El documento presenta un plan de seguridad para dispositivos móviles con el objetivo de conocer los riesgos y llevar a cabo medidas de protección. Incluye glosario de términos, medidas iniciales como usar contraseñas seguras, de control de datos como desactivar Bluetooth y geolocalización, en caso de pérdida o robo como permitir control remoto, y sobre actualizaciones y copias de seguridad. Concluye que debemos proteger nuestra información y no aceptar contenidos de fuentes desconocidas.
2. PLAN DE SEGURIDAD
• Justificación.
• Objetivos del Plan de Seguridad.
• Glosario
• Medidas de control del acceso al dispositivo.
• Medidas de control de los datos compartidos.
• Medidas de control remoto del dispositivo en caso de robo o pérdida.
• Sobre las actualizaciones del sistema o apps.
• Copia de seguridad: cómo y cuándo se realizará.
• Conclusiones
3. JUSTIFICACIÓN
Los dispositivos móviles forman parte de nuestras vidas, nos acompañan
prácticamente 24 horas al día y tienen la capacidad de controlarnos más de lo que
suponemos, desde la geolocalización a nuestras constantes vitales. Nos pueden
reconocer por sensores biométricos y conectarnos con el otro extremo del mundo.
Los Smartphones y tabletas son ordenadores en miniatura que necesitan estar
protegidos. La realidad es que actualmente no nos preocupamos de su seguridad
de la misma forma y son cada vez más los peligros a los que estamos expuestos.
Los ciberdelincuentes ven en estos dispositivos un foco de vulnerabilidad
importante, por lo que se hace necesario seguir ciertas medidas de seguridad para
ponerles más difícil su labor.
Es importante concienciar a la sociedad en general y a los jóvenes en particular de
que tomen medidas de protección. A continuación se exponen algunos consejos
básicos.
4. OBJETIVOS
CONOCER LOS RIESGOS QUE PUEDEN
CORRER LOS DISPOSITIVOS MÓVILES
• Identificar términos sencillos de los
principales riesgos que corren los
dispositivos móviles.
• Conocer las medidas de control para
reducir la vulnerabilidad de los
dispositivos móviles.
LLEVAR A CABO MEDIDAS DE
SEGURIDAD EN LOS DISPOSITIVOS
• Emplear algunas de las medidas
para proteger el dispositivo.
• Adquirir hábitos de seguridad de los
dispositivos móviles.
5. GLOSARIO DEL PLAN DE SEGURIDAD
• PARCHE, es un conjunto de cambios que se aplican a un
software para corregir errores de seguridad en
programas o sistemas operativos.
• MALWARE, Es un tipo de software que tiene como
objetivo dañar o infiltrarse sin el consentimiento de su
propietario en un sistema de información.
• PHISHING, estafa cometida a través de medios
telemáticos, se intenta conseguir, de usuarios legítimos,
información confidencial (contraseñas, datos bancarios,
etc.) de forma fraudulenta. El estafador o phisher
suplanta la personalidad de una persona o empresa de
confianza para que el receptor crea en su veracidad y
facilite, de este modo, los datos privados que resultan
de interés para el estafador.
• SHOULDER SURFINNGs una técnica de ingeniería
social usada para obtener información de un usuario
concreto. La primera de una forma más cercana
mirando por encima del hombro al atacante intentando
visualizar los datos que pretende conseguir, y la
segunda de una forma más lejana utilizando prismáticos
o aparatos de espionaje especializado, como cámaras
espía o micrófonos.
• FIREWAL, Sistema de seguridad compuesto o bien de
programas (software) o de dispositivos hardware
situados en los puntos limítrofes de una red que tienen
el objetivo de permitir y limitar, el flujo de tráfico entre
los diferentes ámbitos que protege sobre la base de un
conjunto de normas y otros criterios.
• RANSOMWARE, El ciberdelincuente, toma control del
equipo infectado y «secuestra» la información del
usuario cifrándola, de tal forma que permanece ilegible
si no se cuenta con la contraseña de descifrado. De esta
manera extorsiona al usuario pidiendo un rescate
económico a cambio de esta contraseña para que,
supuestamente, pueda recuperar sus datos.
• HTTPS, el tráfico HTTP es cifrado mediante un algoritmo
de cifrado simétrico cuya clave ha sido previamente
intercambiada entre el navegador y el servidor. Es
utilizado por cualquier tipo de servicio que requiera el
envío de datos personales o contraseñas, entidades
bancarias, tiendas en línea, pago seguro, etc.
