SlideShare una empresa de Scribd logo
1 de 19
• Los smartphones, las tablet, PC y demás dispositivos
móviles contienen datos confidenciales. Si se pierde
un dispositivo móvil, cualquier persona que lo
encuentre puede acceder a los contactos, los
mensajes de texto y las cuentas Web. Un método para
ayudar a evitar el robo de información privada de los
dispositivos móviles es utilizar un bloqueo por
código de acceso. Los códigos de acceso bloquean
los dispositivos y los dejan en estado de ahorro de
energía. El bloqueo también puede demorarse para
que comience en un tiempo determinado una vez que
el dispositivo se encuentre en estado de ahorro de
energía. Un método frecuente para poner un
dispositivo móvil en estado de suspensión es
presionar rápidamente el botón de encendido
principal. También se puede configurar el dispositivo
para que entre en estado de suspensión después de
un tiempo determinado
• Ninguno: permite eliminar cualquier tipo de bloqueo por
código de acceso existente.
• Deslizamiento: el usuario desliza un ícono, como un candado
o una flecha, para desbloquear el dispositivo. Esta es la
opción menos segura.
• Desbloqueo por rostro: utiliza la cámara para reconocer
rostros. Al reconocer un rostro ya almacenado, el dispositivo
se desbloquea.
• Patrón: bloquea el dispositivo cuando el usuario desliza el
dedo por la pantalla siguiendo un patrón específico. Para
desbloquear el dispositivo, se debe repetir el mismo patrón en
la pantalla.
• PIN: utiliza un pin privado para proteger el dispositivo. Al
introducir el pin de manera correcta, el dispositivo se
desbloquea.
• Contraseña: utiliza una contraseña para proteger el
dispositivo. Esta es la opción menos conveniente, en especial
si la palabra es complicada o larga, pero puede ser la más
segura.
• Código de acceso simple: solo para dispositivos iOS.
Cuando se activa esta opción, el código de acceso debe ser
un número de cuatro dígitos. Cuando se desactiva, se pueden
utilizar contraseñas más complejas con caracteres, números y
• Para establecer un código de acceso en un
dispositivo Android, utilice la siguiente ruta:
• Configuración > Ubicación y seguridad >
Bloqueo de pantalla. Elija de la lista el tipo de
bloqueo por código de acceso que desea utilizar y
establezca el resto de la configuración de seguridad
de la pantalla.
• Para establecer un código de acceso en un
dispositivo iOS, utilice la siguiente ruta:
• Configuración > General > Bloqueo por código
de acceso > Activar código de acceso. Introduzca
un número de cuatro dígitos, como se muestra en la
Figura 2. Introduzca el mismo número otra vez para
verificarlo.
• Si se olvida el código de acceso de un dispositivo
iOS, debe conectarlo a la PC con la que se
sincronizó por última vez y restaurarlo en iTunes.
•RESTRICCIONES TRAS
INTENTOS DE FALLIDO
DE INICIO DE SESION
• Para desbloquear un dispositivo móvil cuando se
implementó un CÓDIGO DE ACCESO de manera
correcta, es necesario introducir el PIN, la contraseña,
el patrón u otro código de acceso correcto.
Teóricamente, un código de acceso, como un PIN,
podría llegar a adivinarse si se cuenta con el tiempo y
la perseverancia suficientes. Para evitar que alguien
intente adivinar un código de acceso una y otra vez,
los dispositivos móviles pueden configurarse para
llevar a cabo determinadas acciones tras cierta
cantidad de intentos fallidos.
• En el caso de los dispositivos iOS, estos se deshabilitan tras cinco
intentos fallidos, En el sexto intento fallido, el dispositivo permanece
deshabilitado por un minuto. Cada intento fallido después del sexto
provoca el aumento del tiempo de espera
• Para más seguridad, active la opción Erase all data on this device
after 10 failed passcode attempts (Borrar todos los datos de este
dispositivo tras 10 intentos fallidos de introducir el código de acceso).
Si el código de acceso se introduce de manera incorrecta 11 veces, la
pantalla se vuelve negra y todos los datos del dispositivo se borran.
Para restaurar el dispositivo iOS y los datos, debe conectarlo a la PC
