La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

proteger los smartphones fireeye mcafee

10 claves para proteger los smartphones

Proteger los smartphones es una prioridad para las empresas y también debería serlo para los usuarios. Cada vez usamos el móvil para realizar más cosas, por lo que es un objetivo cada vez más importante de los ciberdelincuentes

¿Vas con tu smartphone a todas partes? ¿Lo tienes siempre a mano, junto a la mesilla de noche mientras duermes? Cuando sales de casa, ¿prefieres dejarte olvidada la cartera antes que el móvil? Tus datos bancarios e información financiera, ¿los tienes almacenados en el móvil? Y las llaves del coche y de casa, ¿las llevas también en el móvil? Por último, ¿tienes la sensación de que tu smartphone se ha convertido en una extensión de tu mano y de tu mente? Si has respondido afirmativamente a la mayoría de estas cuestiones, deberías empezar a buscar ayuda. .. o simplemente, seguir leyendo.

Con iOS y el iPadOS 15, podrás incorporar a tu Apple Wallet copias digitales de tu carnet de conducir y de tu documentación, tanto laboral, como de estudios u oficial, junto con las tarjetas de crédito. También, podrás mostrar tu identificación digital y tu tarjeta de embarque en tu iPhone o Watch cuando estés en el control de seguridad del aeropuerto, para acceder a tu vuelo. Y además, puedes cargar en tu móvil una copia de tu tarjeta de vacunación COVID, ya que cada vez son más los restaurantes y los locales interiores que exigen una prueba de vacunación para poder acceder. Sin duda, pronto podrás dejar tu cartera y tus llaves ‘físicas’ en casa, y simplemente ir con el dispositivo móvil a todas partes.

Lamentablemente, hoy en día los ciberdelincuentes utilizan vectores tanto físicos como virtuales para atacar a los dispositivos móviles, por lo que proteger los smartphones es fundamental. Los actores de la amenaza quieren controlar la capacidad de procesamiento de tu dispositivo, que pueden utilizar para minar criptomonedas, participar en redes de bots móviles con el fin de enviar mensajes de phishing, robar tus datos e información confidencial (incluidas las de inicio de sesión), mostrar anuncios maliciosos, realizar ataques de denegación de servicio distribuidos (DDoS) a sitios web, o ciberespionajes. Estos ciberdelincuentes pretenden robar identidades móviles, carteras digitales e información de cuentas financieras para venderlas a los hackers en la ‘web oscura’.

Lamentablemente, hoy en día los ciberdelincuentes utilizan vectores tanto físicos como virtuales para atacar a los dispositivos móviles, por lo que proteger los smartphones es fundamental

Ante esta situación, solo nos queda respirar hondo y combatir con fuerza contra estos actores de amenazas. Recomendamos sigas estas mejores prácticas para proteger los smartphones, tanto física como virtualmente, aplicando múltiples capas de protección.

1. Activa el bloqueo de pantalla de tu dispositivo con autenticación biométrica como el Face ID de iOS, la huella dactilar, el desbloqueo facial de Android o el desbloqueo de iris de Samsung. Esta es la primera barrera que el hacker intentará saltarse si pierdes o te roban el móvil.

2. Habilita el cifrado basado en archivos. Esta función se activa automáticamente en cuanto se crea un código de acceso fuerte, a partir del cual se inicia el proceso de protección de datos para el cifrado basado en archivos. Esta es la segunda barrera a la que debe hacer frente un actor de amenazas.

3. No compartas nunca tus credenciales con nadie y activa la autenticación multifactor (MFA) para tus cuentas online y servicios de acceso remoto, como las redes privadas virtuales (VPN). Utiliza factores de autenticación más seguros, basados en la inherencia (biometría), la posesión y el contexto (ubicación y hora del día), no factores ‘de conocimiento’ como las contraseñas o los PIN.

4. Procura no conectarte a redes WIFI no seguras. Si debes hacerlo en espacios públicos, como el aeropuerto o el hotel, mantén una VPN siempre activa.

5. Actualiza regularmente tu sistema operativo y tus aplicaciones.

6. Instala una defensa contra amenazas móviles (MTD) en todos tus dispositivos móviles, preferiblemente una que tenga capacidades avanzadas de detección y protección a nivel de dispositivo, aplicación y red, incluyendo protección antiphishing para el correo electrónico, archivos adjuntos y mensajes de texto.

7. Descarga solo aplicaciones de la App Store de iOS o de Google Play. Si tu empresa utiliza una plataforma de gestión unificada de puntos finales (UEM), el administrador de TI puede desplegar la ‘tienda de aplicaciones’ de la empresa o instalar silenciosamente aplicaciones de trabajo en el dispositivo gestionado. Si te roban o se pierde tu dispositivo, la UEM puede bloquearlo o borrarlo remotamente, para salvaguardar aún más tus datos.

8. No hagas jailbreak o root a tus dispositivos móviles. Al hacerlo, eliminas las protecciones nativas del dispositivo y permites que se instalen exploits maliciosos que lo controlarán.

9. Haz una copia de seguridad de los datos importantes en tu ordenador de sobremesa, o súbelos a tu servicio de almacenamiento en una nube de confianza.

10. Con la pandemia en curso y el resurgimiento del COVID, pasamos gran parte de nuestro tiempo en casa. Yo utilizo un cortafuegos doméstico, con un sistema de prevención de intrusiones activado frente a mi router inalámbrico. Existen cortafuegos gratuitos de código abierto que puedes instalar y ejecutar en un PC antiguo, con instrucciones online fáciles de seguir.

Utiliza el sentido común para proteger los smartphones de los ciberdelincuentes, al igual que harías si tuvieras que proteger tu cartera y tus objetos de valor de los ladrones. Ve un paso más allá y pon en marcha estas medidas, más agresivas, para proteger todos tus dispositivos móviles. Sin duda, más por el valor de los datos confidenciales y el contenido irremplazable que pueda albergar tu dispositivo, que por el coste de su sustitución.

James Saturnio. Senior Lead Technical Market Advisor. Ivanti

Deja un comentario

Scroll al inicio