Terminales móviles
Amenazas
Evolución y Complejidad de las Ciberamenazas
- Las ciberamenazas evolucionan rápidamente, volviéndose cada vez más complejas y adaptables.
- Thierry Breton, comisario de Mercado Interior, destaca que los nuevos requisitos mejorarán significativamente la seguridad de muchos productos y fortalecerán la resiliencia contra las ciberamenazas en Europa.
Amenazas en Dispositivos Móviles
- Las amenazas en terminales móviles incluyen cualquier fallo de seguridad que pueda resultar en la pérdida o robo de datos, afectando tanto a nivel personal como laboral.
- Los teléfonos móviles, conectados constantemente a internet, son esenciales en la vida moderna para actividades como enviar mensajes, correos electrónicos, trabajar, comprar y hacer videoll.
Precauciones y Protección
- Es crucial ser consciente de las amenazas y tomar precauciones para proteger los dispositivos móviles y la información contenida en ellos.
Contenidos Comunes en Móviles y Riesgos Asociados
- Contactos y Datos Personales
- Información de contactos y redes de conexión, relación laboral, familiar o personal.
- Carga Profesional
- Correo electrónico de trabajo revela el lugar de trabajo
- Gustos de Consumo
- Historial de compras online revela preferencias de consumo
- Tendencias Políticas
- Opiniones reflejadas en redes sociales o conversaciones en apps como
- Grupos de Trabajo/Ocio
- Correo de trabajo y aplicaciones de gestión de tareas revelan información de
- Situación Socioeconómica
- Aplicaciones bancarias instaladas pueden revelar la situación económica en caso de robo
Fotografías, Vídeos y Documentos
- Almacenamiento de fotos, vídeos y archivos adjuntos en aplicaciones de mensajería contiene información valiosa
- En el caso de Marta, que usa su móvil personal para trabajo, es esencial que tome medidas preventivas para proteger la información sensible de la ONG para la que trabaja.
Necesidad de Medidas Preventivas
- El acceso al correo electrónico a través de móviles aumenta el riesgo de robo de datos.
- Es necesario tomar medidas para prevenir intromisiones no autorizadas cuyo objetivo es extraer información y generar estafas.
Proteger el correo electrónico
Los correos electrónicos son una vía de exposición para la ciberdelincuencia, por lo que es muy importante corroborar la información que recibes, prestar atención a los datos de la persona remitente y cerciorarse de que se trata siempre de una fuente oficial.
Si dispones de un teléfono de empresa y uno personal, te recomendamos que gestiones el email del trabajo en el teléfono de empresa y el email personal en tu teléfono móvil.
A continuación, te presentamos algunas sugerencias para proteger tu correo electrónico.
Factor de autenticación
Además de utilizar tu contraseña, usa un doble factor de autenticación que lo puedes realizar configurando la seguridad de tu punto de acceso en dos pasos (contraseña y envío de código a tu teléfono móvil).
Contraseña
Utiliza una contraseña segura para acceder al punto de entrada de tus correos.
Dispositivos seguros
Si vas a iniciar sesión hazlo siempre en un dispositivo seguro con protección contra virus y ciberamenazas
Cerrar sesión
Es recomendable cerrar tu sesión de correo en los distintos dispositivos.
Prestar atención
Es muy importante cuidar el tipo de correo electrónico que abres. No abras aquellos correos dudosos o que llegan a la zona de "spam" o correos no solicitados.
Recomendaciones para mantener seguro el terminal móvil
Los teléfonos móviles se han convertido en herramientas de trabajo esenciales que contienen una gran cantidad de información personal y laboral. Por esa razón es imprescindible tomar algunas precauciones para protegerlos y salvaguardar la información que almacenan.
Realiza copias de seguridad
Haz periódicamente copias de seguridad de los datos que guardas en el teléfono. Así, si pierdes el teléfono seguirás teniendo acceso a tu información personal.
Utiliza contraseñas complejas
Utiliza diferentes contraseñas para cada servicio e intenta que sean difíciles de descifrar.
Las contraseñas como 0000, 1234 o tu fecha de nacimiento son un clásico que quienes cometen actos delictivos van a probar si intentan acceder a tu teléfono u ordenador.
No conectarse a redes públicas o abiertas
Muchos lugares públicos nos permiten acceder de manera gratuita y abierta a sus redes wifi. Sin embargo, esto es peligroso, ya que te expones a que tu dispositivo sea vulnerado por delincuentes.
Bloquea tu teléfono
Configura tu teléfono para que se bloquee automáticamente cuando no lo utilices. Según el tipo de teléfono, se puede utilizar un pin, un código de acceso, la huella digital o la retina del ojo
Mantén actualizados los programas
Activa las actualizaciones automáticas de tu teléfono para que se subsanen fisuras de seguridad.
Activa la ayuda para localizar el teléfono
En caso de pérdida, muchos teléfonos tienen un programa que permite localizarlo, borrar los datos en remoto o bloquearlo, de modo que se garantice su seguridad.
Desactiva las conexiones que no uses
Existen tipos de conexiones como el bluetooth o el punto de acceso personal que en algunas ocasiones habilitamos para poder conectarnos a otros dispositivos como relojes inteligentes o un ordenador portátil.
Desactiva este tipo de conexiones cuando no las utilices y así no crearás una brecha de seguridad en tu teléfono.
Desactivar las conexiones que no se utilicen en los dispositivos
Antiguamente, la conexión bluetooth se utilizaba en pocas ocasiones. Sin embargo, el uso generalizado de wearables, o dispositivos que se llevan puestos, hace que cada vez más se utilice este tipo de conexión.
Los auriculares, los relojes o los altavoces inteligentes necesitan conectarse por vía bluetooth. Como recomendación general, es conveniente que cuando no estés usando esta conexión, no se mantenga activada.
Es especialmente importante atender esta recomendación cuando nos encontramos en espacios con mucha concentración de dispositivos, como pueden ser centros comerciales u hoteles, porque si tienes habilitada la conexión bluetooth es muy fácil que accedan a tus propios dispositivos.
Conexiones a redes públicas o abiertas
Muchas cafeterías y restaurantes ofrecen la posibilidad de utilizar su conexión wifi a los clientes, pero cuando nos conectamos a una red pública, abierta o gratuita no conocemos quién la administra, por lo que podemos exponernos a diferentes riesgos tales como:
• Robo de datos transmitidos.
Cuando la red es abierta cualquier perfil de administrador de la red o incluso persona usuaria puede leer los datos con los que trabajamos.
• Robo de datos almacenados.
Una brecha de seguridad puede dejar nuestros dispositivos al descubierto y se puede producir el robo de la información guardada en ellos.
• Virus.
Nuestro dispositivo queda más expuesto a la entrada de virus.
Con las conexiones a internet a través de redes wifi-públicas o abiertas, hay que ser especialmente precavidos porque surgen principalmente dos problemas de seguridad a considerar:
• Existen muchas posibilidades de que se produzcan brechas de seguridad que facilita el acceso a los datos almacenados en el móvil o transmitidos a través de la red.
• La compañía que proporciona la red pública podría solicitar algunos datos de la persona usuaria a cambio de hacer uso de la red wifi y en este caso, se cederían datos personales a la empresa proveedora de la red.
A partir de ese momento, la empresa podría comenzar a enviar sus campañas publicitarias a estas personas o incluso hacer negocio con los datos personales recopilados con otras compañías.
Una vez que ya conoces los riesgos a los que te puedes exponer, antes de contactarte a internet a través de una wifi pública, piensa si te compensa. No siempre el tiempo que vamos a utilizar internet merece afrontar el peligro que suponen este tipo de redes.
Lectura facilitada
Evolución y Complejidad de las Ciberamenazas
Las ciberamenazas evolucionan rápidamente, haciéndose más complejas y adaptables. Thierry Breton, comisario de Mercado Interior, resalta que los nuevos requisitos mejorarán la seguridad de muchos productos y fortalecerán la resiliencia en Europa.
Amenazas en Dispositivos Móviles
Las amenazas en dispositivos móviles pueden causar pérdida o robo de datos tanto a nivel personal como laboral. Dado que los móviles están constantemente conectados a internet, son vitales para actividades diarias como mensajería, correos, trabajo, compras y videollamadas.
Precauciones y Protección
Es esencial ser consciente de las amenazas y tomar medidas para proteger tanto los dispositivos móviles como la información en ellos.
Contenidos Comunes en Móviles y Riesgos Asociados
- Contactos y Datos Personales: Información sobre contactos y relaciones personales y laborales.
- Carga Profesional: Correos de trabajo que revelan el lugar de empleo.
- Gustos de Consumo: Historial de compras online.
- Tendencias Políticas: Opiniones reflejadas en redes sociales.
- Grupos de Trabajo/Ocio: Información revelada en correos de trabajo y apps de gestión de tareas.
- Situación Socioeconómica: Aplicaciones bancarias pueden revelar información financiera.
- Fotografías, Vídeos y Documentos: Almacenamiento de contenido multimedia valioso.
Necesidad de Medidas Preventivas
El uso de móviles para acceder al correo electrónico aumenta el riesgo de robo de datos. Se deben tomar medidas para evitar intrusiones no autorizadas y estafas.
Proteger el Correo Electrónico
- Corroborar información recibida y prestar atención a los remitentes.
- Usar el teléfono de empresa para correos de trabajo y el personal para correos personales.
Sugerencias para Proteger el Correo Electrónico
- Factor de Autenticación: Usar doble factor de autenticación.
- Contraseña: Utilizar contraseñas seguras.
- Dispositivos Seguros: Iniciar sesión solo en dispositivos seguros.
- Cerrar Sesión: Cerrar sesión en todos los dispositivos.
- Prestar Atención: No abrir correos dudosos o spam.
Recomendaciones para Mantener Seguro el Terminal Móvil
- Copias de Seguridad: Realizar copias periódicas de los datos.
- Contraseñas Complejas: Usar contraseñas difíciles de descifrar y diferentes para cada servicio.
- No Conectarse a Redes Públicas o Abiertas: Evitar redes wifi públicas para prevenir vulnerabilidades.
- Bloquear el Teléfono: Configurar el bloqueo automático del dispositivo.
- Mantener Actualizados los Programas: Activar actualizaciones automáticas.
- Localización del Teléfono: Activar programas que permitan localizar, borrar datos o bloquear el teléfono en caso de pérdida.
- Desactivar Conexiones no Usadas: Desactivar bluetooth y puntos de acceso personal cuando no se usen.
Conexiones a Redes Públicas o Abiertas
- Riesgos:
- Robo de Datos Transmitidos: Cualquier administrador o usuario puede leer los datos.
- Robo de Datos Almacenados: Brechas de seguridad pueden exponer la información.
- Virus: Mayor riesgo de entrada de virus.
- Solicitud de Datos Personales: La empresa proveedora de la red puede utilizar los datos personales para campañas publicitarias o negocios.
Precaución con Redes Públicas Evaluar si el uso de internet justifica el riesgo de conectarse a redes públicas, ya que el tiempo de uso puede no compensar los peligros asociados