con la que se hizo la última sincronización y utilizar la opción Restaurar
en iTunes.
• En el caso de los dispositivos Android, la cantidad de intentos fallidos
antes del bloqueo depende del dispositivo y la versión del OS Android.
Es común que los dispositivos Android se bloqueen cuando se
introduce un código de acceso incorrecto entre 4 y 12 veces. Una vez
bloqueado el dispositivo, es posible desbloquearlo introduciendo la
información de la cuenta de Gmail que se utilizó para configurar el
dispositivo.
COPIA DE
SEGURIDAD
REMOTA
• Servicios habilitados en la nube para dispositivos inteligentes
• Al igual que en el caso de las computadoras de escritorio y las portátiles, los datos de los dispositivos móviles
pueden perderse debido a fallas o a la pérdida del dispositivo. Es necesario realizar una copia de seguridad de
los datos de forma periódica para asegurar que se puedan recuperar los datos perdidos. En los dispositivos
móviles, el almacenamiento suele ser limitado y, por lo general, no extraíble. Para superar estas limitaciones,
se pueden realizar copias de seguridad remotas. Una copia de seguridad remota se realiza cuando el
dispositivo copia los datos en un sitio Web por medio de una aplicación de copia de seguridad. Si necesita
restaurar datos en un dispositivo, ejecute la aplicación de copia de seguridad, conéctese al sitio Web donde se
almacenaron los datos y recupérelos.
• AL IGUAL QUE EL CASO DE LAS COMPUTADORAS DE ESCRITORIO Y PORTATILES , LOS DATOS DE
LOS DISPOSITIVOS
• Los usuarios de iOS tienen 5 GB de almacenamiento gratuitos. Por una tarifa anual, se puede adquirir espacio
de almacenamiento adicional. Estos son los elementos de los cuales iCloud puede realizar una copia de
seguridad:
• Calendario
• Correo
• Contactos
• Contenido que haya adquirido en la App Store de Apple (este contenido no se calcula como parte de los 5 GB
disponibles)
• Fotos tomadas con el dispositivo
• Configuraciones establecidas
• Datos de aplicaciones acumulados tras ejecutarlas
• Íconos y ubicaciones de pantalla
• Mensajes de texto y multimedia
• Tonos
• Para los usuarios de dispositivos Android, se realizan copias de seguridad
remotas de los siguientes elementos de manera automática:
• Calendario
• Correo
• Contactos
• A su vez, Google mantiene un registro de todas las aplicaciones y el
contenido adquiridos de modo que puedan volver a descargarse. Existen
muchas aplicaciones para realizar copias de seguridad remotas de otros
elementos. Visite la tienda Google Play para encontrar las aplicaciones de
copia de seguridad que se adecuen a sus necesidades.
APLICACIONES DE LOCALIZACION
• Si un dispositivo móvil se pierde o es robado, es posible encontrarlo por medio de
una aplicación de localización. Estas aplicaciones se suelen instalar y configurar en
cada dispositivo móvil antes de que se pierda o lo roben. También hay una
aplicación que se puede descargar después de haber perdido un teléfono Android
para que se envíe un correo electrónico o un mensaje de texto con la ubicación del
teléfono perdido.
• Tanto Android como iOS cuentan con diferentes aplicaciones para ubicar un
dispositivo de manera remota, pero la mayoría de los usuarios de iOS utiliza la
aplicación Buscar mi iPhone. El primer paso es instalar la aplicación, iniciarla y
seguir las instrucciones para configurar el software. La aplicación Buscar mi iPhone
puede instalarse en otro dispositivo iOS para ubicar el dispositivo perdido. En caso
de no contar con otro dispositivo iOS, es posible encontrar el que se perdió al iniciar
sesión en el sitio Web de iCloud y utilizar la característica Buscar mi iPhone. En los
dispositivos Android, el método para localizar un dispositivo depende de la
aplicación que se haya instalado. Inicie sesión en el sitio Web que indica la
aplicación para buscar el dispositivo Android perdido. En general, se debe crear una
cuenta cuando se instala la aplicación por primera vez. Inicie sesión en el sitio Web
con esa cuenta.
• Después de iniciar la opción de localización desde un sitio Web o un segundo
