domingo, 18 de octubre de 2015

10 consejos de seguridad ante un ataque a tu dispositivo móvil

Ante todo decir que la siguiente relación no están todas las medidas y que muchas de las mismas pueden y deben ser implementadas antes de que el ataque se produzca.

Cada caso conlleva unas medidas específicas según los factores propios del mismo pero es evidente que debemos dar una serie de consejos elementales y sencillos de realizar que sean válidos para la mayoría de situaciones y para la globalidad de los usuarios de tecnología:

1)     Analizar el incidente con calma

Si se ha producido el ataque y nos han comprometido nuestra información mantén la calma, muchas veces esto no supone ninguna amenaza, hay que hacer un estudio de este compromiso para saber realmente el alcance del mismo. Si piensa que no es capaz de llevar este análisis con éxito derive al mismo a un profesional de su confianza, él le asesorará de si además de asegurar el dispositivo debe realizar alguna acción legal contra los autores del mismo y como tratar y adquirir las evidencias de los hechos para no contaminarlas en ese proceso.

2)     Pasar a un estado seguro

Cualquier incidente que hayamos sido víctimas o sospecha de que se ha producido nos obliga a que debemos sustituir todas nuestras credenciales (contraseñas y medidas de seguridad) a unas nuevas y más seguras.

3)     Revisar  información sobre transacciones

Debemos analizar nuestros modos de pagos para revisar los estados de las cuentas, direcciones de envíos, cuentas vinculadas o cualquier cambio realizado en las mismas. Revisar los informes de las tarjetas de crédito para detectar cualquier uso inapropiado de las mismas, en caso de detectarlo cancelarla inmediatamente y cambiarla por otra no comprometida.

4)     Cuentas vinculadas

Las cuentas vinculadas, números de teléfono asociados, preguntas de seguridad suelen ser cambiadas para poder tener una forma en el futuro de hacerse con el servicio, es importante el revisar y cambiar las mismas en caso de que las asociadas puedan estar bajo el control de un tercero.

5)     Desautorizar las aplicaciones

Debemos desautorizar todas las aplicaciones conectadas a aquellas que estén conectadas a alguna cuenta de correo electrónico o cuentas de Red Social como Twitter o Facebook comprometida. Luego las volveremos a conectar cuando recuperemos las mismas y sepamos que las asociaciones vuelven a estar seguras.

6)     Utilizar la seguridad de doble verificación

Activar las opciones de dos factores de autenticación en todas las cuentas y servicios que lo admitan.

7)     Recuperar las cuentas

Aquellas cuentas que hayan sido secuestradas diríjase a los administradores de las mismas para seguir los protocolos de recuperación, los servicios populares y mayoritarios como Google, Facebook, Apple, Microsoft, Twitter, Yahoo!, etc. tienen pasos detallados y guías para su recuperación.

8)     Actualizar el Sistema Operativo, "firmware" y aplicaciones del dispositivo móvil

La mayoría de los ataques se basan en vulnerabilidades conocidas y muchas de ellas ya corregidas en las últimas actualizaciones de software. Es importante estar al día en las actualizaciones para prevenir la explotación de esas vulnerabilidades.

9)     Analiza la seguridad de tu dispositivo

Debemos concienciarnos a que aunque la utilización de un Sistema antimalware no es garantía absoluta de Seguridad pero su utilización y periódicos análisis de seguridad nos mitigarán el riesgo a las amenazas que los mismos protegen y que es un porcentaje muy alto, pero muy alto, de la totalidad de las mismas. Es conveniente integrar en el dispositivo una solución integral antimalware de una firma de confianza y periódicamente combinar con escaneos de seguridad de otras firmas o chequeos complementarios.

10)  Mantenerse informado y divulgar información


Si utiliza un dispositivo y/o servicio tecnológico debe obligarse a mantenerse informado sobre la seguridad del mismo para constantemente implementar en sus hábitos las medidas de seguridad adecuadas. También es importante que difunda sus conocimientos en seguridad con sus familiares y amigos para prevenirlos de situaciones de riesgo para sus datos.

No hay comentarios:

Web Statistics