Seguridad en tus dispositivos

2. Medidas de control

Control de acceso al dispositivo

La puerta de acceso a nuestros dispositivos debe ser segura, nuestra información puede ser vulnerable a terceras personas. En ocasiones podría darse el caso de que alguien con o sin una intención directa pudiese comprar aplicaciones en el centro de compras (Apple Store, Google Play…). En el caso de que un menor conozca el código de desbloqueo al dispositivo, y que este pueda coincidir con la contraseña fijada para realizar compras, es importante elegir la mejor contraseña posible

Por tanto una de las primeras opciones es contar con un código de desbloqueo. Todos los sistemas cuentan con la posibilidad de bloquear el terminal mediante una contraseña. Además, hay sistemas que nos ofrecen otras opciones de seguridad adicionales, como son el reconocimiento facial, usar un patrón visual o el bloqueo y desbloqueo mediante huella dactilar.


Control de datos compartidos

Debes considerar que aunque la seguridad en los dispositivos ha aumentado, aún existen puertas que debes controlar en su uso. Por ejemplo el Bluetooth. Su uso puede dar pie a que te transfieran archivos o enlaces peligrosos.


La ubicación que compartes con tu dispositivo móvil es otro punto conflictivo en lo que a la seguridad de refiere. ¿Sabías que existe la posibilidad de gestionar el modo en el que tu teléfono comparte tu ubicación? 

Otra cuestión que no solemos tener en cuenta es la recopilación de datos estadísticos del uso que hacemos de nuestros dispositivos. Según Branvan Blevins entre las aplicaciones gratuitas de Android, el 82% de las top 100 aplicaciones disponibles en la tienda Google Play realiza algún tipo de rastreo de la ubicación y el 30% accede a las libretas de direcciones de los usuarios. Aunque Apple a menudo promociona iOS como una alternativa a Android más segura y orientada a la privacidad, las estadísticas de Appthority (web en inglés) no son mucho más halagadoras para la plataforma. Más de la mitad de las principales 100 aplicaciones gratuitas en la App Store se dedican al mismo rastreo de UDID y ubicación, y el 26% también accede a las libretas de direcciones de los usuarios.


Control de la memoria extraíble

Hay que tener en cuenta que, tanto nuestro dispositivo, como la memoria extraíble que algunos modelos contiene, son susceptibles de robo o deterioro. En este sentido, deberíamos cifrar la información sensible tanto del dispositivo, como de la memoria. De esta forma, si nos roban o perdemos la información almacenada, si está cifrada, será inaccesible.