CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Sage Despachos Connected
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Microsoft 365
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

10 consejos para la protección de tus dispositivos móviles

Última actualización: 07 Marzo 2022

Proteger los Smartphones debe ser una prioridad para todos los usuarios y las empresas. Cada vez utilizamos el móvil para realizar más cosas, por lo que es un objetivo principal para los ciberdelincuentes.

10 consejos para la protección de tus dispositivos móvilesHoy en día, los ciberdelincuentes utilizan técnicas muy depuradas para atacar a los dispositivos móviles, como pueden ser vectores tanto físicos como virtuales para atacar a los dispositivos móviles. Los hackers quieren controlar la capacidad de procesamiento de tu dispositivo, participar en redes de bots móviles con el fin de enviar mensajes de phishing, robar tus datos e información confidencial, mostrar anuncios maliciosos, robar identidades móviles, carteras digitales e información de cuentas financieras para posteriormente venderlas a los hackers.

Ante esta situación, debemos proteger nuestros dispositivos móviles lo mejor posible. Para ello, recomendamos una serie de mejores prácticas para proteger los Smartphones:

  1. Activar el bloqueo de pantalla de tu dispositivo con autenticación biométrica como el Face ID de iOS, la huella dactilar, el desbloqueo facial de Android.
  2. Habilitar el cifrado basado en archivos. Esta función se activa automáticamente en cuanto se crea un código de acceso fuerte, a partir del cual se inicia el proceso de protección de datos para el cifrado basado en archivos.
  3. No compartir nunca tus credenciales y activar la autenticación multifactor (MFA) para tus cuentas online y servicios de acceso remoto.
  4. Procurar no conectarte a redes WIFI públicas no seguras. Si debes hacerlo en espacios públicos, es recomendable mantener una VPN siempre activa como capa de protección.
  5. Actualizar regularmente tu sistema operativo y tus aplicaciones.
  6. Instalar una defensa contra amenazas móviles en todos tus Smartphones, preferiblemente una que tenga capacidades avanzadas de detección y protección, antiphishing para el correo electrónico, archivos adjuntos y mensajes de texto.
  7. Descargar solo aplicaciones de la App Store de iOS, de Google Play o de sitios web de confianza.
  8. No hacer jailbreak o root a tus dispositivos móviles, esto es eliminar limitaciones que vienen predefinidas por el Sistema Operativo de tu Smartphone. Al hacerlo, eliminas las protecciones nativas del dispositivo y permites que se instalen aplicaciones maliciosas.
  9. Hacer una copia de seguridad de los datos importantes.
  10. Por último y lo más importante, utilizar el sentido común para proteger los smartphones de los ciberdelincuentes.

Artículos relacionados

  • Safetica. Prevención de fuga de datos DLP
  • Doble factor de seguridad
  • Ciberseguridad, cada vez un aspecto más importante
  • Actualización de seguridad crítica para SAP
  • ESET Protect
  • ¿Qué es el doxing y cómo protegernos de esta práctica?
  • WannaCry ransomware: Cómo funciona y cómo protegerse
  • Nuevo ataque de ransomware - ¿Cómo protejo a mi empresa?
  • ¿Qué es un bot y para qué sirve?
  • Teletrabajo seguro
  • Seguridad en redes wifi abiertas
  • Ciberguerra en Europa
  • Cloud Access Security Broker (CASB)
  • HP lanza nueva campaña de seguridad
  • Nueva directiva de ciberseguridad para los dispositivos inalámbricos
  • Zero Trust Network Access (ZTNA)
  • Hardening
  • Cómo utilizar BitLocker en Windows
  • BitLocker ¿Qué es? ¿Por qué debemos utilizarlo?
  • Las 5 amenazas de Ciberseguridad en el 2022

Publicaciones destacadas

Atajos de teclado en Windows para aumentar tu eficiencia

Un atajo del teclado es una combinación de teclas que nos permiten realizar diferentes acciones. Su utilización permite que podamos hacer las cosas de una manera más rápida y cómoda pudiendo aumentar nuestra productividad.

¿Qué es un Softphone y para qué sirve?

Se trata de un software o programa informático que puede ser instalado tanto en dispositivos como en ordenadores, móviles o tablets para simular el funcionamiento de un teléfono convencional.

Presencia en internet, sitio web y redes sociales en tu empresa

A raíz de la digitalización, la presencia en internet y las redes sociales, ya seas una pyme o un autónomo, son cada vez más importantes en el ámbito empresarial.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2023. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies