6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Reto final curso NOOC
1. En mi reto final del MOC026 sobre “Seguridad en mis dispositivos móviles” voy a tratar
los siguientes puntos:
1.- Justificación.
2.- Objetivos del Plan de Seguridad.
3.- Medidas de control del acceso al dispositivo.
4.- Medidas de control de los datos compartidos.
5.- Medidas de control remoto del dispositivo en caso de robo o pérdida.
6.- Sobre las actualizaciones del sistema o apps.
7.- Copia de seguridad: cómo y cuándo se realizará.
8.- Conclusiones.
1.- Justificación.
En el mundo actual parece necesario que los smartphones, tabletas, portátiles, es decir
aquellos ordenadores que llevamos en el bolso, cartera o bolsillo nos permiten hacer cada vez
más tareas en el lugar donde nos encontramos debido a su portabilidad. Pero también
debemos plantearnos que a la vez llevamos cada vez más información personal y privada (si el
ordenador o móvil es de la empresa) y en ellos hay muchos datos, fotos, correo electrónico, etc.
Y por el hecho de ser portátil me permite conectarme a diferentes lugares con lo que toda
nuestra información puede tener tanto problemas de tipo físico (rotura de algún componente),
nos lo pueden robar o lo podemos perder. Pero esto no queda aquí solo ya que también hay un
riesgo lógico ya que por medio del uso de códigos maliciosos u otras amenazas que nos pueden
robar la información nuestra.
Por todo ello se hace necesaria por parte de los usuarios de una toma de conciencia de
toda la información que transportamos y utilizamos en estos dispositivos y tomar medidas de
precaución para tener lo más reguardada posible la información para no tener ningún incidente
que nos podría ocasionar consecuencias nefastas para nosotros. Se trata de prevenir ya que un
plan de seguridad nunca será fiable al 100%, pero si podemos minimizar los daños.
Me voy a centrar el Android ya que mi dispositivo es Android.
2.- Objetivos del Plan de Seguridad.
El objetivo general de mi Plan de Seguridad sería salvaguardar la información que tengo
en mi dispositivo móvil y para ello me planteo los siguientes objetivos:
- Tomar medidas de control para acceder al dispositivo.
- Tener el mayor control posible de los datos compartidos.
2. - Tener un control remoto de mi dispositivo en caso de robo o pérdida.
- Justificar la importancia de las actualizaciones del sistema y de las aplicaciones que uso,
sobre todo, por evitar aplicaciones maliciosas.
- Obtener una copia de seguridad de mi dispositivo por si se me estropea, se pierde o
me lo roban.
Paso a la explicación de las diferentes medidas que voy a tener que aplicar en mi plan.
3.- Medidas de control del acceso al dispositivo.
Aunque muchas veces mucha la gente no las usa lo primero que debemos tener en
cuenta es que nuestro dispositivo debe tener una clave para que podamos acceder a él, ya que
si no le ponernos ningún tipo de clave supuestamente lo podría utilizar cualquier persona.
Generalmente en los dispositivos Android puede hacerse de las siguientes formas:
- Mediante una contraseña.
- Mediante un pin.
- Mediante un padrón.
- Mediante el deslizamiento del dedo por encima de la pantalla.
En Android se realiza de la siguiente manera: “Ajustes” -> “Seguridad”.
En dispositivos más modernos también puede utilizarse el reconocimiento facial y las
huellas dactilares como ocurre en mi móvil.
4.- Medidas de control de los datos compartidos.
Respeto al control de los datos compartidos me voy a centrar fundamentalmente en
cuatro puntos:
- El uso del Bluetooth. Solo usarlo en caso de que se necesite, pues en caso de llevarlo
abierto sin necesitarlo nos podría entrar información que nos otros no queramos. También si
no lo usas es mejor tenerlo apagado por el consumo de la batería. El Bluetooth para desactivarlo
en Android se realiza mediante Ajustes, Conexiones inalámbricas y redes.
- La ubicación pues prácticamente ocurre igual que con el Bluetooth si no se usa mejor
no tenerlo encendido porque se sabe dónde se te puede localizar y por el consumo de la batería.
En Android se puede desactivar desde la versión 5 está en Ajustes, personal.
- Otro aspecto que debemos controlar es el uso de las aplicaciones gratuitas ya que en
Android muchas realizan algún tipo de rastreo en la ubicación (82%) y el (30%) accede a las
libretas de dirección.
- Otro aspecto que debemos tener muy presente es el uso de las “Wifi gratuitas” que
pueden tener muchos puertos abiertos y con diferentes programas de Android incluso podrían
extraernos información de nuestros aparatos. Para no conectarse a las Wifi públicas gratuitas
iremos en Android a Ajustes, Wifi, configurar Wifi y desactiva la notificación de red disponible.
