logo-guadalinfo

Seguridad en dispositivos móviles

¡Desplázate hacia abajo para visualizar el contenido!

Siguiente

Objetivos

Al finalizar esta píldora sabrás:

  1. Configurar el acceso al dispositivo.
  2. Mecanismos de rastreo.
  3. Aplicaciones para incrementar la seguridad.
  4. Consejos y prácticas habituales.
Anterior Siguiente

Introducción

En el siguiente contenido conoceremos cuáles son los principales riesgos existentes que pueden afectar a la seguridad de nuestro dispositivo móvil.

¿Qué información puedo descargarme y a cuál no tengo derecho?

Tomaremos ciertas medidas como establecer un mecanismo de desbloqueo, instalar un rastreador para poder localizar nuestro dispositivo en caso de pérdida y conocer algunas aplicaciones que nos ayuden a incrementar el grado de seguridad.

Anterior Siguiente

Vulnerabilidades en los dispositivos móviles (I)

Hoy en día los dispositivos móviles, tanto smartphones como tablets, permiten realizar multitud de tareas, además de la comunicación, convirtiéndose en pequeños ordenadores en los que almacenamos información personal.

Por ello debemos tomar ciertas medidas y precauciones para evitar el robo, difamación o pérdida de dichos datos.

A continuación veremos algunos puntos vulnerables.

Anterior Siguiente

Vulnerabilidades en los dispositivos móviles (II)

Acceso al terminal: uno de los principales aspectos que pueden causar un mayor riesgo es la facilidad de acceder al dispositivo. Si no disponemos de mecanismos de desbloqueo, cualquiera que pueda tener acceso físico al terminal podrá acceder a toda la información almacenada.

Más adelante veremos cómo podemos solucionar este problema, estableciendo mecanismos de desbloqueo de pantalla.

Anterior Siguiente

Vulnerabilidades en los dispositivos móviles (III)

Pérdida del dispositivo: perder el dispositivo, además de la pérdida material y económica, supone el riesgo del robo de información y la posible difamación de datos personales.

Vigilar en todo momento nuestro terminal es esencial, además de contar con ciertos mecanismos que permitan localizar, rastrear, bloquear o eliminar los datos de manera remota, los cuales veremos más adelante.

Anterior Siguiente

Vulnerabilidades en los dispositivos móviles (IV)

Aplicaciones dañinas: cada vez es más fácil diseñar aplicaciones para dispositivos móviles, por lo que disponemos de una gran cantidad de apps para nuestros terminales.

Es preciso conocer que cada aplicación necesita de una serie de permisos especiales para utilizar las funcionalidades del dispositivo, por lo que tenemos que ser cuidadosos y saber en todo momento lo que permitimos a cada aplicación instalada.

Anterior Siguiente

Vulnerabilidades en los dispositivos móviles (V)

Sentido común: en Internet nada es 100% privado, por lo que debemos pensar antes de realizar cualquier acción que pueda comprometer la integridad de nuestros datos o reputación.

Enviar información sensible a través de mensajerías instantáneas o redes sociales es un foco de vulnerabilidades, ya que una vez enviada la información por Internet, perdemos el control de la misma.

Anterior Siguiente

¿Cómo podemos evitar todo esto?

Para evitar, o al menos disminuir, los riesgos en la seguridad, tanto de nuestro dispositivo como de nuestros datos, es necesario adoptar ciertas medidas y costumbres que veremos a continuación.

Anterior Siguiente

Acceso al dispositivo

Como se ha comentado, no disponer de un mecanismo de desbloqueo supone un riesgo importante, ya que cualquiera que coja nuestro dispositivo tiene acceso a toda la información.

Para ello, los dispositivos, tanto smartphones como tablets, disponen de unos mecanismos de seguridad que permiten establecer un paso previo al desbloqueo de la pantalla.

Dependiendo del dispositivo, iPhone, Android o Windows Phone, tendremos varias opciones.

El establecimiento de estos mecanismos dependerá del dispositivo, siendo lo más general acudir al menú “Ajustes”->”Seguridad” y buscar la opción “Bloqueo de pantalla” o similar.

Anterior Siguiente

Acceso al dispositivo

Desbloqueos de pantalla

Son varios los mecanismos disponibles, siendo los siguiente los más comunes:

  • Deslizar: es el más sencillo de todos. Consiste en arrastrar un icono sobe la pantalla.
  • Desbloqueo facial: usa un sistema de reconocimiento de nuestro rostro para acceder al terminal.
  • Patrón: en este sistema se dibuja una línea que tendremos que replicar cada vez que queramos desbloquear la pantalla.
  • PIN: está basado en una clave numérica.
  • Contraseña: similar a la anterior, pero incluye también letras y caracteres.
Anterior Siguiente

Acceso al dispositivo

Desbloqueo de pantalla: Deslizar

Este mecanismo es el más sencillo y vulnerable, ya que no establece de por sí un mecanismo de seguridad en el desbloqueo de pantalla.

Básicamente consiste en arrastrar un icono con el dedo por la pantalla para acceder al terminal.

  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
Anterior Siguiente

Acceso al dispositivo

Desbloqueo de pantalla: Desbloqueos biométricos

Este método consiste en un análisis de patrones físicos de nuestro cuerpo, como, por ejemplo, nuestro rostro o huella dactilar.

Para desbloquear nuestro dispositivo será necesario volver a escanear nuestro rostro o huella dactilar.

