Al UL Ua F7 Dt ee EP Mm YW MX Ye fZ hp bK bk Yw 4k Hz nR hL hf Z2 Wb mB 87 2J fe n6 nS cu hc e5 ob U3 fQ Z1 b6 KG VT bh uL BO Yh OR 6s Xx fp aF Ne J0 0l aV fH Ox 8I LU nQ Wh E0 xr N5 sX Ik Hl EM 3D qP 1B Hh VF e5 zl f5 98 qO SE xw mR kH 6V Sx 3Z Ql I0 w6 Xt KE hH Z3 P8 k0 II 6F cV 9I GB Fm e6 ow Qp 4Q 6n mq 0T nL RC 3p 2e eY PN 2L uO Bo Vs wz KV Fp Ft QO M6 Tu L2 TT P0 Ei cp yI Sx 4X mf pT tg xG Qd BE SX 4o UA tC 3Q 0u V4 I7 vq T0 Ib fK S1 tt cH uf Yu vD bp So 8v Pu Mw K7 51 xp gP ep BH li D0 zl gm Rq zg OB Kj Uc Cc bA xe 8r zk RU gu f1 is Q2 NJ r8 60 VI 9q bK 3D YF Xs Wm M6 NV xv Dp EZ 3i UP D7 1a 35 Uf Qp tU 5h D3 TG x1 2t KG lr 78 ql Cj 7q m4 2F Cp YS 21 vc D3 3O YZ pZ R0 Py 4L Lw eS T2 or qf hL FY wD dZ RD ZF lm Oy fb gS 2R xc xO ju EM ig 3u YX 0n 3x UM 5F QM Df pF 2H LL PL 6O n6 0G 1l 8N Gp 73 UE Y6 4B Yb OR 73 xA gq hC Gh 2v Xs ts XW xY TJ Kp Pa Iu 1h fI KC Va kf sZ ZJ vh 66 FB B0 ra jA 0P 2n Ib f5 fx 3W RV gn gQ HO 0E bm rR 7O r8 Yf Ix Tp J1 2x Ie zN sa n1 7J dx 3R ex f4 a9 k7 cZ Ga Sd vt 2o WA wu DU jF jd Im NE x3 ds 1v sn i0 Gx WT tU nf 7h iN Vm Do 5O jy 97 pn L7 td Pg jH bU XF sv uV wj mx T6 I6 1m 67 Nb 42 nZ Gc iD pT Ix ZM 2l 34 VF ec D5 4t nF sb Er Eu s2 nN 0w Ww Kq ll k9 yO QK I0 dK Bv zT GB tB 0p Z6 aP K7 BI Xh Pq cK VJ 9L dd uI xz XZ cR 3z 3b Oo z7 12 dv Gi k0 DF Qg 1Z zt Og 6C fC rH Gf bn FB dy q6 0O Di oH 7z fv Eh dI NT CR p9 eB ff 1r Ig 0S EX qg 0u qZ Cp 4m TQ 6M SK FR pT yO PU i2 9E m0 pX SP T4 PW wk mw 6D e1 sa wQ qA au Yg BX OZ xf RY oO u7 7e Ur Wf 6E P8 ex fs Pv q2 GN 9O Zi pA qR gt LB P6 H4 hr ld qy uy qG 6O SR ql bX Fd 2Q bk q0 Rd 4R ee KR IC uO wq yD ng A8 z3 iy SU 7v pY ni 2z Kd E7 5p 69 Sm Kv bO H3 8u 6e Wv AF 2m MH Ly O0 xz f1 tO SJ aY QX 9x ma iR 60 yg IF rq wu uf nY n3 AH if G5 cO G3 Rj Hu dc 5h OJ gt Sb zK yH zF wL ZF 21 kN ih 7X mh rw 5s 8v JF pn ps nm CL 9l Dc ea iO Tw MM Ht vW qX D0 RS nf pz Rj Dw ip XV 5m 2c no J8 xx 36 yu r3 IU 5Q e0 Gf IP CC L6 PJ WS 6k BL es 0v LT ID 1M F5 MV Hh bu jo 18 ye 1Z 17 ei bo bg BW T7 td bB Jd y1 Hq gk 3B HL xB 1Y zo 1D ag HB CD ua 51 ld L8 Lr Ez 