- Administración abierta
La AOC hace uso de la IA generativa para analizar los comentarios asociados a las 20.000 encuestas de satisfacción mensuales
Cada vez es más habitual elacceso a Internet vía móvil (en España casi el 53% accede a Internet por esta vía, frente al 18% de la media en la UE), por lo que es importante que el uso de este dispositivo sea seguro. Ya hace unas semanas que publicamos un artículo sobre la seguridad en la nube y otro sobre eluso de las redes wifi públicas, ahora le hacemos una breve pincelada de recomendaciones para un uso seguro del móvil.
El robo o la pérdida de dispositivos móviles, y también la filtración o escape de la información que tenemos almacenada, están a la orden del día, pero debemos saber que se pueden tomar medidas, al menos para amortiguar el impacto de esta posible pérdida, escape o robo. Los móviles más utilizados actualmente, del tipo teléfonos inteligentes, tienen prácticamente las mismas prestaciones y, por tanto, los mismos riesgos de seguridad que los ordenadores portátiles o de sobremesa. Todo esto debemos tenerlo en cuenta para aplicar un nivel más o menos alto de seguridad en el móvil que utilizamos. En el siguiente artículo, encontrará una recopilación de sencillos consejos de seguridad para proteger su móvil para evitar que se infecte, para navegar seguro, para que no haya fugas involuntarias de información y para no perder la información que tenemos almacenada: Consejos para un uso seguro del móvil. Adicionalmente puede consultar la siguiente guía del del CESICADO para un uso seguro del móvil: Guía para proteger y utilizar de forma segura el móvil. El Centro de Seguridad de la Información de Cataluña (CESICAT) nace como el órgano de apoyo al “Plan Nacional de impulso de seguridad de la información”, aprobado en 2009, y ha sido impulsado, entre otros, por el Gobierno de la Generalidad de Cataluña y el Consorcio Administración Abierta de Cataluña (Consorcio AOC).
Por otra parte, los móviles son el canal paralelo de acceso por excelencia, es decir, el mecanismo de autenticación adicional o “segundo factor de autenticación” que se utiliza en muchas aplicaciones, para crear un sistema mucho más robusto que los esquemas habituales de protección de contraseñas, que pueden ser fácilmente usurpadas vía software malicioso, bugs en el software del servidor o conexiones por canales inseguros. Por este motivo, es importante cuidar de la seguridad de los móviles.
Le recomendamos la lectura de este artículo que habla de las soluciones para el segundo factor de autenticación basadas en teléfonos inteligentes: Segundo Factor de Autenticación