Tecnologia de desarrollo en dispositivos moviles

Page 308

CC-BY-SA • PID_00178751

42

6. Prácticas de seguridad

Como hemos visto en este módulo, los dispositivos móviles ya deben ser tratados como un ordenador en cuanto a la seguridad se refiere, puesto que han heredado muchas de sus características. Por lo tanto, muchas de las prácticas de seguridad que aquí veremos serán similares a las que utilizamos cuando estamos delante de un ordenador, pero, como todavía lo vemos como un dispositivo inferior, tenemos una falsa sensación de seguridad. Por lo tanto, es importante seguir estas prácticas de seguridad cuando se utiliza un dispositivo móvil: •

Activar�el�control�de�acceso�inicial. Este acceso puede ser mediante el código PIN o usuario y contraseña.

Configurar�el�bloqueo�automático. Después de un tiempo de inactividad es conveniente que el dispositivo se bloquee.

Activar�autenticación�para�desbloquear. Esta autenticación para desbloquear el dispositivo puede ser más simple y rápida que la inicial, como reconociendo un patrón dibujado en la pantalla.

Controlar�las�aplicaciones�que�se�instalan. Se deben tratar con precaución las aplicaciones que se instalen en el sistema, intentando bajarlas de fuentes de confianza y con una reputación positiva. También hay que revisar los permisos que estas aplicaciones requieren para su funcionamiento (en caso de que el sistema operativo limite las acciones de las aplicaciones por medio de permisos).

Mantener�todo�el�software�actualizado. Con el fin de corregir lo mejor posible los problemas de seguridad, es importante mantener tanto las aplicaciones como el sistema operativo actualizados. Además, si es posible, hay que configurarlos para que realicen la actualización automáticamente.

Realizar� copias� de� seguridad. Es muy importante que periódicamente se realicen copias de la información importante que se almacena en el dispositivo. Además, los datos copiados tendrían que encontrarse fuera del dispositivo, por ejemplo en la web.

Cifrar�la�información�delicada. Este cifrado puede realizarse tanto utilizando los servicios que ofrece el sistema operativo como mediante aplicaciones de terceros.

Monitorizar�el�uso�de�recursos. Se pueden detectar anomalías realizando un control de la utilización de los recursos del dispositivo móvil por parte

Seguridad en dispositivos móviles


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.