miércoles, 5 octubre 2022
Visitas totales a la web: 87930618

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

8 simples pasos para proteger los teléfonos móviles frente a los ciberataques

Redacción TNI

Millones de personas en el mundo utilizan el teléfono móvil como única vía de acceso a Internet. La rápida expansión de la telefonía móvil ha hecho que, en muchos casos, los usuarios opten por comprar un teléfono inteligente en lugar de un ordenador. En total, más de la mitad del tráfico web actual proviene de dispositivos móviles y, según Statista, en 2021 alcanzamos los 3.800 millones de usuarios de smartphones en todo el mundo.

Con estas cifras, no es de extrañar que los teléfonos móviles se hayan convertido en objetivo de los ciberdelincuentes. Al gran número de usuarios existentes se suma la falta de protección de estos dispositivos, que los convierte en la vía de entrada perfecta para los atacantes.

El experto en ciberseguridad y director general de Secure&IT, Francisco Valencia, apunta al respecto que “el malware dirigido a móviles crece a un ritmo imparable. En la actualidad, llevamos a cabo cualquier tipo de operación a través de smartphones, que no suelen estar protegidos. Esto los convierte en la vía de entrada perfecta y, por tanto, objetivo de los ciberdelincuentes. Los usuarios y organizaciones deben tener en cuenta que las herramientas antimalware, en todo tipo de dispositivos, son imprescindibles para evitar importantes riesgos”.

No en vano los móviles son ya la principal vía de entrada en los ciberataques corporativos en nuestro país. Según un estudio de la aseguradora Hiscox, el 41% de los ciberataques que sufren las empresas españolas se produce a través del móvil, un 22% a través de los teléfonos corporativos y el 19% desde teléfonos personales. El mal uso de los smartphones se ha vuelto uno de los principales factores de riesgo en la seguridad empresarial. ¿Cuáles son las claves para protegerlos de los ciberataques?

  • Formación y concienciación. Debido a que el factor humano es uno de los motivos más comunes en los ciberataques, es importante desarrollar una cultura de ciberseguridad para evitar futuros ataques.
  • Evitar correos de phishing que puedan llevarnos a una página falsa, aunque parezca legítima, en la que nos roban la información. Esto pueda pasar tanto en ordenadores como en móviles, pero el hecho de estar continuamente conectados mediante los smartphones hace que las probabilidades de sufrir un ataque sean más elevadas. También se convierte en un hándicap el tamaño reducido de las pantallas. Muchas veces, cuando navegamos usando el móvil, aparecen y desaparecen pop-ups o se ejecutan pop-unders. El problema es que, cuando se intenta cerrar una publicidad, es posible estar ejecutando un script de instalación de ransomware sin darnos cuenta. Por este motivo, se recomienda no abrir enlaces o descargar adjuntos en los dispositivos si no se tiene la seguridad de su procedencia.
  • Utilizar doble protección (huella + contraseña). El pequeño tamaño del teléfono ha facilitado la movilidad, pero también ha expuesto a robos y pérdidas. Para reducir el riesgo de que alguien acceda a la información, es importante proteger el dispositivo con contraseñas. Pero también es recomendable bloquear el teléfono con el sensor de huella dactilar o el reconocimiento facial, si lo tenemos disponible.
  • Evitar usar las mismas credenciales para las apps, páginas webs y desbloqueo del teléfono. También es imprescindible cambiar las contraseñas de forma periódica.
  • Emplear el doble factor de autenticación es otra de las formas de complicarles la tarea a los ciberdelincuentes en el acceso a las aplicaciones. Esta capa de seguridad adicional complementa el uso de las contraseñas.
  • No abrir archivos confidenciales en redes wifi abiertas de hoteles, cafeterías, etc., ignorando los riesgos a los que se exponen. Si no se tiene la seguridad de la fiabilidad de la red y, especialmente, si se van a realizar operaciones en las que se intercambie información personal, se recomienda hacer uso solo de los datos móviles y desactivar la red wifi. Además, para evitar la intercepción de datos, es recomendable usar el tráfico encriptado. Y, de la misma forma que se hace en los ordenadores, en los teléfonos móviles se deben aplicar medidas de seguridad, de tipo antimalware, especialmente las diseñadas para ellos.
  • Siempre descargar apps en las tiendas oficiales. Hay que tener muy presente que una de las principales vías de propagación del malware en móviles son las descargas fuera de las tiendas oficiales.
  • Es habitual, cuando se está fuera de casa y no se dispone de batería, conectar el dispositivo con un cable USB a cualquier lugar para cargarlo. Hay que tener especial precaución con este hecho tan rutinario ya que los ciberdelincuentes pueden manipular estos puertos y obtener información personal. Para que la batería no se convierta en un enemigo, es aconsejable llevar un adaptador y cable USB. También existe la opción de hacerse con un data blocker, o bloqueador de datos, que actúe como una capa protectora, bloqueando los pines de datos de cualquier cable USB. De esta forma, no se puede realizar ninguna transferencia de datos.

Nunca antes en la historia se han registrado tantos ciberataques como ahora. La pandemia y, sobre todo, en las últimas semanas, la guerra de Ucrania, han provocado un crecimiento sin precedentes en todo el planeta. Estar conectados conlleva estar más expuestos ante los peligros de la Red, pero es innegable que el teléfono móvil ha facilitado la vida, tanto en el ámbito personal como profesional. Por tanto, lo mejor que se puede hacer para utilizarlo de forma segura es seguir las pautas que nos ofrecen los profesionales del sector y, sobre todo, utilizar el sentido común. Así, será posible disfrutar de la pequeña pantalla minimizando los riesgos.

Fecha de publicaciónabril 12, 2022

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Pilar Montero del grupo de emergencias en Patrimonio (UCM): «El terremoto de Lorca lo cambió todo»

La directora del grupo de investigación de Gestión de Riesgos y Emergencias en Patrimonio Cultural (GREPAC)...

La actriz de Hollywood que logró uno de los inventos militares más importantes del siglo XX

Hedy Lamarr pasó de huir del fascismo que se propagaba por Europa en los años treinta a enfrentarse directamente a él, creando...

SEGURIDAD, “GLOBAL BRITAIN” Y ENTIERRO DE LA REINA ISABEL II DEL REINO UNIDO

El 19 de septiembre de 2022, ha sido un día que pasará a la historia del Reino Unido y la del resto del mundo. En ese día se ha producido el entierro de la reina Isabel II de Inglaterra tras su fallecimiento el día 8 de septiembre en el castillo de Balmoral (Escocia).

El pulso electromagnético, el arma que puede hacer retroceder a una ciudad al siglo XIX

Estados Unidos, Rusia y China trabajan en sus propios proyectos. El Pentágono cree que Irán y Corea del Norte también lo hacen.

Así se gestó un ‘atraco virtual’ de 240.000 euros a través de Bizum

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad...