Page 1

1. “Identificación de Dispositivos Móviles” Hoy en día prácticamente todo llevamos en nuestro bolsillo un terminal móvil de última generación. Los smartphones han pasado a formar parte de nuestras vidas y un objeto imprescindible en nuestro día a día. En estos teléfonos (que habitualmente tienen un precio bastante elevado) llevamos una ingente cantidad de información así como datos muy preciados que forman parte del valor intangible de nuestras empreas y que por tanto debemos proteger adecuadamente. Contraseñas, contactos, fotos, vídeos, correos electrónicos... o hasta datos de nuestras tarjetas de crédito es algo habitual en nuestros terminales. ¿que hago enton ces si pierdo mi teléfono o me lo roban? Pues esta debería ser una cuestión que nos planteemos todos seriamente antes de tener que afrontar una situación real en un momento de crisis. La respuesta es Tomar unas medidas de seguridad básicas. -Proteger nuestro móvil con una contraseña o patrón. Parece algo elemental y lo es pero aún se puede ver que mucha gente no lo hace. En caso de pérdida o robo lo único que perderíamos sería el hardware pero la persona que se haga con el dispositivo no debería poder acce der a la información que contiene ni poder suplantar nuestra identidad accediendo a correos electrónicos, herramientas de mensajería o aplicaciones de banca online por poner algunos ejemplos. -Apuntar el IMEI para poder anular el dispositivo. El IMEI se obtiene pulsando *#06# deberíamos apuntar este código pues en caso de robo o extravío podremos llamar a nuestra operadora e inutilizar el terminal, una vez más conseguimos que no se acceda a la información. -Tener instaladas aplicaciones de control remoto del dispositivo. Habitualmente en las versiones más actuales se incorporan de serie estas herramientas pero si no se pueden descargar de las respectivas tiendas de aplicaciones. Consisten en geo localizar el dispositivo desde una cuenta vinculada y saber en el momento en que haya desaparecido donde se encuentra. -Realizar copias de seguridad de la información del dispositivo. Hoy en día existen numerosas herramientas de respaldo en la nube de la información que contienen los dispositivos móviles. Si perdemos uno de ellos el disgusto debe ser la pérdida del hardware pero jamás de la información que se puede y debe poder restaurar de manera instantánea en otro dispositivo sin problema alguno. Por simplificarlo todo se ha de acabar aquella frase de "he perdido el móvil y ya no tengo contactos" esto (y el resto de información importante con mayor motivo) debería estar respaldada en una herramienta de Internet. Además de estas medidas básicas que todos deberíamos implantar por seguridad no solo en dispositivos empresariales sino también personales existen otra serie de potenciales peligros que debemos conocer y tomar medidas: Otras medidas a tener en cuenta y riesgos a conocer. -Instalar un antivirus. Sí, también existen virus que afectan a los sistemas operativos móviles y sí existen herramientas de antivirus. Si recibimos un correo electrónico infectado con un malware o un troyano y lo abrimos en nuestro ordenador de oficina o nuestro portátil y no está debidamente protegido probablemente infectará nuestro sistema. ¿Por qué un móvil no se iba a infectar si abrimos ese mismo correo? Para tomar precauciones lo mejor es acudir a la tienda oficial del sistema operativo Google Play, Apple Store.... y buscar un antivirus. El más recomendable quizás el que más recomiende la gente que lo ha instalado y lo tiene funcionando así que revisar los comentarios y elegir en función de esto. -Cuidado con las redes públicas. Sin que cunda el pánico debemos tener cuidado con las redes a las que nos conectamos. Si vemos una red abierta o con seguridad básica debemos saber que no solo estamos obteniendo acceso a internet cuando nos conectamos sino que también entramos a formar parte de esa red local. Por poner un ejemplo conectarse a la red de un bar supone que


varios dispositivos (móviles, tablets, portátiles... ) de la gente que comparte café con nosotros también están teniendo acceso a la misma red. Tener cuidado con las aplicaciones que ejecutamos y los controles de acceso que tiene nuestro dispositivo. Esto aplica también a las conexiones Bluetooth como puede ser un manos libres o cualquier otro que suelen usar contraseñas muy básicas de emparejado de dispositivos por defecto. Que no cuando el pánico pero cuidado en cualquier caso. -Los sms, la mensajería instantánea y el aumento de las estafas. "te he visto en esta foto y no me puedo creer que seas tú" o mensajes similares son habituales cada vez más. Adjunto suele ir un enlace que jamás debemos pinchar si queremos evitar algún susto importante en forma de malware. También podemos encontrarnos estos mensajes en Twitter u otras redes sociales. Ante la menor duda... precaución. -Evitar hacer rooting o jailbreaking de los dispositivos. Sí, cuando tenemos un dispositivo con tantísimas prestaciones parece que las limitaciones del fabricante haciéndonos pasar por las tiendas oficiales para descargar una aplicación es poco menos que un pecado sin embargo es un importante mecanismo de seguridad. Lo más habitual es que queramos acceder libremente a todo el contenido de nuestro terminal y descargar e instalar libremente cuanto nos apetezca así como gestionarlo desde nuestro ordenador sin pasar por engorrosas tiendas o aplicaciones tipo iTunes.


SOLIS ESPINOZA MARIA GPE “6-D”

Identificación de dispositivos móviles  
Identificación de dispositivos móviles  
Advertisement