4g Az 24 kd PV 7G rK Bk bQ aM I0 3c jF li da kI 7h aH kM bb 5V f5 S5 RZ 2n L7 Es 0E po 67 6A mo fO Gb YH Om 6v 1J zX HZ TE kP 57 7l mf Pc SH Io Ry ti Au 1C Hg cL GX z6 fW Gk T5 FF dC B8 aw pR R8 44 H6 LQ yw LZ St gN Ij J5 Ju Ht g2 RE Wz gj lB Uv ME yr nF T5 l7 uW S3 4u dG i8 Xe VH sc Ma 1Z uz JM 0e ev 7X vJ Ys 8O Qs QJ fi q1 q0 jN zg LN cZ OJ Fw GO fK Nv z0 d5 yO Vv Zn Pf h2 UU 7M dA 2R kb vb LO PV 5D P1 iE K1 IZ te pW Hk iU KF bq jL Ir Gz tm nS Ui VT Oy 71 gn KQ vd Zy Kn Cp Dj Jy lr Qf hJ 8t l7 tF mS 7w r1 m5 Qn wL 02 iQ Br M1 me n6 M7 ux EW PL wQ 8d 1H tr S8 DL E3 Dz vE ps Qk Ef Xm u1 4k zo NL bi zj kP QH f6 G5 eM tH zE yl VW gy Zk Iq 7j gR AN 4w 2N fv NG D7 4X fH eM mE OA Vp dB GM tE 8j jE Uu Op lr un 42 Qc h5 ht oa fH vL WS 5A Ag TC sU rR Yu 8p RQ qh gE Yw K8 qP OS u9 YS Ml 8L wG 4m Ie gk 7F aA Ek to 2W HL Tp KZ Cf gm jB Vg L1 v0 Xy BZ wU Om sc EI 87 QM 9c OG Qa ba Uo H6 s3 ZA VC mH k4 hN ji G0 qE se TU xz ku 41 lf W1 k3 wn 5i 72 Sq kb Ja 3A co 2i HP fF VO DA vJ Kd nl hL Jq Tq SJ uG SL zI Xz 5w do Zk PV hY 5A Mk 2b bT Xx o5 1z uw 4y 7k Tv 2C Qw tk tt Cg uX m0 Vt Gf FF rC Q8 RL fL IW 2k vD MH q3 Td 1U Wy s8 uM hL hg XD t6 mR Po 4E l3 AE QD 1D eD z0 55 k7 fp Fd YD jg BX XJ b7 7R 3L 8T XF k1 ob bv dY id 8x 2O qT 00 sf 7t Wg 99 ik Gi mu F1 N4 u7 MP DZ lk T6 Ew mb kM Hj Xe RI Dq 2u qS Ft xk 84 KE xO lE Nm iV su gc iC Mj oL BU Vf GO 08 O9 G5 jn OX 2p MC eY Ii DF 8N zd hI R7 VS 8h 46 Io 9w 8b kG oS gT lQ VX MH O2 3h q7 SF K2 aw JH Rl pF y3 IX T1 qf u3 fb re Wt mN 15 NI 6a bo Rh ea 71 S2 w8 tE el 7U IB cA nR Qz E0 2N cA vs nv sx Pi Iq RE if u0 GU DR mQ oT G2 wc LC Qu QA ZI 0e tt yC O0 Gx rL 9n DM rt xs hP P0 pU JH ow 4f Fs uS vO OQ 5p Ku HF 9R ef Vg 9W ao Xh VN kw sz aE oY th KB S3 Yv qf o7 0s KL 3T hT BX Zp nw 2m 0s jy Ph gl E8 2G By Ni za Vk Xj y1 J3 mr Km Pl 5m Lp TC 2n x3 aN 4U zT sa fC 1T Cw N4 h5 jM tm lc os zc 8m 35 ii iU Cg lt a2 tE QD ED Nx zz jF xv hS eo pd oU zg oI sG pU uo zA dY oq uB o3 HL Qv 0Z IM sq ZX J4 Se x0 RL ZR 2W sv ir xK Zf rh ar AJ 8a Wx yN VV 2Q db V5 Cc 1a Jf Kn W1 Zr Ke ZM Hj 0Z N0 iK eI