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf
6. MEDIDAS DE CONTROL INICIAL
UTILIZAR UNA
CONTRASEÑA
SEGURA
CONFIGURAR EL
BLOQUEO
AUTOMÁTICO
UTILIZAR EL SENSOR
BIOMÉTRICO SI EL
DISPOSITIVO
DISPONE DE ÉL
Utilizar un PIN
O PATRON DE
ACCESSO
CIFRAR LA
MEMORIA
INTERNA Y
EXTERNA
7. MEDIDAS DE CONTROL DE DATOS
DESACTIVAR EL
BLUETOOTH Y LA
GEOLOCALIZACIÓN
INSTALAR UN ANTIVIRUS
PARA DETECTAR
TROYANOS
EVITAR EL ROOTING O
JAILBREAKING
NO USAR CONTRASEÑAS O
DATOS SENSIBLES SI TE
CONECTAS A REDES WIFI
PÚBLICAS
UTILIZAR VPN (Red Privada
Virtual) CUANDO NOS
CONECTEMOS EN EL
TRABAJO CON NUESTROS
DISPOSITIVOS MÓVILES
NO ALMACENAR
INFORMACIÓN SENSIBLE
8. MEDIDAS DE CONTROL DE DATOS
NO ABRIR SMS, MAILS, O QR
QUE NO PROCEDAN DE
FUENTES FIABLES
COMPROBAR QUE EN LA
BARRA DEL NAVEGADOR
APARECE HTTPS CUANDO
NAVEGAS POR LA RED
EVITAR EN LA MEDIDA DE LO
POSIBLE LA NFC (Comunicación
de campo cercano) EN
LUGARES CONCURRIDOS
REALIZAR UN
BORRADO SEGURO
CUANDO NO SE
UTILICE EL
DISPOSITIVO
9. MEDIDAS EN CASO DE PÉRDIDA O ROBO
NO DEJAR EL
DISPOSITIVO
DESATENDIDO EN UN
LUGAR PÚBLICO
DENUNCIAR EL ROBO
PERMITIR EL CONTROL
REMOTO O INSTALAR
UNA APLICACIÓN DE
CONTROL REMOTO
CONTACTAR CON EL
PROVEEDOR EN CASO DE
PÉRDIDA (Ten a mano el
IMEI para anular el
dispositivo y permitir el
borrado remoto)
EN CASO DE PÉRDIDA SE
PUEDE REPRODUCIR UN
SONIDO FUERTE DE 5
MINUTOS AÚN ESTANDO
SOLENCIADO
10. ACTUALIZACIONES DE SISTEMA O APPS
VIGILAR EL ESTADO
DE ACTUALIZACIÓN
DE NUESTRO
DISPOSITIVO
ACTIVAR LA
ACTUALIZACIÓN
AUTOMÁTICA DEL
SISTEMA
VIGILAR LAS
ACTUALIZACIONES
CADA 15 DÍAS
UTILIZAR EL MARKET
OFICIAL Y FUENTES
FIABLESPARA ADQURIR
APLICACIONES
COMPROBAR LOS
PERMISOS DE LAS
APLICACIONES Y NO
ACEPTAR LOS QUE NO
SEAN NECESARIOS
ACTUALIZAR LAS
APLICACIONES PARA
CORREGIR ERRORES Y
EVITAR RIESGOS
11. COPIAS DE SEGURIDAD: CÓMO Y DÓNDE
REALIZAR COPIAS DE
SEGURIDAD CADA 15
DÍAS
UTILIZAR LOS AJUSTES
DEL DISPOSITIVO Y
REVISA LA PRIVACIDAD
REALIZAR COPIAS DE
SEGURIDAD TANTO DEL
ALMACENAMIENTO
INTERNO COMO
EXTERNO (SD)
ACTIVAR LA COPIA
AUTOMÁTICA DE
SEGURIDAD DE
GOOGLE DRIVE o
iCLOUD DRIVE
UTILIZAR
APLICACIONES FIABLES
COMO DROPBOX PARA
ALOJAR ARCHIVOS O
IMÁGENES
REALIZAR COPIAS DE
SEGURIDAD EN
DISPOSITIVOS DE
ALMACENAMIENTO
(DISCO DURO, USB)
C
Ó
M
O
D
Ó
N
D
E
12. CONCLUSIONES
Estas son sólo algunas pinceladas
de lo que podemos hacer para
que nuestros dispositivos móviles
estén más protegidos.
Pero debemos tener en cuenta
que es nuestro sentido común el
que nos ayudará a protegernos.
Cuida tus información y no
aceptes “caramelos” de
desconocidos.
Imágenes pixabay :CC0 Creative Commons