dispositivo iOS, la aplicación de localización utiliza radios para determinar la
ubicación del dispositivo. Estas aplicaciones se valen de datos de localización
provenientes de torres de telefonía móvil, zonas de cobertura Wi-Fi y GPS.
• Torres de telefonía móvil: la aplicación calcula la ubicación del dispositivo por
medio de un análisis de la potencia de la señal proveniente de las torres a la cual
se puede conectar. Al conocer la ubicación de las torres, es posible determinar la
ubicación del dispositivo. Esto se conoce como “triangulación”.
• Zonas de cobertura Wi-Fi: la aplicación busca la ubicación aproximada de las
zonas de cobertura Wi-Fi que el dispositivo perdido puede detectar. En el
dispositivo, se almacena un archivo con varias zonas de cobertura conocidas y la
ubicación de estas.
• GPS: la aplicación utiliza datos del receptor de GPS para determinar la ubicación
del dispositivo.
• NOTA: si la aplicación no puede localizar el dispositivo perdido, es posible que este
se encuentre apagado o desconectado. El dispositivo debe estar conectado a una
red inalámbrica o de telefonía móvil para recibir comandos de la aplicación o enviar
información sobre su ubicación al usuario.
• Una vez que se ubica el dispositivo, es posible realizar acciones adicionales, como
enviar un mensaje o reproducir un sonido. Estas opciones son útiles si perdió el
dispositivo. Si este se encuentra cerca, la reproducción de un sonido le indica
exactamente donde está. Si el dispositivo se encuentra en otro lugar, enviar un
mensaje para que se visualice en la pantalla permite que quien lo haya encontrado
• BLOQUEO Y BORRADO REMOTOS
• Si los intentos de ubicar un dispositivo móvil fallan, todavía quedan algunas
medidas de seguridad disponibles para evitar que los datos del dispositivo se
vean comprometidos. Estas medidas se pueden completar a través de Buscar
mi iPhone en un dispositivo iOS, o por medio aplicaciones creadas para tal fin.
En general, las mismas aplicaciones que realizan acciones de localización
remota tienen medidas de seguridad. Las siguientes son dos de las medidas
de seguridad remotas más comunes:
• Bloqueo remoto: la característica de bloqueo remoto, que se muestra en la
Figura 1, permite bloquear un dispositivo con un código de acceso.
• Borrado remoto: la característica de borrado remoto, que se muestra en la
Figura 2, borra todos los datos del dispositivo y restablece el estado de fábrica
de este. Para restaurar los datos en el dispositivo, los usuarios de Android
deben configurarlo por medio de una cuenta de Gmail, y los usuarios de iOS
deben sincronizar su dispositivo con iTunes.
• NOTA: para que estas medidas de seguridad remotas funcionen, el
dispositivo debe estar encendido y conectado a una red Wi-Fi o de telefonía
móvil.
• Seguridad de software
• Antivirus
• Las PC son vulnerables al software malintencionado. Los smartphones y demás dispositivos
móviles son computadoras, por lo que también son vulnerables. Existen aplicaciones antivirus
tanto para Android como para iOS. Según los permisos que se otorguen a las aplicaciones
antivirus cuando se las instala en un dispositivo Android, es posible que estas no puedan
examinar archivos de manera automática o realizar exámenes de detección programados. Los
exámenes de archivos deben iniciarse de manera manual.
• iOS no permite los exámenes de detección automáticos o programados. Esta es una
característica de seguridad que evita que los programas malintencionados utilicen recursos no
autorizados o contaminen otras aplicaciones o el OS. Algunas aplicaciones antivirus también
proporcionan servicios de localización, y bloqueo o borrado remotos.
• Las aplicaciones de los dispositivos móviles se ejecutan en un espacio aislado. Un espacio
aislado es una ubicación del OS que mantiene el código aislado de otros recursos o códigos.
Esto dificulta que los programas malintencionados infecten un dispositivo móvil, ya que las
aplicaciones se ejecutan dentro de dicho espacio. En el momento de la instalación, las