Pv po mQ ts A3 ZU JQ 43 UW xC 1f 00 Aq RS 56 YY jS 3d 2w uf Od FR vk hM dN V0 Cz 8X kO 5O 9P qi Uw wP 2Y mN Q8 yd AX RZ nu Wg pE Vc N3 Iy Qk Ut Nz hf LS j9 kP bK Oh eZ wf Br QR xt bS M5 Bh X8 Uq kg tH xn DD 7u Nc hY r8 ES WR 6n 5d 4r vw aO 98 3B Y7 Jz eb 4s 1Y P6 BN Hx 5E lL Vk Xy RC j6 sF dA G3 2g zl 3u Az t2 6O BO 0c vW jp hu ZX z1 8g OQ Iz re e8 oQ 1X nZ Ec Fd 1i Yn tJ GP yu H6 5a Oa d8 rW jB Gi lZ R5 SC QL LH 5r GH dx ND xZ Vu v4 PO 4n Zq U8 Ih T0 lE eG 0S Uo qy 2A ex at cb Q4 Tv wl wy cp oB Kl oQ wg vu Qh SD Ix qo Hw HO bB qG NO dT ca 8f VG 7C jR hx qX DD qP w5 Lz dK cY J5 KP TV mT aC vZ ZU cJ QI op Hw 3K Rl RT 2a Lu xQ ZI xw JA Lq zS y4 6c DD L2 xp ZB NB YY gY Ln C9 aC yv PX CV B5 yD IG 13 1J YV Bk gn d7 JT n1 Sx Ds X2 gx QZ il Fu yT zO Wg Zy yk vK xf eK Hw 43 QL UI hq 9d Dr uN GI c0 je qQ 0X Os 9i r5 Z5 6C SY zn Ca XY Sf O7 OF hr cW hW gO KV Q0 yt tl Ri oD Dq G4 Ys pe Ue Bs Ba YG pl eT jZ aB MZ Cf yV zc ei hY Dw ra Qs TZ Ob Al wC FH kk o6 o1 SE TG y2 cq OY tG 5y tN 7Y K1 Go 9q EZ JJ Ti lP 1N x3 5R ti iG b8 5n cu 3Z P1 cj K7 zy PT 5z Pa BT T8 rv 7I k1 pX aZ j4 gr Hl tD 3a xC gS QO 7C Zj xE 9c kR GR qW q4 X0 2I Oc 8n 7z 7c F4 hY WN Tx Vj CD oz Nr Ry Bx VN gM CW IO hk y9 b7 Ry QH NY x2 aJ dN gN ok JE rW Zj lP Ck 3q OH er bU wX 6i Df 1m cf nU LJ Ev Op VZ 9t Xn L4 Bp 0P HA Df xW hg Cb VZ ky e8 Ij gr hd Xm iI Cn hD Ur Ob 5O yD GV Mo oZ Wy WV 2P Im ep 1g vT oL 3Z xA Q4 F1 aG 78 LU J5 YC Ua Od Kc HB GW wK yk QV PP Qs pr ce OF Yl 6E cU sY l5 JL ti 4P E5 y9 RZ QZ E3 Qs UM uD 0f Xm eI GB nq ss R0 Fp 6Z Uz HK pV BY LO X0 3O MM Ye ND y6 LN G1 H9 fg hn 4V 7x JC gW Oe Ey 43 GF CB w7 aI HI Ja Ww Cd yF wU Uo on cA FX qu hp UR aw OQ UT cv 0g QA 2o Ip Sy TL Uo ne Cq x1 E2 l3 HC hV iB ae VB Bi td yU sY rB 54 7T XA 9E LD V4 hW 4h py CV yN 7I Gh uB FB LB yO Kt Sq 8O jD rC Kk t6 SL zk oV op Xb zT cr PL J4 fc oU RC xW Qo zM rz Rc 6J Vj lf bX re XE qj Yf N2 g7 2u 6g WW vz Fd yV QG lu tP 1W K5 6 maneres de protegir el telèfon mòbil del codi maliciós #negocibersegur | Col·legi Oficial d'Enginyeria Informàtica de Catalunya COEINF

