En el siguiente contenido conoceremos cuáles son los principales riesgos existentes que pueden afectar a la seguridad de nuestro dispositivo móvil.
¿Qué información puedo descargarme y a cuál no tengo derecho?
Tomaremos ciertas medidas como establecer un mecanismo de desbloqueo, instalar un rastreador para poder localizar nuestro dispositivo en caso de pérdida y conocer algunas aplicaciones que nos ayuden a incrementar el grado de seguridad.
Hoy en día los dispositivos móviles, tanto smartphones como tablets, permiten realizar multitud de tareas, además de la comunicación, convirtiéndose en pequeños ordenadores en los que almacenamos información personal.
Por ello debemos tomar ciertas medidas y precauciones para evitar el robo, difamación o pérdida de dichos datos.
A continuación veremos algunos puntos vulnerables.
Acceso al terminal: uno de los principales aspectos que pueden causar un mayor riesgo es la facilidad de acceder al dispositivo. Si no disponemos de mecanismos de desbloqueo, cualquiera que pueda tener acceso físico al terminal podrá acceder a toda la información almacenada.
Más adelante veremos cómo podemos solucionar este problema, estableciendo mecanismos de desbloqueo de pantalla.
Pérdida del dispositivo: perder el dispositivo, además de la pérdida material y económica, supone el riesgo del robo de información y la posible difamación de datos personales.
Vigilar en todo momento nuestro terminal es esencial, además de contar con ciertos mecanismos que permitan localizar, rastrear, bloquear o eliminar los datos de manera remota, los cuales veremos más adelante.
Aplicaciones dañinas: cada vez es más fácil diseñar aplicaciones para dispositivos móviles, por lo que disponemos de una gran cantidad de apps para nuestros terminales.
Es preciso conocer que cada aplicación necesita de una serie de permisos especiales para utilizar las funcionalidades del dispositivo, por lo que tenemos que ser cuidadosos y saber en todo momento lo que permitimos a cada aplicación instalada.
Sentido común: en Internet nada es 100% privado, por lo que debemos pensar antes de realizar cualquier acción que pueda comprometer la integridad de nuestros datos o reputación.
Enviar información sensible a través de mensajerías instantáneas o redes sociales es un foco de vulnerabilidades, ya que una vez enviada la información por Internet, perdemos el control de la misma.
Para evitar, o al menos disminuir, los riesgos en la seguridad, tanto de nuestro dispositivo como de nuestros datos, es necesario adoptar ciertas medidas y costumbres que veremos a continuación.
Como se ha comentado, no disponer de un mecanismo de desbloqueo supone un riesgo importante, ya que cualquiera que coja nuestro dispositivo tiene acceso a toda la información.
Para ello, los dispositivos, tanto smartphones como tablets, disponen de unos mecanismos de seguridad que permiten establecer un paso previo al desbloqueo de la pantalla.
Dependiendo del dispositivo, iPhone, Android o Windows Phone, tendremos varias opciones.
El establecimiento de estos mecanismos dependerá del dispositivo, siendo lo más general acudir al menú “Ajustes”->”Seguridad” y buscar la opción “Bloqueo de pantalla” o similar.
Son varios los mecanismos disponibles, siendo los siguiente los más comunes:
Este mecanismo es el más sencillo y vulnerable, ya que no establece de por sí un mecanismo de seguridad en el desbloqueo de pantalla.
Básicamente consiste en arrastrar un icono con el dedo por la pantalla para acceder al terminal.
Este método consiste en un análisis de patrones físicos de nuestro cuerpo, como, por ejemplo, nuestro rostro o huella dactilar.
Para desbloquear nuestro dispositivo será necesario volver a escanear nuestro rostro o huella dactilar.
A través de este mecanismo, dibujaremos una serie de líneas en una retícula, que deberemos repetir cada vez que desbloqueemos el dispositivo para acceder a él.
Cuanto más complejo sea el patrón, más complicado será que terceras personas lo descubran.
Seleccionando esta opción estableceremos una clave compuesta exclusivamente por números.
Cuanto más números, más compleja será la clave y mayor seguridad aportará.
Similar a la opción anterior, estableceremos una clave, pero con la diferencia de que seleccionando este método, además de números, podremos introducir todo tipo de caracteres como letras y símbolos.
Proteger nuestro dispositivo frente a pérdidas es igual de importante.
Para ello, existen aplicaciones mediante las cuales podemos gestionar y localizar nuestro dispositivo.
Android
Para los dispositivos Android existe la aplicación ofrecida por Google, Administrador de dispositivos Android, mediante la cual es posible localizar el dispositivo en un mapa.
iOS
Con la aplicación iCloud, que ofrece los dispositivos iOS, como un iPhone o un iPad, tenemos a nuestra disposición una de sus muchas funcionalidades que permite la localización de nuestro dispositivo.
En Android disponemos de una sencilla aplicación ofrecida por Google, el Administrador de dispositivos Android, el cual podemos descargar desde Play Store.
Tras su instalación, es posible gestionar y localizar nuestro dispositivo a través del siguiente enlace:
https://www.google.com/android/devicemanager?hl=es
Desde la web del Administrador de dispositivos Android seremos capaces de hacer sonar una alarma, bloquear el dispositivo mediante una contraseña y un mensaje de alerta que aparecerá en la pantalla o incluso borrar toda la información en caso de que su recuperación sea imposible.
Sabías que...
La localización del dispositivo se basa en las conexiones a las redes mediante el GPS, por lo que si el dispositivo no dispone de conexión, nos mostrará la última posición conocida.
A través de la aplicación iCloud podremos gestionar nuestro dispositivo de manera remota.
Para ello, tendremos que activar el servicio iCloud en nuestro dispositivo y acceder a su web: https://www.icloud.com
En el siguiente enlace, https://support.apple.com/es-es/TS4006, Apple nos detalla más información sobre este servicio.
Además de las dos comentadas anteriormente, existen numerosas aplicaciones diseñadas para proteger nuestro dispositivo de diversas formas.
Encriptación de archivos, protección de contraseñas, ocultación de datos, copias de seguridad o conexiones VPN son algunos ejemplos de lo que podemos encontrar.
Realizando una búsqueda por Internet es posible encontrar blogs dedicados a este tipo de aplicaciones.
Un ejemplo es el de la empresa de seguridad Kapersky que nos ofrece un listado de aplicaciones tanto para Android como para iOS.
Además de establecer mecanismos de seguridad a través de aplicaciones, debemos ser conscientes en todo momento de lo que hacemos con nuestro dispositivo y establecer ciertas prácticas o conocimientos:
Saber los permisos de las aplicaciones: normalmente, al instalar una aplicación aparece un mensaje preguntándonos si permitimos la utilización de ciertas características de nuestro dispositivo como la cámara, contactos, llamadas o SMS, entre otros.
Aunque la necesidad de acceder a estas características no significa necesariamente su utilización, es una buena forma de saber qué puede hacer una determinada aplicación.
Algunas aplicaciones comentadas anteriormente permiten bloquear el acceso de determinadas aplicaciones a ciertas características.
Actualizaciones: disponer de las últimas versiones y actualizar las aplicaciones y el dispositivo es un punto importante, sobre todo si dichas actualizaciones corrigen o mejoran aspectos de seguridad.
Elegir contraseñas seguras: escoger una contraseña segura es un punto fundamental para evitar los accesos no autorizados. Una mayor longitud y variedad de caracteres (número, letras y símbolos) es lo que determina la fortaleza de una contraseña.Evitar siempre datos personales como nombres o fechas.