jueves, 13 de diciembre de 2012

Medidas de seguridad en los dispositivo.

-Actualmente ha aumentado el número de personas que acceden a documentos personales y profesionales mediante dispositivos móviles. Éstos han ido adquiriendo niveles de prestación mayores y por ello es importante conocer qué tipo de dispositivo móvil utilizamos para poder aplicarle así las medidas de protección adecuadas.
-TIPOS DE DISPOSITIVOS MÓVILES
Existen multitud de dispositivos móviles:
  1. Teléfonos móviles básicos
  2. SmartPhones
  3. PDAs
  4. Tablets
  5. Ordenadores portátiles
  6. Consolas
-Los dispositivos móviles rompieron el concepto de seguridad perimetral ya que, permiten establecer comunicaciones con recursos de red o con cualquier otro dispositivo que se encuentre al alcance y llegar a manipular información confidencial o de carácter personal. Es por ello que surge la necesidad de utilizar nuevas prácticas y tecnologías de seguridad que garanticen la protección de nuestra información (personal y de negocios).
 -CONTROL DE ACCESO
A continuación ofrecemos una serie de acciones orientadas a proteger el acceso a nuestro dispositivo móvil:
 -Códigos PIN y PUK
Los teléfonos móviles en todas sus gamas poseen estos dos códigos que ayudan a evitar el acceso a la tarjeta SIM. El código PIN (Número de Identificación Personal) consta de 4 cifras y es proporcionado por el operador junto con la documentación de la SIM. Es conveniente activarlo y cambiarlo por una clave personal. El código PUK se compone de 8 cifras, permite activar la tarjeta si ésta ha sido bloqueada al introducir 3 veces un PIN erróneo. También lo proporciona el operador y es muy recomendable guardarlo en un sitio seguro que sólo el usuario conozca.
 -Contraseñas de acceso
Utilizar contraseñas de acceso es una medida básica en lo que a protección se refiere. Se recomienda poseer una contraseña inicial robusta que se solicite al iniciar el dispositivo. También es aconsejable el uso de una segunda clave para reactivar el terminal cuando éste haya sido bloqueado.
 -Bloqueo del terminal
Normalmente los dispositivos móviles son utilizados en intervalos de tiempo reducidos por ello una práctica muy recomendable es bloquear el terminal cuando cese la actividad hasta el siguiente uso. Actualmente los dispositivos móviles cuentan con la opción de bloqueo automático, cada cierto tiempo el terminal se bloquea impidiendo así la actividad. Del mismo modo cuando se prevé que no va a ser utilizado en un periodo de tiempo mayor lo mejor es proceder a su apagado completo.
-Conexiones Bluetooth, Infrarrojos y WiFi
Un dispositivo móvil se vuelve más vulnerable cuando se conecta a un punto de red o a otro terminal ya que abre una puerta de acceso que debe ser protegida. Es recomendable activar las conexiones de este tipo únicamente cuando se vayan a utilizar y añadir una contraseña que dificulte el acceso al dispositivo. En las conexiones Bluetooth es interesante utilizar el “modo oculto” que impide mostrar públicamente el dispositivo. Otras buenas prácticas son conectarse únicamente a redes conocidas, realizar descargas de sitios seguros y comprobar que se mantiene conexión con otros dispositivos limpios.
 -PROTEGER LA INFORMACIÓN
Si finalmente alguien ajeno accede a nuestro dispositivo se debe minimizar el impacto. Una de las formas es proteger previamente la información. Las técnicas de back up aseguran la información y permiten restaurarla en los casos en que el dispositivo presenta fallos de funcionamiento, se encuentra infectado, se extravía, etc., pero no impiden que se acceda a ella. Para evitarlo se puede recurrir a técnicas de cifrado de datos, es interesante localizar soluciones que también permitan encriptar la información residente en las tarjetas de extensión de memoria que la mayoría de dispositivos incorporan. Sobre las tarjetas de memoria extraíbles, resulta adecuado que no siempre se encuentren en el dispositivo. En caso de robo o extravío se reduce en gran medida la pérdida de información.
Si se decide cambiar de dispositivo móvil siempre se aconseja realizar un reinicio general del equipo, borrar todos los datos que contenga y devolverlo al estado inicial de fábrica.
 PROTECCIÓN EXTRA
Muchas veces todas las precauciones tomadas hasta el momento no son suficientes. Desde los dispositivos móviles se puede acceder a internet, esto significa que también se encuentran expuestos a las amenazas más comunes: virus, troyanos y malware en general.
Es recomendable tener instalado un buen antivirus y actualizarlo periódicamente. También se puede añadir protección configurando debidamente un firewall e instalando algún software anti-espías. Una buena práctica que mejora la calidad de la protección es evitar instalar aplicaciones cuya procedencia sea desconocida o poco fiable. Se puede configurar el dispositivo para impedir la instalación de programas que no estén certificados.
Han surgido nuevas formas de fraude que recurren a técnicas de ingeniería social para engañar a los usuarios de los dispositivos móviles. Para los usuarios de SmartPhones, estos fraudes consisten en realizar una llamada o enviar un mensaje a un determinado número, normalmente de tarificación adicional. Para todos los dispositivos que admiten conexión a internet se debe prestar especial atención a los correos electrónicos, no se debe abrir ningún correo, ni descargar archivos adjuntos si el remitente le resulta desconocido. Como recomendación general sea desconfiado.
-ACTUACIONES FRENTE AL ROBO DEL DISPOSITIVO
-Si se es víctima de un robo o de la pérdida del dispositivo, se pueden tomar una serie de medidas que impidan que nadie pueda utilizarlo. En el caso de los teléfonos móviles existe un número el IMEI (Identidad Internacional de Equipo Móvil), que permite el bloqueo del teléfono. El IMEI lo puede localizar en el dispositivo, bajo la batería, y también se encuentra en la caja. Para solicitar el bloqueo del terminal se debe poner en contacto con la operadora y suministrar este número. Otra actuación inmediata debe ser solicitar el bloqueo de la tarjeta SIM.
-Como medidas que aplican a todos los dispositivos móviles se puede recurrir a los servicios de rastreo, borrado de datos y bloqueo remotos. Algunos terminales ya lo tienen instalado y tan solo es necesario activarlo. En los que no sea así existen múltiples aplicaciones, que resisten un formateo sencillo, y que permiten borrar contraseñas de los navegadores, eliminar datos almacenados en el dispositivo, realizar una captura de pantalla, etc.
-El rastreo es más efectivo en equipos que incluyen GPS, pero si no cuenta con esta tecnología es posible realizar el seguimiento del dispositivo mediante la conexión a internet. Ubicando los puntos de conexión Wi-Fi es posible triangular y obtener una posición.
Son muchas las opciones que ofrecen los desarrolladores para proteger los dispositivos móviles, pero elegir la más adecuada y hacer uso de las buenas prácticas es solo responsabilidad del usuario

No hay comentarios:

Publicar un comentario