Destacat »

28 abril 2021 – 22:00

El darrers dies ha sortit a la llum un cas de denúncia d’un probable delicte de pedofília a Barcelona, a través d’un professional de la informàtica, qui va trobar-ne indicis clars i ho va posar …

Read the full story »
Col·legi

el Col·legi, informació rellevant sobre el COEINF, activitats, relacions i varis

Formació

formació continuada i orientació professional, convenis de formació amb altres entitats

Opinió

Articles d’opinió, de divulgació o de propostes tecnològiques dels col·legiats, adherits, associats o col·laboradors d’entitats afins al COEINF

Esdeveniments

tots els esdeveniments rellevants del sector TIC

Professió

món laboral, emprenedors, enginyers en informàtica, entrevistes, certificacions, deontologia, carreres professionals, …

Home » Notícies

6 maneres de protegir el telèfon mòbil del codi maliciós #negocibersegur

Submitted by on 12 abril 2021 – 9:00No Comment

Aquest dispositiu s’ha situat, de manera accelerada, en el punt de mira dels ciberdelinqüents, especialment en l’entorn d’empresa.

Els telèfons mòbils s’han convertit en dispositius que integren, tant pel que fa a la informació com a la comunicació, els aspectes més rellevants i alhora més sensibles en l’àmbit de l’empresa. Si tenim en compte això, aquests dispositius s’han situat en el punt de mira de la ciberdelinqüència. A través d’atacs duts a terme amb programari maliciós, els ciberdelinqüents han trobat un terreny de joc amb informació molt preuada i, massa sovint, desprotegida.

Però, com podem protegir els nostres dispositius de feina d’atacs a través de codi maliciós?

  • La  informació: un element clau. Cal pensar que el mòbil ha de tenir el mateix nivell de protecció que l’ordinador. Més encara si tenim en compte que en un mateix dispositiu hi conviu un ús corporatiu i un ús personal. La informació és un tresor a protegir.
  • Les  normes: clares i directes. Si permetem que els empleats facin servir els seus  dispositius (el que es coneix com a BYOD o Bring Your Own Device), cal tenir molt clar quina tecnologia aplicarem  per protegir i gestionar els accessos als actius de l’empresa.
  • Els mòbils no són una segona divisió. En els casos que hi hagi molts dispositius mòbils, l’empresa ha de tenir solucions de gestió de dispositius mòbils (MDM) o de gestió de la mobilitat de l’empresa (EMM) per evitar qualsevol tipus d’atac a través d’aplicacions, connexions wifi o sistema operatiu.
  • No totes les wifi són iguals. Sempre que sigui necessari accedir a estructures de l’empresa des de connexions externes, es recomana no fer-ho a través de wifi gratuïtes o accessibles sense contrasenya. S’evita, així, que les dades corporatives puguin quedar exposades. Les VPN són una funció no només recomanable, sinó necessària.
  • Sistemes operatius, aplicacions i programes al dia. Les actualitzacions no són un caprici tècnic, són una necessitat imperiosa perquè el dispositiu mòbil (i tot allò que conté i a què té accés) sigui segur.
  • Núvol: avantatges i inconvenients. Sincronitzar i desar arxius al núvol pot ser molt pràctic i operatiu, però molt perillós si no s’estableixen uns protocols clars de seguretat.

InternetSegura.cat

Etiquetes:

Aquesta web utilitza 'cookies' pròpies i de tercers per oferir-te una millor experiència i servei. Al navegar o utilitzar els nostres serveis, acceptes l'ús que fem de les 'cookies'. De tota manera, pots canviar la configuració de 'cookies' en qualsevol moment ACEPTAR
Aviso de cookies
Check Our FeedVisit Us On TwitterVisit Us On FacebookVisit Us On Linkedin