Print bookPrint book

Seguridad en tus dispositivos

Extracto del NOOC #EDUseguridad

http://nooc.educalab.es/courses/course-v1:NOOC-INTEF+NOOC26+2017_ED1/about

Site: Cursos tutorizados en línea
Course: Kit Digital
Book: Seguridad en tus dispositivos
Printed by: Guest user
Date: Saturday, 7 December 2019, 3:26 PM

1 Presentación

¿Qué contiene nuestro dispositivo móvil? 

Acumula una gran cantidad de información personal: contiene nuestros contactos; almacena fotos que hacemos y recibimos; nos permite conectar con redes sociales como Twitter o Facebook; contiene las conversaciones que mantenemos en nuestra aplicación de mensajería instantánea; hasta podemos determinar dónde nos encontramos con aplicaciones de geolocalización o, incluso, contestar correos electrónicos, ya que probablemente tengamos configurada nuestra cuenta en él.

¿Cuánto tiempo inviertes en la seguridad de tus dispositivos móviles? Siendo tanta la información que contienen nuestros smartphones y tablets, deberíamos centrar nuestra atención en su seguridad: ten en cuenta que el tiempo que le dediques será una inversión que te podría ahorrar algún que otro disgusto.

Tactical Technology Collective (en inglés) y Front Line Defenders (en inglés) en su proyecto web security in-a-box nos recuerdan que tomamos decisiones cuando utilizamos dispositivos móviles, con el fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos:

  • Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control de alguien. Esa entidad tiene prácticamente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto y vigilar la ubicación de cada aparato.
  • Los Sistemas Operativos (OS) pueden incluir características escondidas que permitan una mejor vigilancia por parte de los proveedores de servicio de cualquier dispositivo en particular.

¿Cuál es el contenido de tus llamadas y de tus mensajes de texto?, ¿con quién te comunicas, y cuándo?, ¿desde dónde estás llamando? La información es vulnerable de distintas maneras:

  • Cuando se envía desde un teléfono móvil.
  • El almacenamiento de toda clase de datos tanto en el emisor como receptor.
  • Los teléfonos dan información acerca de su ubicación.

¿Por dónde empezamos? Como sugerencia ten en cuenta los siguientes puntos y reflexiona en qué medida cada uno de esos aspectos los tienes, hoy por hoy, en consideración con tus dispositivos móviles:

  1. Medidas de control: del acceso al dispositivo, de los datos compartidos, del control remoto del dispositivo en caso de robo o pérdida y control de la memoria externa.
  2. La importancia de parches de seguridad y actualizaciones.
  3. Copia de seguridad.
  4. Economía de aplicaciones.

2 Medidas de control

Control de acceso al dispositivo

La puerta de acceso a nuestros dispositivos debe ser segura, nuestra información puede ser vulnerable a terceras personas. En ocasiones podría darse el caso de que alguien con o sin una intención directa pudiese comprar aplicaciones en el centro de compras (Apple Store, Google Play…). En el caso de que un menor conozca el código de desbloqueo al dispositivo, y que este pueda coincidir con la contraseña fijada para realizar compras, es importante elegir la mejor contraseña posible

Por tanto una de las primeras opciones es contar con un código de desbloqueo. Todos los sistemas cuentan con la posibilidad de bloquear el terminal mediante una contraseña. Además, hay sistemas que nos ofrecen otras opciones de seguridad adicionales, como son el reconocimiento facial, usar un patrón visual o el bloqueo y desbloqueo mediante huella dactilar.


Control de datos compartidos

Debes considerar que aunque la seguridad en los dispositivos ha aumentado, aún existen puertas que debes controlar en su uso. Por ejemplo el Bluetooth. Su uso puede dar pie a que te transfieran archivos o enlaces peligrosos.


La ubicación que compartes con tu dispositivo móvil es otro punto conflictivo en lo que a la seguridad de refiere. ¿Sabías que existe la posibilidad de gestionar el modo en el que tu teléfono comparte tu ubicación? 

Otra cuestión que no solemos tener en cuenta es la recopilación de datos estadísticos del uso que hacemos de nuestros dispositivos. Según Branvan Blevins entre las aplicaciones gratuitas de Android, el 82% de las top 100 aplicaciones disponibles en la tienda Google Play realiza algún tipo de rastreo de la ubicación y el 30% accede a las libretas de direcciones de los usuarios. Aunque Apple a menudo promociona iOS como una alternativa a Android más segura y orientada a la privacidad, las estadísticas de Appthority (web en inglés) no son mucho más halagadoras para la plataforma. Más de la mitad de las principales 100 aplicaciones gratuitas en la App Store se dedican al mismo rastreo de UDID y ubicación, y el 26% también accede a las libretas de direcciones de los usuarios.


Control de la memoria extraíble

Hay que tener en cuenta que, tanto nuestro dispositivo, como la memoria extraíble que algunos modelos contiene, son susceptibles de robo o deterioro. En este sentido, deberíamos cifrar la información sensible tanto del dispositivo, como de la memoria. De esta forma, si nos roban o perdemos la información almacenada, si está cifrada, será inaccesible.


3 La importancia de los parches de seguridad y actualizaciones

La gran mayoría de actualizaciones del sistema operativo suelen venir acompañadas de mejoras en la seguridad. Por este motivo, resulta altamente recomendable que mantengas tu dispositivo actualizado. 


¿Qué es el Malware? 

El malware consiste en un programa o aplicación que tiene un objetivo malicioso: se instala en el dispositivo móvil y se pone en funcionamiento sin que nosotros lo consintamos. Sus objetivos pueden ser múltiples, siendo los más habituales obtener datos personales y dinero. 

Podemos evitarlo con la instalación de un antivirus y una herramienta para la detección de malware. Sin duda también tendremos que tener en cuenta otros aspectos como instalar aplicaciones de fuentes conocidas, comprobar los permisos antes de instalar o actualizar y revisar los comentarios de los usuarios que han instalado previamente dicha aplicación.

4 Copia de seguridad

Quizá hayas experimentado la desagradable sensación de perder archivos sin haber hecho una copia de seguridad. Dedicar algo de tiempo a realizar copias de seguridad del contenido de nuestro smartphone, tablet u ordenador nos permite no tener sustos, por ejemplo, en caso de avería o de pérdida.

Ya existen herramientas implementadas en los distintos sistemas operativos móviles para crear y gestionar copias de seguridad. Además, existen otras opciones interesantes que nos pueden ayudar a gestionar archivos de forma automática, como OneDrive o Dropbox los cuales permiten mantener una carpeta completa (por ejemplo documentos), sincronizada entre distintos equipos, así como mantener una copia de esa información en la nube.