Descripción de cómo mitigar las amenazas relacionadas con el dispositivo

Completado

Hemos aprendido que los dispositivos pueden ser vectores de amenazas para los ciberdelincuentes que quieren obtener acceso o control de los datos para causar daños. Pero, ¿qué podemos hacer para protegernos?

Medidas de mitigación

Hay diferentes maneras de proteger los dispositivos y los datos. Echemos un vistazo a algunas de las más comunes:

Protección de dispositivos

La protección de dispositivos es la forma en que se minimiza la posibilidad de que se puedan aprovechar las vulnerabilidades del dispositivo. Puede usar los siguientes métodos:

  • Asegúrese de que los dispositivos tienen las actualizaciones de seguridad más recientes.
  • Apague los dispositivos no usados.
  • Habilite las características de seguridad admitidas a través del sistema operativo del dispositivo.
  • Requiera PIN o biometría (como el reconocimiento facial) para acceder a los dispositivos.

Muchos sistemas operativos modernos tienen funcionalidades que admiten la protección de dispositivos. Por ejemplo, los usuarios pueden habilitar las actualizaciones automáticas del sistema operativo para ayudar a protegerse frente a vulnerabilidades conocidas y garantizar la disponibilidad continua del dispositivo. Las actualizaciones también admiten características de seguridad como la protección contra virus y amenazas, y la funcionalidad de firewall.

Estas características se habilitan fácilmente y pueden ayudar a proteger el dispositivo conectado para mantener la confidencialidad y la integridad de los datos accesibles.

Cifrado

El cifrado es un proceso que convierte la información del dispositivo en datos ininteligibles. La única manera de que esta información sea útil es invertir el cifrado. Esto requiere una contraseña o clave específica que solo está disponible para el usuario autorizado. Una vez cifrada la información, deja de ser útil sin la clave o contraseña correctas. De este modo, se mantiene la confidencialidad de los datos. El contenido de un dispositivo se puede cifrar de diversas maneras. Por ejemplo, algunos sistemas operativos incluyen herramientas integradas que le permiten cifrar la unidad de disco duro del equipo o cualquier dispositivo de almacenamiento al que se conecte.

Limitación del acceso al dispositivo de la aplicación

Hasta ahora, hemos visto las distintas formas en que las aplicaciones y los dispositivos podrían verse comprometidos y los pasos que puede seguir para mitigar las amenazas. Pero uno de los vectores de ataque más pasados por alto es cuando alguien usa directamente las aplicaciones en el dispositivo físico.

Supongamos que ha dejado el smartphone en el escritorio y se apresuró para ir a una reunión urgente. Una persona con malas intenciones podría usar el teléfono para acceder a cualquiera de las aplicaciones. Podría enviar mensajes, acceder a cuentas bancarias y realizar compras, todo ello mediante el uso de aplicaciones desde el dispositivo. Si es inteligente, dejará el dispositivo donde lo encontró, por lo que nunca lo sabrá.

Esta amenaza también se aplica al equipo de trabajo. Supongamos que está ocupado trabajando en datos importantes y confidenciales y se aleja del equipo para tomar un café. Un delincuente podría usar ahora el equipo no seguro para buscar datos confidenciales o secretos, o descargarlos en una unidad USB.

En estos dos casos, todo lo que haga el actor malintencionado se registrará y se realizará un seguimiento en su nombre. Hay pocas probabilidades de que se haga un seguimiento de las acciones para llegar hasta el actor malintencionado, y usted tendrá que afrontar las consecuencias y la limpieza.

La mejor manera de limitar el acceso a las aplicaciones es asegurarse de que se cierran o protegen cuando no se usan. Para ello, bloquee el dispositivo cuando se aparte de él. Si el dispositivo es lo suficientemente pequeño, lléveselo.