¿Cómo saber si sus dispositivos móviles brindan las seguridad adecuada?

Dejar un comentario

Para algunas empresas la decisión de comprar dispositivos móviles muchas veces pasa por el precio y por las capacidades mismas del sistema operativo. Sin embargo, muy pocas personas se detienen a pensar cuáles son los niveles de seguridad que traen estos dispositivos.

Dispositivos móviles y seguridad

¿Protege mi información personal? ¿es el sistema operativo vulnerable a los ataques? ¿qué sistemas de encriptamiento tienen los dispositivos? Son algunas de las preguntas que deben plantearse antes de la compra.

Aunque en el mercado las opciones parecen ilimitadas, tener claro los niveles mínimos de seguridad es un buen comienzo para proteger la información de la empresa y que estará en manos de los empleados. Así mismo, conocer ciertos comportamientos anormales en los dispositivos puede ayudar a desplegar un plan de acción para evitar un hackeo de información.

suscríbete a nuestro newsletter

Comportamientos sospechosos que afectan la seguridad

  • Sistemas operativos presentan inestabilidades

Cuanto un dispositivo móvil es infectado por software malicioso, esto repercute directamente en el funcionamiento de mucha aplicaciones instaladas. Algunas de éstas, incluso, piden hacer actualizaciones constantes o muestran mensajes de error sin causa aparente.

Lo anterior puede ser producto de algún tipo de código malicioso que está interviniendo los recursos del sistema y provocan caídas en procesos comunes. El consumo repentino de la batería también puede ser una posible señal de alerta.

  • Fallos en el historial de llamadas

Una de las formas más rápidas de detectar fallas, es revisando el historial de llamadas del celular. En ocasiones un dispositivo infectado por algún tipo de virus, como troyanos SMS, pueden enviar mensajes de texto con costo a destinatarios no autorizados o incluso hacer ‘desaparecer’ los números telefónicos y en su lugar aparecer un mensaje de “número desconocido”.

Los troyanos SMS suelen disfrazarse de alguna aplicación confiable (como antivirus o un videojuego por ejemplo) que al descargarse y usarla normalmente puede abrir una brecha de seguridad que los atacantes aprovechan modificando su código, para que la aplicación envíe mensajes de texto a un número determinado.

  • Consumo exagerado de datos

Muchos de los ataques que los ciberdelincuentes realizan se hacen tomando el control remoto de nuestros dispositivos móviles. Esto lo logran conectándose a la red de datos móviles de los usuarios por lo que su consumo empieza a aumentar de manera imprevista. Como protocolo de protección, se debe revisar periódicamente el consumo de datos y así podrá detectar comportamientos sospechosos.

¿Cómo proteger los dispositivos de manera sencilla?

Un usuario no necesita ser un experto en seguridad para tomar medidas que permitan proteger su dispositivo y la información que contiene. A nivel corporativo también pueden extenderse algunas prácticas para proteger a sus empleados en materia de ciberdelincuencia:

  • Actualizar el sistema operativo y las aplicaciones a la última versión disponible. Estas por lo general corrigen fallas de seguridad.
  • Hacer copias de seguridad de la información almacenada en los dispositivos. No es necesario hacerlo con toda los datos, puede simplemente hacer una selección de los archivos más sensibles y mantenerlos a salvo.
  • Cuente con un partner reconocido para proteger sus dispositivos móviles empresariales. Puede delegar, a muy bajos costos, la protección de su información sensible y así mantenerse actualizado.
  • Nunca descargue aplicaciones de lugares no oficiales ni permita que los dispositivos empresariales puedan tener esta opción. Al descargar apps fuera de las tiendas oficiales, aumentan las probabilidades de infectar el dispositivo con malware.
  • Proteja todos los dispositivos con contraseña para bloquearlos cuando no se use. Esto evitará, en caso de pérdida, que alguien ajeno a su organización acceda a la información almacenada.
  • De ser posible, cifrar el contenido de su dispositivo puede ser una buena opción.
  • Evite hacer procesos de rooting o jailbreaking del dispositivo.

Ingresa para comentar