aplicaciones para Android solicitan permiso para acceder a ciertos recursos. Las aplicaciones
malintencionadas tienen acceso a cualquier recurso al que se les haya permitido acceder
durante la instalación. Es importante descargar solo aplicaciones que provengan de
respositorios confiables.
• Debido a la naturaleza del espacio aislado, es muy probable que un dispositivo móvil pueda
transferir un programa malintencionado a otro dispositivo, como una computadora portátil o de
escritorio. Por ejemplo, si se descarga un programa malintencionado desde el correo
electrónico, Internet u otro dispositivo, el programa podría pasar a una computadora portátil la
próxima vez que esta se conecte.
• Rooting y jailbreaking
• Los dispositivos móviles tienen un cargador de arranque. Un cargador de arranque es un código
que se ejecuta antes de que se inicie el OS. Es similar al código que se encuentra en el BIOS de
las computadoras portátiles y de escritorio. El cargador de arranque proporciona instrucciones para
que el hardware inicie el OS. Los cargadores de arranque se bloquean para evitar la modificación
de áreas vulnerables del sistema de archivos y el acceso a ellas. Los fabricantes bloquean los
códigos de arranque por varios motivos:
• La alteración del software del sistema puede dañar el dispositivo.
• El software no probado puede ser perjudicial para la red de un proveedor de servicios de telefonía
móvil.
• Un OS modificado puede proporcionar más capacidades que las incluidas en un contrato de
servicio.
• Se evita el acceso al directorio raíz.
• Los procesos de rooting (desbloqueo del usuario raíz) de los dispositivos Android y de jailbreaking
(modificaciones no autorizadas al iOS) de los dispositivos iOS comprenden el desbloqueo del
código de arranque. Una vez desbloqueado el cargador de arranque, es posible instalar un OS
personalizado. Existen miles de sistemas operativos personalizados para dispositivos móviles. Los
siguientes son algunos beneficios de desbloquear el usuario raíz o realizar modificaciones no
autorizadas al iOS en un dispositivo móvil:
• Se puede personalizar la UI en gran medida.
• Se pueden hacer pequeñas modificaciones al OS para mejorar la velocidad y la capacidad de
respuesta del dispositivo.
• Se puede acelerar el reloj de la CPU y la GPU para aumentar el rendimiento del dispositivo.
• Se pueden activar las características desactivadas por el proveedor de servicios de telefonía móvil,
por ejemplo, el anclaje a red.
• Los métodos de rooting y jailbreaking son muy riesgosos y anulan la
garantía del fabricante. Cargar un OS personalizado puede exponer
el dispositivo a ataques malintencionados. El OS personalizado
puede contener programas malintencionados o puede no
proporcionar la misma seguridad que el OS predeterminado. Los
dispositivos que se someten a cualquiera de estos procesos tienen un
alto riesgo de infección por virus, ya que es posible que no puedan
crear o mantener adecuadamente las características de espacio
seguro. Asimismo, los OS personalizados proporcionan al usuario el
acceso al directorio raíz, lo que significa que los programas
malintencionados también podrían tener acceso a esta área
vulnerable del sistema de archivos.
• Proceso básico de resolución de problemas para dispositivos móviles
• El último paso del proceso de resolución de problemas consiste en
registrar los hallazgos, las acciones y los resultados. En la ilustración,
se muestra una lista de las tareas requeridas para registrar el problema
y la solución.
• Los problemas de los dispositivos móviles pueden deberse a
cuestiones de hardware, de software o de redes, o a una combinación
de estos tres. Deberá resolver algunos tipos de problemas de
dispositivos móviles con más frecuencia que otros
• Muchos de estos problemas se pueden resolver solo con apagar el
dispositivo y volver a encenderlo. Cuando un dispositivo móvil no
responde al reinicio, es posible que se deba restablecer la
configuración.
DISPOSITIVOS MÓVILES

