SEGURIDAD EN LA INFORMACIÓN
rabilidad, pues para acceder a su infor- mación, bastará con entrar al disco duro del aparato de manera remota mediante el software de administración de tareas, u obtener f ísicamente el multifuncional como en el caso expuesto por la cadena de televisión CBS. Por otra parte es muy usual -sobre
todo en oficinas de gran tráfico de perso- nal-, que el acceso a los documentos re- cién impresos quede al alcance de manos e intenciones desconocidas hasta antes de que el usuario llegue a recoger sus im- presiones, creando así una nueva opor- tunidad para que el robo de información sea consumado, explicó el experto en en- trevista con Seguridad en América.
SOLUCIONES “Desde hace años venimos observando que el desempeño adquirido por la nue- va generación de multifuncionales, ha
10 CONSEJOS DE SEGURIDAD PARA DISPOSITIVOS MÓVILES
1. Active el acceso a su dispositivo mediante PIN de forma que impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros.
3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes.
4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.
5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.
6. Descargue aplicaciones sólo desde sitios de confianza.
7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.
9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.
10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.
Fuente: ESET
aumentado exponencialmente; aunque aparejado a ello se ha creado un gran “boquete” en torno al tema de seguri- dad de la información. En respuesta a esta circunstancia, se han creado equi- pos que cuentan con sistemas de au- toborrado de disco duro. Este sistema es denominado como Data Overwrite Security System, y no hace otra cosa, que sobreescribir una serie aleatoria de caracteres sobre los datos que han sido almacenados temporalmente en la me- moria del multifuncional, de tal forma que la posibilidad de reconstrucción de la imagen es nula. Para prevenir el caso del robo de
información durante el proceso de im- presión, Ricoh ha diseñado un software que sólo imprime la documentación en- viada, introduciendo la contraseña del usuario asignado en un panel digital, o bien mediante la introducción de datos biométricos, dijo Gabriel Pulido.
SMARTPHONES, EL RIESGO Entrevistado en el marco del Black Be- rry Colaboration Forum 2010, llevado a cabo en los últimos días de agosto del presente año -en un céntrico hotel de la capital mexicana-, Pablo Kulevicius, gerente del área de seguridad informáti- ca para la empresa de telecomunicacio- nes, detalló que el principal problema del robo de información a través de los dispositivos móviles, es que los usua-
82
www.seguridadenamerica.com.mx
El principal problema de robo de información a través de los dispositivos móviles, es que el usuario ve a su
smartphone, como un simple
teléfono móvil y eso hace mucho que dejó de serlo
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124 |
Page 125 |
Page 126 |
Page 127 |
Page 128 |
Page 129 |
Page 130 |
Page 131 |
Page 132 |
Page 133 |
Page 134 |
Page 135 |
Page 136 |
Page 137 |
Page 138 |
Page 139 |
Page 140 |
Page 141 |
Page 142 |
Page 143 |
Page 144 |
Page 145 |
Page 146 |
Page 147 |
Page 148 |
Page 149 |
Page 150 |
Page 151 |
Page 152