martes, 21 de mayo de 2013

Cómo evitar compras accidentales en Google Play y App Store

Las tiendas de aplicaciones de Android y de iOS permiten adquirir millones de apps ya sean gratis o de pago. La cuestión es que si son de pago podemos comprarlas accidentalmente. Pues a continuación veremos cómo evitar compras accidentales en Google Play y App Store.

-Restringir las compras en App Store:

1.Vamos a ajustes en el dispositivo iOS-->General-->Restricciones.
2.Pulsa en "Activar restricciones".
3.Escribe una clave de cuatro dígitos que deberás escribir cuando compres.

En el menú de "Restricciones" puedes bloquear la instalación de cualquier aplicación pulsando en "Instalar aplicaciones", cambiar "Solicitar contraseña" de 15 minutos a "Inmediatamente" o también desactivar "Compras integradas" .

-Restringir las compras en Google Play:

1.Abre Google Play y ve a Ajustes.
2.Activa la casilla de "Usar contraseña para restringir compras"

Diez consejos para un uso ciberseguro de los dispositivos móviles

“Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen  organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, señala Joona Airamo, director de seguridad de la información en Stonesoft.
 
Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.
 
 
Consejos de Stonesoft para un uso seguro de los dispositivos móviles
 

  1. Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando elijas un nuevo dispositivo móvil, asegúrate de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.
  2. Instala programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita, pero también es muy probable que este último contenga malware.
  3. Ten cuidado con las compras dentro de las aplicaciones, porque te pueden salir muy caras. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.
  4. Sé consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad que has aceptado. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir tu localización de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.
  5. Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura tu dispositivo para que solicite la contraseña o un patrón secreto cada vez que lo utilices.
  6. Si tus dispositivos móviles soportan la encriptación de datos, habilita esta capacidad.
  7. Puedes conectar tus dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.
  8. Si te roban el dispositivo móvil, informa inmediatamente a tu operador para deshabilitar el gasto asociado a tu tarjeta SIM y que tu suscripción pueda transferirse a una nueva tarjeta.
  9. Cuando te deshagas de tu viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.
  10. Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no envíes tu información como empleado sin permiso.

 
Además de estos consejos básicos, Airamo recuerda que los empleados tienen obligaciones con su empresa. “Cuando estás utilizando los equipos suministrados por tu empresa, debes seguir siempre las instrucciones de seguridad pertinentes. Tampoco debes guardar información relacionada con el trabajo en tus propios dispositivos salvo que se haya acordado así con la empresa”.

La gestión de la seguridad en mi empresa es un infierno

A pesar de los problemas a los que se enfrentan, los responsables de Seguridad de la Información tienen claras dos prioridades: impedir que ningún ataque afecte a la producción de la compañía y evitar el robo de datos críticos. Aspectos que aún se complican más con tendencias como cloud y BYOD.

Muchos responsables de Seguridad de la Información de empresas se sentirán identificados con el título de este artículo. Aunque hoy en día las cúpulas directivas de muchas compañías se muestran preocupadas por los ataques dirigidos -los más frecuentes en los medios- (recordemos los más recientes sufridos por Twitter, Facebook, Apple o Microsoft, entre otros), lo cierto es que los responsables de Seguridad saben mejor que nadie a qué riesgos se enfrentan y tienen claras sus prioridades:

  • Impedir que ningún ataque afecte a la producción de la empresa.
  • Evitar el robo de información.

Uno de los principales quebraderos de cabeza de cara a conseguir estos dos 'simples' objetivos viene de la mano de nuevas tendencias, como es el caso del fenómeno Bring Your Own Device (BYOD), -“Trae tu propio dispositivo”, en castellano- y el uso de la nube. Ambas prácticas implican cambios muy importantes en la gestión de los datos. Los departamentos de IT van muchas veces por detrás de los usuarios, y en la mayoría de ocasiones, no existe un control claro de todos los dispositivos que utilizan en su red. Además, a través de las aplicaciones de almacenamiento en cloud, los usuarios almacenan datos en la nube sin control del departamento de IT, con todos los problemas de seguridad que ello conlleva.

A pesar de que las soluciones perimetrales siguen siendo necesarias, ahora el perímetro debe incluir también a todos los nuevos dispositivos (principalmente móviles) que pueden manejar información sensible de la empresa. Hay que tener en cuenta que además estos mismos dispositivos pueden convertirse en vías de acceso a la compañía por parte de terceros, convirtiéndose en un punto crítico que debe controlarse.

A todo esto hay que añadir que la mayoría de infecciones/ataques se producen a través de vulnerabilidades que explotan fallos de seguridad para los que ya existen actualizaciones. Por este motivo, un área crítica en este apartado es la gestión de parches, teniendo control y visibilidad del estado del parque informático.

Estas necesidades no se cubren, con lo que entendemos por un antivirus tradicional, sino que hace falta otro tipo de soluciones más avanzadas. La principal tendencia viene de soluciones de tipo Endpoint Protection Platforms (auditoría de hardware y software, gestión de parches y vulnerabilidades, control de aplicaciones, etcétera). Un antivirus tradicional es necesario e imprescindible pero no suficiente.

Desde el punto de vista de los responsables de la Seguridad en la empresa es también muy importante que la herramienta a utilizar para controlar la red no requiera a su vez de nuevos servidores, configuración de nuevas conexiones VPN, etc. Y en este contexto, van ganando terreno soluciones sencillas que mediante un navegador web permitan la instalación de un pequeño agente en los dispositivos a gestionar, de tal forma que tengamos el control de todos ellos sin importar que estén dentro o fuera de la oficina. Este último punto es también digno de mención: la movilidad implica retos de cara a resolución de incidencias, el poder actuar en remoto sobre los dispositivos nos permite ahorrar costes y ganar en productividad.