Ir al contenido principal

Seguridad y usos de los smartphones

ENISA publica el informe "Smartphones: riesgos, ventajas y recomendaciones de seguridad para los usuarios". El informe tiene como objetivo fomentar el uso seguro de los smartphones, o teléfonos inteligentes, de modo que se disminuyan los riesgos de seguridad a los que se encuentran expuestos.

El estudio, redactado en inglés, pone en relieve el aumento en la venta de estos dispositivos y las nuevas posibilidades que ofrecen: mejora de la productividad en el trabajo, servicios de salud en línea, la realidad aumentada o el pago electrónico.

Además, destaca que los principales riesgos de seguridad presentes en el uso de estos dispositivos son por orden de importancia:
  • Las fugas de datos al ser perdido, robado o desechado sin eliminar la información confidencial contenida en él.
  • El phishing a través de aplicaciones maliciosas, falsos sms o correos electrónicos.
  • Los programas de tipo spyware o dialerware (programas que roban de dinero a través del uso oculto de tarifas sms o teléfonos de tarificación premium).
  • Espionaje utilizando el teléfono de la persona afectada como elemento que se puede rastrear.
  • Etc.
Por otra parte, este estudio destaca que este tipo de teléfonos tiene determinadas características, que no tienen otros dispositivos, que pueden incrementar su seguridad, como que muchos implementan una sandbox, tienen un control de acceso basado en funcionalidades o que la distribución de su software está más controlada.

Asimismo, sugiere un conjunto de recomendaciones para diversos tipos de usuarios:

Ciudadanos:
  • Activar el bloqueo automático.
  • No instalar ningún programa a menos que provenga de una fuente de confianza y se haya comprobado que los permisos de acceso a información que requiere son razonables.
  • Antes de desechar el teléfono se debe borrar cualquier información o dato personal.

Empleados:
  • Antes de ser retirado un dispositivo, debe aplicársele un procedimiento de retirada que incluya procesos de borrado de memoria.
  • Si contiene información corporativa o puede acceder a información corporativa, debe definirse una lista blanca de aplicaciones permitidas.
  • La información del dispositivo y las tarjetas de memoria deben estar cifradas.

Empleos directivos:
  • No se debe almacenar la información confidencial en el dispositivo y sólo debe permitirse el acceso a ella a través de un smartphone que utilize una aplicación que no guarde información en caché.
  • Para uso altamente confidencial, se deben cifrar las llamadas y mensajes de texto para asegurar la confidencialidad de extremo a extremo.
  • Estos teléfonos deben ser reseteados periódicamente utilizando imágenes del dispositivo especialmente preparadas y testeadas.

En último lugar, el estudio resalta un conjunto de problemas que, por el momento, no pueden ser remediados por el usuario o el administrador de sistemas como la gestión de parches, que todavía no se encuentra estandarizada, o que actualmente no existe un protocolo en la industria para revisar o eliminar aplicaciones de los canales de distribución.

En la web de la Oficina de Seguridad del Internauta pueden encontrarse más recomendaciones para proteger el teléfono móvil. Además, cuenta con un servicio de soporte y ayuda para consultar cualquier duda sobre el uso seguro del teléfono móvil o sobre otro tema relacionado con la seguridad informática.

El informe puede descargarse en la página web de ENISA.

  ENISA_Smartphone_Security.pdf — PDF document, 1191Kb


Por otro lado, se han presentado los resultados de un ‘Estudio sobre el uso de Smartphones en España‘ que ha promovido el diario digital multitemático Qdiario, desde su magazine especializado en tecnología y en el que colabora el instituto de investigación Empirica Influentials & Research.

Comentarios

  1. Muchas gracias Jesus por mencionar el estudio y enhorabuena por el blog.

    Xavier Moraño.

    ResponderEliminar

Publicar un comentario

Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore...

12º evento Euskal Valley sobre seguridad y privacidad en Internet.

Ayer jueves se celebró el 12º evento Euskal Valley (#EVEV12) centrado en la temática seguridad y privacidad en Internet. Por la parte de proyectos emprendedores se presentaron  Luis Ángel Del Valle  de SealPath  (solución para proteger y gestionar documentos), así como  Iker Hernández de Enigmedia  (protección de comunicaciones). Posteriormente Mikel García Larragán  presentó la actividad de la asociación Pribatua  mientras yo mismo cerraba con una exposición sobre la controvertida "ley de cookies". Beatriz López ha hecho un estupendo resumen en su blog Mis ideas 2.0 . El evento se celebró en el Espacio “Bizkaia Creativa” en BEAZ Bilbao . La "ley de cookies" from MarketingPositivo

Contacto Google My Business 2021: teléfono, email, chat

ACTUALIZADO septiembre 2021 Para los dueños de negocios que quieren gestionar sus fichas en Google My Business o Mi Negocio y optimizar su presencia en Google Maps resulta frustrante comprobar como Google va cambiando y escondiendo cada vez mas los métodos de contacto directo con su servicio de ayuda. En este artículo repasamos los métodos válidos en 2021 para contactar con Google por teléfono, email o chat. El problema cada vez mas es que aunque, como vamos a ver a continuación, aún hay métodos indicados por Google para contactar con su equipo, lo cierto es que en los últimos meses cada vez se tarda mas en recibir respuesta tras solicitar el contacto y se reportan incluso casos en los que sencillamente la llamada nunca se produce. Por si acaso, detallamos las diferentes maneras que hemos encontrado de llegar al formulario de petición de llamada. De todas formas, si es esa tu situación, y como dueño de un negocio quieres centrarte en lo tuyo, recuerda que puedes solicitar nuestros ...

Cinco claves para el éxito en telemarketing

No es fácil tener éxito usando el teléfono comercialmente, son muchos los profesionales que se queman en el intento. En especial has de saber que las primeras llamadas casi nunca funcionan, vas a tener que persistir y persistir, llamar y volver a llamar, y oír tantas veces "no" que en ocasiones parecerá insoportable. Algunos comerciales odian el teléfono y huyen de hacer llamadas en frío. Pero hay ciertas claves que bien entendidas pueden ayudar la éxito del telemarketing 1. Vas a oir NO. Muchas veces. Tus contactos reciben decenas de llamadas de vendedores y no tienen forma de saber quienes pueden ofrecerles alguna oferta de valor y quienes son charlatanes roba tiempo, y por tanto optan por aplicar una regla general: dicen NO. Por sistema. Pero no es grave. No te lo han dicho a ti en concreto ni se trata de una objeción irrebatible sobre tu producto o servicio. De hecho es el mismo NO que han soltado en las conversaciones anteriores. Se trata simplemente de una ba...

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anun...