Lista de verificación de 9 puntos: más seguridad para sus dispositivos móviles

Los usuarios de Android experimentan regularmente oleadas masivas de malware con «Emotet» & Co. Sin embargo, los ataques a iOS también han aumentado en el pasado reciente y amenazan a los teléfonos inteligentes y tabletas de Apple.

Especialmente al configurar nuevos dispositivos, debe considerar algunas recomendaciones de seguridad

El Center for Internet Security Inc. (CIS) es una organización sin fines de lucro reconocida que tiene como objetivo mejorar la preparación y la capacidad de las entidades del sector público y privado para abordar problemas de seguridad cibernética. Los puntos de referencia para iOS publicados por el CIS generalmente se consideran pautas para la seguridad de iPads y iPhones.

Este artículo muestra las recomendaciones más importantes del CIS como lista de verificación. Si marca los siguientes nueve puntos en sus dispositivos, existe una alta probabilidad de que pueda sentarse y relajarse durante el próximo ciberataque.

Protección de dispositivos Byod móviles y dispositivos de propiedad privada

Debe verificar las siguientes recomendaciones del CIS, especialmente al configurar nuevos dispositivos:

1. Configura tu dispositivo

  • Definir la notificación de consentimiento y descripción del perfil de registro.

  • Asegúrese de que se pueda eliminar el perfil.

2. Selección de funcionalidades

  • Desactive la marcación por voz cuando el dispositivo esté bloqueado.

  • Apaga Siri cuando tu dispositivo esté bloqueado.

  • Desactive la copia de seguridad de datos en iCloud para aplicaciones administradas.

  • Forzar copias de seguridad encriptadas.

  • L2: los usuarios no pueden aceptar certificados TLS que no sean de confianza.

  • No permita documentos de fuentes administradas en destinos no administrados.

  • No permita documentos de fuentes no administradas en destinos administrados.

  • Habilite el tratamiento de Airdrop como un objetivo no administrado.

  • L2: No permita el traspaso.

  • Desactive la visualización del centro de control en la pantalla de bloqueo.

  • Desactive la visualización del centro de notificaciones en la pantalla de bloqueo.

3. Gestión de aplicaciones

  • Aplique una advertencia de fraude en Safari.

  • «Aceptar cookies» está configurado como «De los sitios web que visito» o «Solo del sitio web actual».

4. Seguridad de dominio

  • Configure los dominios web administrados de Safari.

5. No permita valores simples para las contraseñas.

  • La longitud mínima del código se establece en «6».

  • «Bloqueo automático (máx.)» Se establece en un máximo de «2 minutos».

  • El «Límite de tiempo máximo para el bloqueo del dispositivo» se establece en «Inmediatamente».

  • El «Número máximo de intentos fallidos» se establece en «6».

6. Asegurar una VPN (red privada virtual)

  • Asegúrese de que la VPN esté «configurada».

  • Preferiblemente, se debe utilizar una VPN basada en aplicaciones.

7. Configuración para enviar y recibir correos electrónicos

  • Configure la cuenta de correo electrónico del usuario con un perfil de correo electrónico.

  • No permita que los usuarios muevan mensajes de esta cuenta.

8. Configuración para enviar y recibir mensajes SMS

  • Asegúrese de que la VPN esté «configurada». •

  • Preferiblemente, se debe utilizar una VPN basada en aplicaciones.

9. Recomendaciones para el funcionamiento continuo de sus dispositivos móviles

  • Asegúrese de que el dispositivo iOS no haya sido liberado.

  • Mantenga el software actualizado.

  • Habilite las descargas automáticas de actualizaciones de aplicaciones.

  • Active «Buscar mi iPad » o «Buscar mi iPhone » solo en los dispositivos de los usuarios finales.

  • Asegúrese de que las personas que tienen información importante almacenada en sus dispositivos estén utilizando la arquitectura de dispositivos iOS más actualizada.

También puede encontrar ayuda rápida y consejos sobre la seguridad de sus dispositivos móviles Apple en el foro de la comunidad Apple más grande del mundo (más de 75.000 miembros).

Deja un comentario