Os
Estes aparellos almacenan numerosa información confidencial dos seus usuarios: desde contas de correo a datos bancarios
En contornas corporativas, ossmartphones son un dos dispositivos principais para comunicarse entre membros dunha mesma empresa, así como conprovedores e clientes. Por tanto, estes aparellos almacenan numerosainformación confidencial dos seus usuarios: desde contas de correo einformación sensible das empresas ata datos bancarios. Ademais, o uso de plataformas en liña e servizos na.
“Whaling”, ao asalto domóbil
Un dos métodos máis utilizadospara vulnerar a información almacenada en dispositivos móbiles sonos ataques dirixidos a persoas concretas, como altos directivos deempresas, personalidades ou celebridades, co obxectivo de acceder a información confidencial. Estes ataques de enxeñaría social,denominados “Whaling”, son unha variante do
Segundo un informe, o 17,8% dos menores declara ser obxecto de prexuízo económico co uso do seu smartphone
Segundo un informe realizado a mediadosde 2011 por IBM sobre tendencias e riscos nas novas tecnoloxías,denominado
Por outra banda, non só os executivosde empresas son o obxectivo dos ataques. Inteco e Orange hanrealizado recentemente
Recomendacións de seguridade para un smartphone
Sistemas operativos como Android ou iOS tamén teñen risco de ataques, a pesar dos esforzos realizados por Google e Apple para crear contornas seguras
Sistemas operativos como
Entre estas recomendacións, figuraría o cifrado dos datos sensibles no terminal, medianteo uso de aplicacións destinadas para este fin. No ámbitoempresarial, a aplicación para iPhone
iAnywhareproporciona unha contorna segura para os teléfonos e os seus datos, a base de cifraros correos, mensaxes de textos, calendarios, contactos, etc. ParaAndroid, WishperCoreé unha aplicación para cifrar datos nos teléfonos que funcionen coneste sistema. Esta característica tambien está implementada nosteléfonos BlackBerry e os Nokia. Outra recomendación é usarcontrasinais para acceder a certas aplicacións, ademais de descargalassó das tendas oficiais. Con todo, segundo Symantec, nestastendas existen algunhas aplicacións susceptibles de roubar datosconfidenciais dos usuarios ou que piden permiso para acceder apartes do teléfono que non son necesarias para que funcione oprograma. Por tanto, é aconsellable revisar os permisos de acceso adatos e información que ofrecen cada unha das aplicacións cando se instalan no teléfono.
En caso de roubo do terminal, unhaopción moi útil é realizar un borrado remoto, algo que osdispositivos baseados en iOS contemplan como un servizo de seguridadeengadido na aplicación
Buscaro meu iPhone. Tamén é importante vixiar ossitios onde se conecta o dispositivo, xa que é habitual buscar redes
wifilibres para acceder a Internet sen coñecer se estas redes contancon mecanismos que eviten a espionaxe das comunicacións realizadaspolos usuarios ao conectarse a elas. Unha opción recomendable éutilizar unservizo VPN para acceder con seguridade a Internet,de maneira independente á conexión empregada.