DESDE ESTE COMITÉ PROVINCIAL OS DESEAMOS UNAS FELICES FIESTAS Y UN PROSPERO 2014

viernes, 12 de septiembre de 2014

Manual del CNI que habla sobre como blindar un Iphone ante ciberataques.

MANUAL DEL CNI

Del mismo se pueden extraer una serie de consejos prácticos para los usuarios comunes. Estos son algunos de ellos:


--No utilizarla función ‘autorellenar’ o ‘recordar contraseña’ en aquellas webs a las que se acceda desde el móvil. Se explica, además, como eliminar las contraseñas que ya están almacenadas en el iPhone.

--Borrar de forma frecuente el historial, el caché y las ‘cookies’ del navegador, lo que aumentará la privacidad del usuario.

--Ataques de suplantación: se ha detectado que los sistemas operativos con los que funciona el iPhone son vulnerables a un tipo de ataque específico, mediante el cual el hacker puede eliminar la barra de dirección de un navegador. De esta forma, se falsea la dirección web de un banco, por ejemplo, y el usuario introduce sus datos creyendo que está accediendo a su entidad bancaria, por lo que hay que extremar la precaución.

--Utilizar el modo ‘navegación privada’, que no deja rastros en el terminal.

--Mantener actualizada la versión de la aplicación que lee archivos en PDF. Se trata de una de laspuertas más vulnerables en cuanto a ciberataques. Cuidar la procedencia de estos, ya que son fácilmente infectables por virus.

--No utilizar servicios de almacenamiento enla nube –Dropbox, Google Drive- para guardar datos personales o empresariales sensibles.

--Utilizar todos los métodos de seguridad de desbloqueo que sean posibles. Colocar siempre una contraseña.

--Se explica cómo activar el borrado remoto de datos para, en caso de pérdida del terminal, poder eliminar toda la información personal a distancia.

--Poner un código PIN de ocho números, en lugar de los cuatro habituales, evitando valores típicos como sucesiones de números: ‘1234’, etc… Las contraseñas deberán ser frases largas y lo más complejas posibles.

--La huella dactilar no es un sistema infalible: los modelos más modernos de iPhone, como el 5S, disponen de un sistema de seguridad basado en la huella dactilar. Sin embargo, existen formas de suplantarlo. Una de las técnicas que se han mostrado efectivas es la creación de una réplica dactilar a través de las marcas dejadas por el usuario en el terminal. De esta forma, un hacker que tenga acceso a un terminal podría tener acceso a las cuentas bancarias a las que está asociada la huella –ya que se utiliza como sistema para identificar al usuario al hacer una compra en la AppStore-.

--Es fundamental proteger físicamente el terminal, evitando que caiga en manos de tercerosdurante un despiste.

--Nunca conectar el teléfono a terceros ordenadores.

--No utilizar, por norma general, la geolocalización.

-- Configurar el sistema ‘antirobo’ para poder recuperarlo en caso de robo, mostrando un mensaje en la pantalla del teléfono y haciendo sonar su alarma durante 120 segundos. Servicios que se pueden activar desde cualquier ordenador. Y en caso de que sea imposible, bloquearlo para que no pueda ser utilizado, impidiendo el acceso a información sensible.

No hay comentarios:

Publicar un comentario