¿Quieres ganar dòlares?

Work online and earn real money

jueves, 29 de marzo de 2012

Buenas prácticas para usuarios de telefonía móvil

En los últimos años, la telefonía móvil ha ido adquiriendo mayores niveles de prestaciones y los teléfonos de alta gama, se han transformado en un aliado para los usuarios que necesitan interactuar con los mismos recursos que una computadora -herramientas de trabajo, comunicación a bajo costo, múltiples posibilidades de interconexión, entretenimiento, etc-.

Los smartphones y PocketPC hacen posible realizar muchas labores cotidianas desde cualquier lugar del mundo, ya que incorporan sistemas operativos especialmente creados para soportar diversos tipos de comunicación y con funcionalidades que permiten realizar las tareas cotidianas que podría necesitar cualquier usuario: paquetes de ofimática, lector de archivos en diferentes formatos, contenidos multimedia (audio y video), agendas, correo electrónico, aplicaciones y juego; entre otras.

Sin embargo, estas prestaciones pueden tener un costo elevado si se lo analiza desde la perspectiva de la seguridad. Si bien resulta un recurso extremadamente práctico, estos dispositivos poseen una serie de características que podrían tornarlos inseguros si no se tienen en cuenta una serie de cuestiones a nivel protección que, a través de las buenas prácticas, es posible mitigar de manera efectiva.

La telefonía celular de alta gama ha roto el concepto de seguridad perimetral, ya que al poder establecer una comunicación desde el dispositivo hacia cualquier recurso de red u otro dispositivo en el rango de alcance, permitiendo manipular desde ellos documentación sensible de una organización; se escapa del ámbito de protección acostumbrado y rompe el concepto de establecer seguridad en un perímetro de red y en el punto de trabajo.

Otro problema que afecta a los móviles son los códigos maliciosos. Teniendo en cuenta que cada vez son más las personas que utilizan estos dispositivos y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE, los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar los sistemas implementados en los teléfonos celulares de alta gama.

El spam y los códigos maliciosos son cada vez más comunes en estos entornos por lo que resulta importante encontrar un adecuado nivel de seguridad en el teléfono, sobre todo si el mismo es utilizado para consultar servicios que requieren el uso de información sensible y confidencial como home banking, o sistemas de eCommerce.

Teniendo en cuenta las posibilidades en cuanto a las acciones maliciosas que pueden ser aprovechadas contra usuarios de smartphones y PocketPC, existen procedimientos y buenas prácticas a considerar, tanto a nivel hogareño como corporativo:

En el hogar

• Implementar una solución antivirus con capacidades proactivas, como la ofrecida por ESET Mobile Security , .Mantener desactivadas las tecnologías de comunicación inalámbrica como bluetooth e infrarrojo y activarlas sólo en los casos necesarios durante el tiempo que se requieran, para luego volver a desactivarlas, ya que a través de estas es posible que usuarios malintencionados accedan al equipo. Ser cautelosos con la información que se almacena en el dispositivo móvil, ya que es frecuente que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.

En la empresa
• Establecer una política de seguridad clara y concreta que defina el uso permitido para estos dispositivos tanto dentro como fuera de la empresa. Concienciar a los empleados sobre los peligros que implica no respetar la normativa de la política de seguridad, y los peligros que provoca el uso irresponsable de estos dispositivos y las amenazas asociadas existentes. Brindar acceso limitado y controlado a los usuarios que acceden a los recursos a través de estos dispositivos y registrar el uso de los mismos. Si se maneja información confidencial en estos dispositivos, contar con tecnologías que eviten su lectura en caso de extravío o robo del dispositivo, como pueden ser tecnologías de cifrado, o la funcionalidad que además incluye funcionalidades anti robo permitiendo borrar la información confidencial en caso que el equipo sea extraviado o sustraído.

Creando buenos hábitos de uso, no sólo en relación a los dispositivos de telefonía móvil sino también para cualquier tecnología, se disminuyen considerablemente potenciales riesgos y el impacto negativo que provoca el accionar de códigos maliciosos y otras amenazas diseñadas para dispositivos móviles de alta gama.

http://www.eset-la.com/centro-amenazas/consejo/buenas-practicas-dispositivos-moviles/1998?utm_source=eset-news-marzo-5&utm_medium=mail&utm_campaign=buenas-practicas-dispositivos-moviles

No hay comentarios: