Post-RH-AppSecurity

Comprobación de aplicaciones ¿Cuántas aplicaciones se están ejecutando en tu teléfono ahora mismo? ¿Has comprobado alguna vez a qué pueden acceder y si lo necesitan?  
He aquí algunas razones por las que debería preocuparse:
  1. Muchas aplicaciones acceden a su micrófono y grabando lo que dices. "Pero no tengo nada que ocultar". No se trata sólo de lo que dices: estos datos pueden utilizarse para asumir tu identidad de forma virtual, utilizando tu reconocimiento de voz para acceder a tus cuentas o timar a otras personas para que hagan cosas pensando que eres tú. "Jonny, he enviado a alguien a buscarte, entra en el coche con ellos..." 
  2. Muchas aplicaciones acceden a tu cámara y/o fotos. Esto puede utilizarse para rastrear sus ubicaciones e intereses, así como para aprovecharse de usted o de sus seres queridos.
  3. Muchas aplicaciones recogen constantemente tu datos de localización - Los delincuentes lo utilizan para saber cuándo estás en casa o a dónde vas, lo que facilita a los ladrones, o peor aún, a los depredadores que buscan aprovecharse de ti o de tus seres queridos.
  4. Algunas aplicaciones solicitan acceso a su contactos. Esta información puede ser utilizada para una gran cantidad de propósitos nefastos, uno de los cuales es hacerse pasar por ti y llegar a esos contactos para engañarlos en una acción o comportamiento. Todos hemos visto alguna vez ese correo electrónico o texto de alguien conocido que claramente no era de él. Hoy en día los delincuentes son mucho menos obvios en sus mensajes.
  5. Muchas aplicaciones "seguras" son simplemente siempre corriendo en segundo plano, ralentizando tu teléfono y utilizando tus datos mientras recogiendo cualquier información que puedan sobre tu uso, términos de búsqueda, sitios web visitados, etc. Esta información también se vende a algunas partes que la utilizarán para dirigirte a estafas o manipular tu comportamiento a través de la información de tu feed.
 
A continuación, algunas prácticas recomendadas para proteger mejor su teléfono, sus aplicaciones y su información personal. 
  1. Conoce la procedencia de tus aplicaciones - Especialmente en Android. Limítate a la Google Play Store, e incluso entonces, puedes estar seguro de que una aplicación de linterna que necesita acceso al micrófono es un software espía. (De hecho, la mayoría de las aplicaciones de linterna de hace unos años eran todas malware). Cuando algo es gratis, significa que tú o tu información es el producto.
  2. Gestione su Permisos de la aplicación. Sólo permite los privilegios mínimos necesarios para la aplicación. Y en la mayoría de los casos reconsidere si realmente necesita una aplicación que requiere privilegios avanzados. 
  3. iPhones - Ajustes > Privacidad
  4. Android - Administrador de aplicaciones / o Dispositivo > Aplicación
  5. Bloqueo del acceso a la cámara
  6. Bloqueo del acceso al micrófono
  7. Bloquea el acceso a tus fotos
  8. Bloqueo del acceso a su ubicación
  9. Bloquear el acceso a tus contactos
  10. Actualización su sistema operativo y sus aplicaciones con prontitud. Su sistema operativo debe estar en actualización automática.
  11. Cerradura sus dispositivos (utilice un código único, no el 1234) y active la función "encontrar dispositivo" que puede localizar tu teléfono en un mapa y borrarlo a distancia. 
  12. WiFi y Bluetooth deben estar siempre apagados cuando no se utilicen. (No permita que su teléfono busque y se una automáticamente a los puntos de acceso).
  13. NUNCA utilices el WiFi público.  Muchas son trampas para embaucar a la gente y las legítimas suelen ser el coto de caza de los delincuentes que las explotan.
  14. Sospeche siempre de los mensajes de texto y los correos electrónicos no solicitados. Cada vez que alguien le envíe una solicitud urgente para que proporcione o "verifique" información, será una trampa. Asuma que cualquier enlace o archivo adjunto también es una trampa, a menos que haya verificado personalmente y de forma independiente con esa persona que le está enviando el enlace o archivo adjunto previsto. (Incluso las imágenes pueden ser un arma).  
  15. Haz una copia de seguridad de tus datos. Tu teléfono se romperá, se perderá, te lo robarán o se estropeará en algún momento.
  16. Utiliza una aplicación antivirus. Esto no significa que pueda ignorar el #7, pero puede ayudar algunas de las veces que se olvida.
 
Para obtener más consejos, o para saber más sobre cómo fomentar una cultura de seguridad en casa o en el trabajo, consúltenos en GlobalLearningSystems.com.

 

El autor:
Robert Hodges
Sistemas de aprendizaje global

 


Soluciones informáticas de Forsyte y Sistemas de aprendizaje global entiende que la educación en ciberseguridad es un paso fundamental para proteger a su gente y sus datos. Nos asociamos para generar conciencia y mantener a las organizaciones seguras. Si desea obtener más información sobre los beneficios educativos que Global Learning Systems puede aportar a su organización, póngase en contacto con Robert Hodges en rhodges@globallearningsystems.com.

 
Recursos GRATUITOS de GLS para aprovechar este mes:

Robert Hodges es un 15 años de experiencia en el sector de la ciberseguridadActualmente dirige el desarrollo de negocios en Sistemas de aprendizaje global, uno de los principales proveedores de Gartner de soluciones de formación para la concienciación sobre la seguridad de las empresas y el cumplimiento de la normativa en todo el mundo.  

Más información sobre herramientas y consejos para implantar mejores soluciones de ciberseguridad

- Protección con contraseña de Azure AD

- Restablecimiento de la contraseña de Azure AD

- Sincronización de contraseñas frente a ADFS

Conéctese con nosotros en las redes sociales para ver noticias recientes y actualizaciones del sector.
Los comentarios están cerrados.
es_CRSpanish