Autoría de 5:40 pm Desde la UNAM

Seguridad en dispositivos móviles: celulares – María del Socorro Armenta Servín

Hoy en día, el teléfono celular se ha convertido en uno de los dispositivos más utilizados para acceder a Internet. Se le pueden instalar un sinnúmero de aplicaciones que permiten la comunicación con la familia, los amigos o con el personal del ambiente laboral. Además, se pueden instalar aplicaciones de servicios que nos permiten llevar a cabo varias operaciones como clientes de éstos, por ejemplo, las aplicaciones de los bancos o tiendas de departamentales.

Para utilizar todas estas aplicaciones, debemos identificarnos y proporcionar la información que solicitan, en la cual, la mayor parte es información personal como el nombre, el correo electrónico, en algunos casos la dirección, el número de la tarjeta de crédito, etc. Adicionalmente, mantenemos mensajes de texto, fotos, videos; los nombres, teléfonos y correos electrónicos de los contactos, entre otros, que se deben resguardar y no quedar expuestos a accesos indebidos.

Por lo que es necesario conocer el dispositivo que se usa y aplicar las configuraciones de seguridad necesarias para protegerlo lo más que se pueda de las intrusiones a las que se puede estar expuesto en Internet o por si se extravía o es robado.

CUESTIONES BÁSICAS
1. BLOQUEO

Es muy importante configurar el bloqueo del celular cuando no se esté usando, existen varios tipos de bloqueo:

Deslizar la pantalla: Desbloquear el celular deslizando la pantalla es una protección nula y se expone al celular a que cualquiera pueda acceder a éste y, a la información y aplicaciones que se tengan.

Patrón: Utilizar un patrón gráfico ofrece una protección media y permite el acceso al celular cuando se lleva a cabo la secuencia que se eligió para unir los puntos y formar el gráfico.

PIN: Utilizar un PIN es una seguridad media-alta, actualmente se solicitan seis números.
Contraseña: Es considerada una protección alta, se debe introducir una combinación de números y letras.

Huella Digital: Es de las protecciones más alta, dado que requiere la huella digital para dar acceso al celular.

Cabe resaltar que si se comparte el patrón, PIN o contraseña o si se llevan anotados en la parte posterior del dispositivo, la seguridad es nula y cualquiera que tenga el celular podrá acceder a él.

2. ACTUALIZACIONES DE SEGURIDAD

Es muy importante llevar a cabo las actualizaciones del sistema operativo del dispositivo, ya que éstas están diseñadas para cubrir huecos de seguridad y protegerlo de nuevas amenazas. Y así como existen las actualizaciones del sistema operativo, también existen las actualizaciones de las aplicaciones, por lo que también deben llevarse a cabo. Es conveniente configurar el dispositivo para que las lleve a cabo de forma automática, en algunos casos se puede elegir el horario para que estas se busquen e instalen, ya que algunas requieren reiniciar el dispositivo.

3. ENCONTRAR DISPOSITIVO

Es recomendable activar la opción para encontrar el dispositivo. Si no se activa, no se podrá localizar. Se sugiere que se consulte la documentación de soporte de Google, Apple y Microsoft para revisar el procedimiento en caso de ser necesario. Si no sabe cómo activar esta opción, en cualquier navegador, en el área de búsqueda se puede escribir algo similar a “encontrar mi dispositivo Android” o “encontrar mi iphone” o “encontrar mi windowsphone”. En los resultados que se muestren, asegúrese de ir a las páginas de soporte deGoogle, Apple y Microsoft. Deben ser de la forma https://suport.google.com o https://support.apple.com o https://support.microsoft.com.

4. RESPALDOS DE LA INFORMACIÓN

Algo que normalmente no se acostumbra a hacer son los respaldos de la información, y son de suma importancia llevarlos a cabo, contar con ellos facilita transferirla en caso de requerirse, por ejemplo, si se cambia de equipo, poder llevarla al dispositivo nuevo, o en la situación en que se dañe o pierda el equipo, no se pierda ésta. La copia de seguridad se puede configurar de forma automática en los diferentes dispositivos y, dependiendo del sistema que se tenga y el modelo del teléfono, hay herramientas que permiten hacerlo de una manera organizada y fácil. Y dependiendo del sistema, puede hacerse hacia otro equipo o en la nube. En las páginas de soporte de Google, Apple y Microsoft también se puede encontrar la información correspondiente y la forma de configurar la opción y como se puede llevar a cabo.

AGREGANDO MÁS SEGURIDAD

Una medida extra es cifrar la memoria, tanto la interna como la externa, si no se cuenta con la contraseña, no se podrá acceder a estas. Una contraseña robusta no será fácil de obtener y por tanto la información estará protegida.

Otra medida adicional es instalar un software antivirus, hay algunos softwares gratuitos reconocidos que ofrecen muy buena protección básica, y las versiones de pago abarcan más funciones que en algunos casos pueden ayudar quienes así lo requieran, como el control parental.

Se deben instalar sólo las aplicaciones necesarias y desde las tiendas oficiales. Es muy importante hacer uso del sentido común y preguntarse si realmente se necesita, qué permisos se van a conceder al instalarlas y qué condiciones de uso se están aceptando. Tener aplicaciones que no se van a utilizar solo harán más lento al dispositivo, y si no son de fuentes confiables pueden dañar al dispositivo o robar información.

Es recomendable desactivar la comunicación por infrarrojos o Bluetooth, si se requiere hacer uso de este tipo de comunicación, que sea sólo en el momento en que se va a utilizar y desactivar inmediatamente después de su uso.

La configuración de “conectarse a cualquier red inalámbrica” debe desactivarse, y sólo debe conectarse a redes inalámbricas de confianza, es decir, se debe evitar conectarse a redes públicas o abiertas (sin contraseña), redes de aeropuertos, cibercafés, hoteles, etc.

Se debe evitar conectar el celular por cable USB en cualquier dispositivo de cibercafés, hoteles o cualquier sitio público.

Las amenazas y los riesgos siempre existirán, pero creando hábitos de responsabilidad y seguridad se pueden reducir.

FUENTES:

HTTPS://REVISTA.SEGURIDAD.UNAM.MX/NUMERO-17/10-CONSEJOS-PARA-MANTENER-NUESTRA-SEGURIDAD-EN-EL-CELULAR

HTTPS://CONCIENCIAT.GVA.ES/WP-CONTENT/UPLOADS/2018/03/INFOR_BUENAS_PRACTICAS_DISPOSITIVOS_MOVILES.PDF

M. EN I. MARÍA DEL SOCORRO ARMENTA SERVÍN
RESPONSABLE DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) DE LA UNIDAD DE ALTA TECNOLOGÍA DE LA FACULTAD DE INGENIERÍA DE LA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO, CAMPUS JURIQUILLA
(Visited 14 times, 1 visits today)
Last modified: 27 septiembre, 2021
Cerrar