Ir al contenido principal

Seguridad y usos de los smartphones

ENISA publica el informe "Smartphones: riesgos, ventajas y recomendaciones de seguridad para los usuarios". El informe tiene como objetivo fomentar el uso seguro de los smartphones, o teléfonos inteligentes, de modo que se disminuyan los riesgos de seguridad a los que se encuentran expuestos.

El estudio, redactado en inglés, pone en relieve el aumento en la venta de estos dispositivos y las nuevas posibilidades que ofrecen: mejora de la productividad en el trabajo, servicios de salud en línea, la realidad aumentada o el pago electrónico.

Además, destaca que los principales riesgos de seguridad presentes en el uso de estos dispositivos son por orden de importancia:
  • Las fugas de datos al ser perdido, robado o desechado sin eliminar la información confidencial contenida en él.
  • El phishing a través de aplicaciones maliciosas, falsos sms o correos electrónicos.
  • Los programas de tipo spyware o dialerware (programas que roban de dinero a través del uso oculto de tarifas sms o teléfonos de tarificación premium).
  • Espionaje utilizando el teléfono de la persona afectada como elemento que se puede rastrear.
  • Etc.
Por otra parte, este estudio destaca que este tipo de teléfonos tiene determinadas características, que no tienen otros dispositivos, que pueden incrementar su seguridad, como que muchos implementan una sandbox, tienen un control de acceso basado en funcionalidades o que la distribución de su software está más controlada.

Asimismo, sugiere un conjunto de recomendaciones para diversos tipos de usuarios:

Ciudadanos:
  • Activar el bloqueo automático.
  • No instalar ningún programa a menos que provenga de una fuente de confianza y se haya comprobado que los permisos de acceso a información que requiere son razonables.
  • Antes de desechar el teléfono se debe borrar cualquier información o dato personal.

Empleados:
  • Antes de ser retirado un dispositivo, debe aplicársele un procedimiento de retirada que incluya procesos de borrado de memoria.
  • Si contiene información corporativa o puede acceder a información corporativa, debe definirse una lista blanca de aplicaciones permitidas.
  • La información del dispositivo y las tarjetas de memoria deben estar cifradas.

Empleos directivos:
  • No se debe almacenar la información confidencial en el dispositivo y sólo debe permitirse el acceso a ella a través de un smartphone que utilize una aplicación que no guarde información en caché.
  • Para uso altamente confidencial, se deben cifrar las llamadas y mensajes de texto para asegurar la confidencialidad de extremo a extremo.
  • Estos teléfonos deben ser reseteados periódicamente utilizando imágenes del dispositivo especialmente preparadas y testeadas.

En último lugar, el estudio resalta un conjunto de problemas que, por el momento, no pueden ser remediados por el usuario o el administrador de sistemas como la gestión de parches, que todavía no se encuentra estandarizada, o que actualmente no existe un protocolo en la industria para revisar o eliminar aplicaciones de los canales de distribución.

En la web de la Oficina de Seguridad del Internauta pueden encontrarse más recomendaciones para proteger el teléfono móvil. Además, cuenta con un servicio de soporte y ayuda para consultar cualquier duda sobre el uso seguro del teléfono móvil o sobre otro tema relacionado con la seguridad informática.

El informe puede descargarse en la página web de ENISA.

  ENISA_Smartphone_Security.pdf — PDF document, 1191Kb


Por otro lado, se han presentado los resultados de un ‘Estudio sobre el uso de Smartphones en España‘ que ha promovido el diario digital multitemático Qdiario, desde su magazine especializado en tecnología y en el que colabora el instituto de investigación Empirica Influentials & Research.

Comentarios

  1. Muchas gracias Jesus por mencionar el estudio y enhorabuena por el blog.

    Xavier Moraño.

    ResponderEliminar

Publicar un comentario

Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore

Networking presencial en Santiago de Compostela

El jueves 26 de mayo, a las 17:00, en el Gran Hotel Los Abetos de Santiago de Compostela, vamos a celebrar un encuentro de unos 50 empresarios interesados en darse a conocer y aumentar su red de contactos en un ambiente profesional debidamente estructurado y al tiempo sin descuidar la parte lúdica y social. Se trata de un speed networking : una modalidad en la que ofreceremos la oportunidad de hablar con el resto de los invitados en rondas de 5 minutos . Y 5 minutos pueden dar para mucho bien aprovechados. Además al terminar el networking se ofrecerá una queimada con su correspondiente conjuro. El evento se celebrará en las instalaciones del Gran Hotel Los Abetos, sin problemas de aparcamiento y con la sala adecuada para que los negocios fluyan. Si te interesa presentar tu empresa o proyecto o negocio antes decenas de otros empresarios, y tienes mentalidad de colaboración y espíritu empresarial, esta es tu oportunidad de crecer en una sola sesión. Enlace de invitación para inscripc

Contacto Google My Business 2021: teléfono, email, chat

ACTUALIZADO septiembre 2021 Para los dueños de negocios que quieren gestionar sus fichas en Google My Business o Mi Negocio y optimizar su presencia en Google Maps resulta frustrante comprobar como Google va cambiando y escondiendo cada vez mas los métodos de contacto directo con su servicio de ayuda. En este artículo repasamos los métodos válidos en 2021 para contactar con Google por teléfono, email o chat. El problema cada vez mas es que aunque, como vamos a ver a continuación, aún hay métodos indicados por Google para contactar con su equipo, lo cierto es que en los últimos meses cada vez se tarda mas en recibir respuesta tras solicitar el contacto y se reportan incluso casos en los que sencillamente la llamada nunca se produce. Por si acaso, detallamos las diferentes maneras que hemos encontrado de llegar al formulario de petición de llamada. De todas formas, si es esa tu situación, y como dueño de un negocio quieres centrarte en lo tuyo, recuerda que puedes solicitar nuestros

La Lista Robinson de FECEMD y mis perplejidades

Hace ya unas semanas que la Federación de Comercio Electrónico y Marketing Directo (FECEMD) anunció, con la colaboración de la Agencia Española de Protección de Datos (AEPD), su servicio de Lista Robinson, un fichero de exclusión en los términos del artículo 49 del Nuevo Reglamento LOPD, que aseguraban permitirá a los ciudadanos inscribirse para evitar recibir comunicaciones comerciales no deseadas, de empresas con las que no mantengan o no hayan mantenido algún tipo de relación. Como todas las noticias recogidas en diferentes medios me resultaban algo confusas, me he abstenido de dar ninguna opinión hasta no haber acudido a alguna de las presentaciones conjuntas FECEMD-AEPD previstas. Ayer estuve en la que se realizó en la sede de la CEOE en Madrid y tras dos horas de conferencia, preguntas y respuestas, si estoy escribiendo estas líneas no es porque me haya aclarado en absoluto... sino para compartir mis perplejidades y rogar que alguno de los ilustres profesionales del Derecho (e

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anu