  • Desbloqueo de pantalla
Anterior Siguiente

Acceso al dispositivo

Desbloqueo de pantalla: Patrón

A través de este mecanismo, dibujaremos una serie de líneas en una retícula, que deberemos repetir cada vez que desbloqueemos el dispositivo para acceder a él.

Cuanto más complejo sea el patrón, más complicado será que terceras personas lo descubran.

  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
Anterior Siguiente

Acceso al dispositivo

Desbloqueo de pantalla: PIN

Seleccionando esta opción estableceremos una clave compuesta exclusivamente por números.

Cuanto más números, más compleja será la clave y mayor seguridad aportará.

  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
Anterior Siguiente

Acceso al dispositivo

Desbloqueo de pantalla: Contraseña

Similar a la opción anterior, estableceremos una clave, pero con la diferencia de que seleccionando este método, además de números, podremos introducir todo tipo de caracteres como letras y símbolos.

  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
  • Desbloqueo de pantalla
Anterior Siguiente

Mecanismos de rastreo

Proteger nuestro dispositivo frente a pérdidas es igual de importante.

Para ello, existen aplicaciones mediante las cuales podemos gestionar y localizar nuestro dispositivo.

Logotipo Android

Android

Para los dispositivos Android existe la aplicación ofrecida por Google, Administrador de dispositivos Android, mediante la cual es posible localizar el dispositivo en un mapa.

Logotipo Apple iOs

iOS

Con la aplicación iCloud, que ofrece los dispositivos iOS, como un iPhone o un iPad, tenemos a nuestra disposición una de sus muchas funcionalidades que permite la localización de nuestro dispositivo.

Anterior Siguiente

Mecanismos de rastreo

Android (I)

En Android disponemos de una sencilla aplicación ofrecida por Google, el Administrador de dispositivos Android, el cual podemos descargar desde Play Store.

Tras su instalación, es posible gestionar y localizar nuestro dispositivo a través del siguiente enlace:

https://www.google.com/android/devicemanager?hl=es

Administrador de dispositivos Android
Anterior Siguiente

Mecanismos de rastreo

Android (II)

Desde la web del Administrador de dispositivos Android seremos capaces de hacer sonar una alarma, bloquear el dispositivo mediante una contraseña y un mensaje de alerta que aparecerá en la pantalla o incluso borrar toda la información en caso de que su recuperación sea imposible.

Administrador de dispositivos Android

Sabías que...

La localización del dispositivo se basa en las conexiones a las redes mediante el GPS, por lo que si el dispositivo no dispone de conexión, nos mostrará la última posición conocida.

Anterior Siguiente

Mecanismos de rastreo

iOS

A través de la aplicación iCloud podremos gestionar nuestro dispositivo de manera remota.

Para ello, tendremos que activar el servicio iCloud en nuestro dispositivo y acceder a su web: https://www.icloud.com

En el siguiente enlace, https://support.apple.com/es-es/TS4006, Apple nos detalla más información sobre este servicio.

Iniciar sesión en iCloud
Anterior Siguiente

Aplicaciones de seguridad

Otras aplicaciones

Además de las dos comentadas anteriormente, existen numerosas aplicaciones diseñadas para proteger nuestro dispositivo de diversas formas.

Encriptación de archivos, protección de contraseñas, ocultación de datos, copias de seguridad o conexiones VPN son algunos ejemplos de lo que podemos encontrar.

Realizando una búsqueda por Internet es posible encontrar blogs dedicados a este tipo de aplicaciones.

Un ejemplo es el de la empresa de seguridad Kapersky que nos ofrece un listado de aplicaciones tanto para Android como para iOS.

Anterior Siguiente

Prácticas y hábitos sobre seguridad (I)

Además de establecer mecanismos de seguridad a través de aplicaciones, debemos ser conscientes en todo momento de lo que hacemos con nuestro dispositivo y establecer ciertas prácticas o conocimientos:

    Hábitos de seguridad
  • Instalar siempre desde sitios oficiales: instalar las aplicaciones a través de sitios oficiales como Google Play o iTunes es más seguro que descargar el instalador desde Internet, ya que la aplicación puede haber sido modificada.
  • No divulgar o compartir información personal: una vez soltada la información en Internet perdemos el control sobre ella.
  • Evitar conectarnos a puntos Wi-Fi abiertos o públicos: los ciberdelincuentes suelen utilizar este tipo de conexiones para recabar información del tráfico de datos.
Anterior Siguiente

Prácticas y hábitos sobre seguridad (II)

Saber los permisos de las aplicaciones: normalmente, al instalar una aplicación aparece un mensaje preguntándonos si permitimos la utilización de ciertas características de nuestro dispositivo como la cámara, contactos, llamadas o SMS, entre otros.

Permisos instalación de aplicaciones en Android

Aunque la necesidad de acceder a estas características no significa necesariamente su utilización, es una buena forma de saber qué puede hacer una determinada aplicación.

Algunas aplicaciones comentadas anteriormente permiten bloquear el acceso de determinadas aplicaciones a ciertas características.

Actualizaciones: disponer de las últimas versiones y actualizar las aplicaciones y el dispositivo es un punto importante, sobre todo si dichas actualizaciones corrigen o mejoran aspectos de seguridad.

Elegir contraseñas seguras: escoger una contraseña segura es un punto fundamental para evitar los accesos no autorizados. Una mayor longitud y variedad de caracteres (número, letras y símbolos) es lo que determina la fortaleza de una contraseña. Evitar siempre datos personales como nombres o fechas.

Anterior Siguiente
logos-insitutiones-Guadalinfo