Guía de seguridad cibernética mantener seguros tus teléfonos inteligentes

La tecnología móvil es ahora una parte esencial de los negocios modernos, y más de nuestros datos se almacenan en tabletas y teléfonos inteligentes.

Es más, estos dispositivos son ahora tan potentes como las computadoras tradicionales y, como a menudo dejan la seguridad de la oficina (y del hogar), necesitan incluso más protección que los equipos de "escritorio".

Con esto en mente, aquí hay 5 consejos rápidos que pueden ayudar a mantener seguros sus dispositivos móviles (y la información almacenada en ellos) .

Consejo 1: active la protección por contraseña

Un PIN o contraseña adecuadamente complejos (a diferencia de uno simple que se puede adivinar o extraer fácilmente de sus perfiles de redes sociales) evitará que el delincuente promedio acceda a su teléfono. Muchos dispositivos ahora incluyen reconocimiento de huellas dactilares para bloquear su dispositivo, sin la necesidad de una contraseña. Sin embargo, estas funciones no siempre están habilitadas "listas para usar", por lo que siempre debe verificar que estén encendidas.

Consejo 2: asegúrese de que los dispositivos perdidos o robados se puedan rastrear, bloquear o borrar

El personal tiene más probabilidades de que le roben (o pierda) sus tabletas o teléfonos cuando no están en la oficina o en casa. Afortunadamente, la mayoría de los dispositivos incluyen herramientas gratuitas basadas en la web que son invaluables en caso de que pierda su dispositivo. Puede usarlos para:

  • rastrear la ubicación de un dispositivo
  • bloquear de forma remota el acceso al dispositivo (para evitar que alguien más lo use)
  • borrar de forma remota los datos almacenados en el dispositivo
  • recuperar una copia de seguridad de los datos almacenados en el dispositivo

Configurar estas herramientas en todos los dispositivos de su organización puede parecer abrumador al principio, pero al usar el software de administración de dispositivos móviles , puede configurar sus dispositivos en una configuración estándar con un solo clic.

Consejo 3: mantén tu dispositivo actualizado

Independientemente de los teléfonos o tabletas que utilice su organización, es importante que estén actualizados en todo momento. Todos los fabricantes (por ejemplo, Windows, Android, iOS) publican actualizaciones periódicas que contienen actualizaciones de seguridad críticas para mantener el dispositivo protegido. Este proceso es rápido, fácil y gratuito; los dispositivos deben configurarse para que se actualicen automáticamente, siempre que sea posible. Asegúrese de que su personal sepa lo importantes que son estas actualizaciones y explique cómo hacerlo, si es necesario. En algún momento, estas actualizaciones ya no estarán disponibles (cuando el dispositivo llegue al final de su vida útil), momento en el que debería considerar reemplazarlo con una alternativa moderna.

Consejo 4: mantenga sus aplicaciones actualizadas

Al igual que los sistemas operativos de los dispositivos de su organización, todas las aplicaciones que haya instalado también deben actualizarse periódicamente con parches de los desarrolladores de software. Estas actualizaciones no solo agregarán nuevas funciones, sino que también repararán cualquier brecha de seguridad que se haya descubierto. Asegúrese de que el personal sepa cuándo están listas las actualizaciones, cómo instalarlas y que es importante hacerlo de inmediato.

Consejo 5: no se conecte a puntos de acceso Wi-Fi desconocidos

Cuando utiliza puntos de acceso Wi-Fi públicos (por ejemplo, en hoteles o cafeterías), no hay forma de averiguar fácilmente quién controla el punto de acceso o de demostrar que pertenece a quien cree que pertenece. Si se conecta a estos puntos de acceso, otra persona podría acceder a:

  • en qué estás trabajando mientras estás conectado
  • sus datos de inicio de sesión privados que muchas aplicaciones y servicios web mantienen mientras está conectado

La precaución más simple es no conectarse a Internet utilizando puntos de acceso desconocidos y, en su lugar, utilizar su red móvil 3G o 4G, que tendrá seguridad incorporada. Esto significa que también puede usar 'tethering' (donde sus otros dispositivos, como computadoras portátiles, comparten su conexión 3G / 4G), o un 'dongle' inalámbrico proporcionado por su red móvil. También puede utilizar redes privadas virtuales (VPN), una técnica que cifra sus datos antes de que se envíen a través de Internet. Si está utilizando VPN de terceros, necesitará la capacidad técnica para configurarlo usted mismo y solo debe usar las VPN proporcionadas por proveedores de servicios acreditados.

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc