{"id":1956,"date":"2021-12-03T08:40:30","date_gmt":"2021-12-03T14:40:30","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1956"},"modified":"2021-12-03T09:17:46","modified_gmt":"2021-12-03T15:17:46","slug":"actuacion-en-el-manejo-seguro-de-las-tic-guia-para-la-accion-en-la-uo-telefonia-movil-excesos-y-carencias","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1956","title":{"rendered":"Actuaci\u00f3n en el manejo seguro de las TIC. Gu\u00eda para la acci\u00f3n en la UO: Telefon\u00eda m\u00f3vil. Excesos y carencias."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-300x169.jpg\" alt=\"\" width=\"300\" height=\"169\" class=\"alignleft size-medium wp-image-1636\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-300x169.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-768x432.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-1024x576.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0.jpg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En esta oprtunidad el centro de la atenci\u00f3n es la telefon\u00eda movil. Utilizarla en exceso, puede generar una dependencia, que puede generar m\u00e1s problemas, que los que resuelve. Constituye una falta de consideraci\u00f3n a las personas, si en una reuni\u00f3n de amigos o de trabajo, se mantiene una revisi\u00f3n continua del m\u00f3vil, pues esto expresa la falta de atenci\u00f3n al curso de las intervenciones que realizan las personas.<\/p>\n<p align=\"justify\">Por otra parte, tener carencias en los conocimientos para utilizar la telefon\u00eda m\u00f3vil, implica serios riesgos para la informaci\u00f3n y los datos que se almacenan en el equipo, debe recordarse siempre, que un ciberdelincuente puede usar cualquier informaci\u00f3n para sus objetivos, que al ser desconocidos, no puede anticiparse si la informaci\u00f3n que se posee, no es inter\u00e9s para un posible atacante.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los tel\u00e9fonos m\u00f3viles son estrictamente personales. Con ellos, se manipulan datos sensibles, como informaci\u00f3n bancaria, compras, datos de contactos cercanos, videos y fotograf\u00edas, itinerarios, geolocalizaci\u00f3n, archivos y sus metadatos, historiales de sitios web visitados, conexiones Wi-Fi realizadas, claves de acceso a servicios de correo electr\u00f3nico y otros servicios en la nube, mensajes de texto y conversaciones en m\u00faltiples redes sociales, entre muchas otras cosas.<\/p>\n<p align=\"justify\">Es importante recordar que existen m\u00f3viles \u201cinstitucionales\u201d, que funcionan como si fuesen personales, pero por sus caracter\u00edsticas tienen acceso al sistema inform\u00e1tico institucional, por lo que, en caso de  una utilizaci\u00f3n poco responsable, generan la posibilidad de nuevas vulnerabilidades en la red universitaria.<\/p>\n<p align=\"justify\">Los datos almacenados pueden ser \u00fatiles para que un cibercriminal desarrolle un ataque a partir de  t\u00e9cnicas de  ingenier\u00eda social contra el due\u00f1o del terminal. Si esta informaci\u00f3n cayera en manos err\u00f3neas puede acarrear, extorsi\u00f3n y fraude amparado en la amenaza de exposici\u00f3n de esos datos.<\/p>\n<p align=\"justify\">El fen\u00f3meno del malware est\u00e1 afectando de manera cada vez m\u00e1s notoria la telefon\u00eda m\u00f3vil, ocupan los primeros lugares en la lista los c\u00f3digos maliciosos dedicado al env\u00edo de mensajes SMS, a n\u00fameros Premium, el spyware y el ransomware m\u00f3vil. En 2015 fue notoria la aparici\u00f3n de Lockerpin: un ransomware muy agresivo destinado a Android capaz de cambiar el c\u00f3digo PIN del equipo e inutilizarlo. Se han descubierto en los \u00faltimos a\u00f1os, variantes de programas malignos alojados en aplicaciones disponibles en Play Store, donde se destacan variantes de Scareware, dedicadas a robar credenciales de Facebook y troyanos \u201cclicker\u201d vinculados a sitios pornogr\u00e1ficos.<\/p>\n<p align=\"justify\">Otros riesgos vinculados a la telefon\u00eda m\u00f3vil son: spam, robo o extrav\u00edo de dispositivos, estafa, phishing (se expone antes, llega generalmente por correo electr\u00f3nico con amenazas para quebrantar a las personas), explotaci\u00f3n de vulnerabilidades (resultantes de fallas en aplicaciones para m\u00f3viles).<\/p>\n<p align=\"justify\">Es importante que se comprenda que la telefon\u00eda m\u00f3vil es una herramienta para facilitar la vida y no un mecanismo de dependencia a la tecnolog\u00eda, por ello es vital que se atiendan normas que responden a buenas pr\u00e1cticas:<\/p>\n<ol>\n<p align=\"justify\">\u2022 Establecer una soluci\u00f3n integral de seguridad con detecci\u00f3n proactiva de c\u00f3digos malignos.<\/p>\n<p align=\"justify\">\u2022 Actualizaci\u00f3n de sistemas operativos y aplicaciones.<\/p>\n<p align=\"justify\">\u2022 Cifrado de dispositivos para garantizar confidencialidad (Android no posee esta opci\u00f3n).<\/p>\n<p align=\"justify\">\u2022 Instalar aplicaciones desde repositorios confiables o tiendas oficiales.<\/p>\n<p align=\"justify\">\u2022 Establecer contrase\u00f1as de bloqueo para proteger el dispositivo y los datos.<\/p>\n<p align=\"justify\">\u2022 Realizar salvas de la informaci\u00f3n.<\/p>\n<p align=\"justify\">\u2022 Desactivar opciones como el bluetooth y GPS como mecanismo de prevenci\u00f3n y reducci\u00f3n del gasto de bater\u00eda.<\/p>\n<p align=\"justify\">\u2022 Evitar la ruptura de esquemas de seguridad de sistemas operativos de dispositivos que permitan se instalen amenazas como son el rooting y el jailbreaking.<\/p>\n<p align=\"justify\">\u2022 Evitar siempre que sea posible el uso de redes inal\u00e1mbricas p\u00fablicas, en especial para operaciones bancarias o con datos sensibles.<\/p>\n<p align=\"justify\">\u2022 Configurar adecuadamente las redes sociales, evitando compartir informaci\u00f3n y limitando el n\u00famero de amigos. No facilitar acceso a personas desconocidas.<\/p>\n<p align=\"justify\">\u2022 No seguir hiperv\u00ednculos sospechosos de correos, mensajes o sitios web, aunque procedan de personas conocidas.<\/p>\n<p align=\"justify\">\u2022 Ser cuidadoso con el dispositivo para evitar su robo o p\u00e9rdida. Use la opci\u00f3n de manos libres en lugares concurridos y mantenga vigilancia sobre el dispositivo.<\/p>\n<p align=\"justify\">\u2022 Entrenarse para detectar anomal\u00edas vinculadas a comportamiento de sistemas operativos, SMS, pagos extra\u00f1os, gastos excesivos en tr\u00e1fico de datos, entre otros.<\/p>\n<\/ol>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta oprtunidad el centro de la atenci\u00f3n es la telefon\u00eda movil. Utilizarla en exceso, puede generar una dependencia, que puede generar m\u00e1s problemas, que los que resuelve. Constituye una falta de consideraci\u00f3n a las personas, si en una reuni\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1956\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,11,57,24],"tags":[],"class_list":["post-1956","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-dispositivos-moviles","category-educacion-de-usuarios","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1956"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1956\/revisions"}],"predecessor-version":[{"id":1961,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1956\/revisions\/1961"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}