3. 5.- Medidas de control remoto del dispositivo en caso de robo o pérdida.
Voy a diferenciar entre varios tipos de medida:
A) La preventiva.
Abarca las siguientes soluciones:
- Tener el control de acceso al dispositivo activo como estudiamos en el punto 3.
- Tener copia de seguridad en el ordenador o en la nuce de nuestros datos.
- Tener bien guardado nuestro IMEI que en Android de consigue con este conjunto de
teclas*#06# o bien normalmente extrayendo la batería del móvil, aunque ya algunos
dispositivos muy actuales ni se pueden abrir.
B) En caso que ya lo hayamos perdido o nos lo hayan robado en Android seguiremos este
vídeo: https://www.xatakandroid.com/tutoriales/como-localizar-bloquear-y-borrar-
nuestro-dispositivo-android-en-caso-de-perdida-o-robo
También hay que llamar a la operadora y darle el IMEI que hemos visto al principio de este
apartado para que se bloquee el teléfono.
Por último hay que presentar la correspondiente denuncia a la policía que actualmente
puede realizar por internet en la siguiente dirección:
https://www.policia.es/denunweb/denuncias.html
6.- Sobre las actualizaciones del sistema o apps.
Las actualizaciones nos llevan tiempo, además de consumir tráfico de datos, pero
debemos tener en cuenta que las actualizaciones nos permiten mejorar aspectos de seguridad
que con anterioridad no eran tenidos en cuenta. También se incluyen parches y ajustes que
modifican problemas de seguridad o vulnerabilidades detectadas, algo que, si no actualizamos,
podría ser utilizado en nuestra contra con el fin de robarnos datos o lanzar algún ataque de
malware. El malware consiste en un programa o aplicación que tiene un objetivo malicioso: se
instala en el dispositivo móvil y se pone en funcionamiento sin que nosotros lo consintamos.
Sus objetivos pueden ser múltiples, siendo los más habituales obtener datos personales y
dinero.
Podemos evitarlo con la instalación de un antivirus y una herramienta para la detección
de malware. Sin duda también tendremos que tener en cuenta otros aspectos en los que
insistimos en el curso: instalar aplicaciones conocidas, comprobar los permisos antes de instalar
o actualizar y revisar los comentarios de los usuarios que han instalado previamente dicha
aplicación.
Mi recomendación es hacer las actualizaciones con la red Wifi de casa para no consumir
los datos de las tarifa.
4. Respecto a las aplicaciones en Android tenemos la dificultad de que no es un sistema
tan robusto como el de IOS y debemos extremar las precauciones. Previo a la instalación de una
aplicación, deberíamos revisar varios aspectos. Por ejemplo, es importante revisar los
comentarios de otros usuarios para comprobar qué opinan las personas que ya han instalado
la app. También es fundamental revisar los permisos, comprobando que son adecuados para la
funcionalidad que ofrece la aplicación. No tendría mucho sentido que un juego requiera tener
acceso a nuestro correo electrónico. Estos permisos ilógicos no son una buena señal y nos
anticipan que quienes somos el producto somos nosotros. Concretamente, los permisos ilógicos
o excesivos son la puerta de acceso de malware y por ello hay que revisarlos bien.
No se recomienda bajo ningún concepto dar el uso de los programas Root para tener un total
acceso al dispositivo.
Soy partidiario de tener siempre lo mas actualizado posible las actualizaciones del
sistema y las app por ello yo las realizo cada dos días la búsqueda y las aplico en cuanto puedo
y en casa usando la red Wifi de casa para evitar el consumo de datos.
7.- Copia de seguridad: cómo y cuándo se realizará.
Para evitarnos los sustos por que se ha producido un error en el sistema es necesario la
realización de las copias de seguridad para reducir la probabilidad de perder información.
Yo personalmente realizaría una copia de seguridad cada semana para evitar el mínimo
riesgo posible.
La forma de realización de una copia de seguridad de un dispositivo Android es la
siguiente: https://www.youtube.com/watch?v=Q28laPdr-so
8.- Conclusiones
Hoy por hoy todos los dispositivos móviles se convertido una herramienta más de
nuestro trabajo y por lo tanto con una información del trabajo y personal, que en caso de ser
interceptada, conllevaría grandes problemas de seguridad. Por ello hoy por hoy los dispositivos
móviles se han convertido en una de los principales ataque informáticos.
Por lo tanto hay que conocer bien las opciones que cada fabricante nos ofrece y aplicar
una configuración adecuada para no perder prestaciones. También es importante saber qué
información podemos almacenar o no en nuestro dispositivo (evitar siempre información
confidencial) y qué aplicaciones (las mínimas y necesarias) y de dónde las instalamos (siempre
de fuentes fiables).