Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Ciberseguridad en dispositivos móviles: configuraciones y buenas prácticas

En este artículo hablamos sobre:

  • El aumento del uso de smartphones está vinculado al crecimiento de los ciberataques, que en 2023 alcanzaron los 33,8 millones a nivel global, según Kaspersky.
  • Actualizar software, usar contraseñas seguras, habilitar 2FA y configurar sistemas antimalware son claves para proteger los dispositivos.
  • Es fundamental evitar redes WiFi públicas y revisar permisos de aplicaciones para prevenir vulnerabilidades.
  • Prácticas como no realizar jailbreak o root y desconfiar de mensajes o enlaces sospechosos refuerzan la seguridad del usuario.


En la era actual, los dispositivos móviles se han convertido en el eje central de nuestras actividades cotidianas, desde el trabajo y el entretenimiento hasta las transacciones financieras. Sin embargo, este uso intensivo también los convierte en un objetivo atractivo para los ciberdelincuentes, como lo demuestra el incremento del 52 % en los ciberataques a smartphones en 2023 respecto al año anterior. Ante este panorama, es esencial adoptar configuraciones y hábitos de ciberseguridad efectivos.

Configuraciones esenciales para proteger tu móvil

  1. Actualizaciones de software:
    Mantener el sistema operativo y las aplicaciones actualizadas corrige vulnerabilidades y mejora la protección del dispositivo.

  2. Contraseñas seguras y bloqueos biométricos:
    Utilizar contraseñas únicas y seguras para cada cuenta es fundamental. Herramientas como los gestores de contraseñas y los accesos biométricos (huella dactilar o reconocimiento facial) simplifican este proceso.

  3. Doble factor de autenticación (2FA):
    Añadir una capa adicional de seguridad mediante herramientas 2FA es crucial, pero se recomienda evitar su configuración mediante SMS y optar por aplicaciones especializadas.

  4. Sistemas antimalware:
    Estas aplicaciones detectan amenazas, previenen ataques de phishing y ofrecen funciones como protección de pagos y antirrobo.

  5. Seguimiento y copias de seguridad:
    Habilitar la localización del dispositivo y realizar copias de seguridad periódicas en la nube o en soportes físicos minimiza los riesgos en caso de pérdida o robo.

  6. Auditar permisos de aplicaciones:
    Revisar y restringir los accesos innecesarios a recursos como cámara, micrófono o ubicación es clave para prevenir abusos.

  7. Instalación desde fuentes confiables:
    Descargar aplicaciones solo desde tiendas oficiales evita la exposición a software malicioso.

  8. Cifrado de datos:
    Verificar que el cifrado esté habilitado protege la información almacenada en el dispositivo.

Recomendaciones de uso seguro

  1. Evitar redes WiFi públicas:
    Estas conexiones pueden ser explotadas por ciberdelincuentes para interceptar datos. Si es necesario utilizarlas, el uso de una VPN es indispensable.

  2. Precaución con puntos de carga públicos:
    Los puertos USB pueden ser usados para acceder a datos del dispositivo. Utiliza un cargador de pared o dispositivos USB que bloqueen la transferencia de datos.

  3. Desactivar NFC y Bluetooth cuando no se usen:
    Estas tecnologías pueden ser vulnerables a ataques si se mantienen activas de forma innecesaria.

  4. Prevenir llamadas maliciosas:
    Nunca compartas información personal durante llamadas sospechosas, y evita responder con un «sí» que pueda ser usado fraudulentamente.

  5. Evitar enlaces y mensajes fraudulentos:
    No interactúes con mensajes sospechosos (como intentos de smishing) y verifica siempre la autenticidad de los enlaces.

  6. No realizar jailbreak o root:
    Alterar el sistema del dispositivo elimina barreras de seguridad del fabricante, aumentando la exposición a ataques y limitando actualizaciones futuras.

Reflexión final

La ciberseguridad móvil no depende únicamente de configuraciones avanzadas, sino también del uso consciente y crítico. Adoptar medidas preventivas como las mencionadas permite proteger los datos y reducir significativamente los riesgos en un mundo cada vez más digitalizado.

Más artículos sobre cumplimiento normativo

Más de 20 años cumpliendo contigo

¿Necesitas ayuda?

Te asignaremos un consultor experto para buscar una solución a tu problema en menos de 24h. ¡Escríbenos!

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?
¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com