1gs., PDF, 1,5 MB.<\/p>\n<p>&#8212;<\/p>\n<p><a title=\"Nota de prensa\" href=\"http:\/\/www.cnccs.es\/wp\/cnccs-presenta-su-primer-%E2%80%9Cinforme-sobre-malware-en-smartphones%E2%80%9D\/\" target=\"_blank\">Nota de prensa sobre la presentaci\u00f3n del informe<\/a>.<\/p>\n<p>&#8212;<\/p>\n<p><a title=\"CNCCS\" href=\"http:\/\/www.cnccs.es\/\" target=\"_blank\">Consejo Nacional Consultivo de Cyber-Seguridad (CNCCS)<\/a>.<\/p>\n<p>&#8212;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Consejo Nacional Consultivo de Cyber-Seguridad (CNCCS) ha publicado un interesante informe sobre la seguridad en los tel\u00e9fonos inteligentes (smartphones).\u00a0 Tras un apunte hist\u00f3rico\u00a0 y un breve an\u00e1lisis de la evoluci\u00f3n del mercado de smartphones se analiza detenidamente la seguridad de los dispositivos m\u00f3viles y el malware desarrollado en estos a\u00f1os. De cara al futuro &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2011\/02\/17\/buenas-practicas-para-proteger-tu-telefono-movil\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Buenas pr\u00e1cticas para proteger tu tel\u00e9fono m\u00f3vil&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[848,488],"class_list":["post-1128","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-moviles","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/1128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=1128"}],"version-history":[{"count":6,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/1128\/revisions"}],"predecessor-version":[{"id":1134,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/1128\/revisions\/1134"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=1128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=1128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=1128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}