Más contenido relacionado

Destacado

KaraIsrealSocialMediaHighlights
KaraIsrealSocialMediaHighlightsKaraIsrealSocialMediaHighlights
KaraIsrealSocialMediaHighlightsKara Isreal
 
13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelson13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelsonkatnboys3
 
6A slide design review
6A slide design review 6A slide design review
6A slide design review Kaley Sullivan
 
6A Slide Design
6A Slide Design6A Slide Design
6A Slide Designkatnboys3
 
Disertasion del medio ambiente.pdf
Disertasion del medio ambiente.pdfDisertasion del medio ambiente.pdf
Disertasion del medio ambiente.pdfdiego bustos leal
 
13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelson13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelsonkatnboys3
 

Destacado (11)

KaraIsrealSocialMediaHighlights
KaraIsrealSocialMediaHighlightsKaraIsrealSocialMediaHighlights
KaraIsrealSocialMediaHighlights
 
PUBL-01-Berhan
PUBL-01-BerhanPUBL-01-Berhan
PUBL-01-Berhan
 
13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelson13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelson
 
6A slide design review
6A slide design review 6A slide design review
6A slide design review
 
6A Slide Design
6A Slide Design6A Slide Design
6A Slide Design
 
Akku presentation 16 05 2016
Akku presentation 16 05 2016Akku presentation 16 05 2016
Akku presentation 16 05 2016
 
Antropologia Resumo
Antropologia ResumoAntropologia Resumo
Antropologia Resumo
 
6A slide design final
6A slide design final6A slide design final
6A slide design final
 
Disertasion del medio ambiente.pdf
Disertasion del medio ambiente.pdfDisertasion del medio ambiente.pdf
Disertasion del medio ambiente.pdf
 
13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelson13A Final Portfolio-Katherine Nelson
13A Final Portfolio-Katherine Nelson
 
13A portfolio final
13A portfolio final13A portfolio final
13A portfolio final
 

Similar a DISPOSITIVOS MÓVILES

Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengoMaryamrlc
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosAndres Felipe Sb
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdayanna05
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosDayanna Casasbuenas
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosdanielaestradah
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspotJared Peralta
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movildannybema
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movilKevin Niño
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 

Similar a DISPOSITIVOS MÓVILES (20)

Training apple
Training appleTraining apple
Training apple
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengo
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Consejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivosConsejos de seguridad para sus dispositivos
Consejos de seguridad para sus dispositivos
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
Plan de seguridad (TIC)
Plan de seguridad (TIC)Plan de seguridad (TIC)
Plan de seguridad (TIC)
 
Presentación1
Presentación1Presentación1
Presentación1
 
blog blogger blgspot
blog blogger blgspotblog blogger blgspot
blog blogger blgspot
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Cinco maneras de blindar su teléfono movil
Cinco maneras de  blindar  su teléfono movilCinco maneras de  blindar  su teléfono movil
Cinco maneras de blindar su teléfono movil
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 

DISPOSITIVOS MÓVILES

  • 1.
  • 2. • Los smartphones, las tablet, PC y demás dispositivos móviles contienen datos confidenciales. Si se pierde un dispositivo móvil, cualquier persona que lo encuentre puede acceder a los contactos, los mensajes de texto y las cuentas Web. Un método para ayudar a evitar el robo de información privada de los dispositivos móviles es utilizar un bloqueo por código de acceso. Los códigos de acceso bloquean los dispositivos y los dejan en estado de ahorro de energía. El bloqueo también puede demorarse para que comience en un tiempo determinado una vez que el dispositivo se encuentre en estado de ahorro de energía. Un método frecuente para poner un dispositivo móvil en estado de suspensión es presionar rápidamente el botón de encendido principal. También se puede configurar el dispositivo para que entre en estado de suspensión después de un tiempo determinado
  • 3. • Ninguno: permite eliminar cualquier tipo de bloqueo por código de acceso existente. • Deslizamiento: el usuario desliza un ícono, como un candado o una flecha, para desbloquear el dispositivo. Esta es la opción menos segura. • Desbloqueo por rostro: utiliza la cámara para reconocer rostros. Al reconocer un rostro ya almacenado, el dispositivo se desbloquea. • Patrón: bloquea el dispositivo cuando el usuario desliza el dedo por la pantalla siguiendo un patrón específico. Para desbloquear el dispositivo, se debe repetir el mismo patrón en la pantalla. • PIN: utiliza un pin privado para proteger el dispositivo. Al introducir el pin de manera correcta, el dispositivo se desbloquea. • Contraseña: utiliza una contraseña para proteger el dispositivo. Esta es la opción menos conveniente, en especial si la palabra es complicada o larga, pero puede ser la más segura. • Código de acceso simple: solo para dispositivos iOS. Cuando se activa esta opción, el código de acceso debe ser un número de cuatro dígitos. Cuando se desactiva, se pueden utilizar contraseñas más complejas con caracteres, números y
  • 4. • Para establecer un código de acceso en un dispositivo Android, utilice la siguiente ruta: • Configuración > Ubicación y seguridad > Bloqueo de pantalla. Elija de la lista el tipo de bloqueo por código de acceso que desea utilizar y establezca el resto de la configuración de seguridad de la pantalla. • Para establecer un código de acceso en un dispositivo iOS, utilice la siguiente ruta: • Configuración > General > Bloqueo por código de acceso > Activar código de acceso. Introduzca un número de cuatro dígitos, como se muestra en la Figura 2. Introduzca el mismo número otra vez para verificarlo. • Si se olvida el código de acceso de un dispositivo iOS, debe conectarlo a la PC con la que se sincronizó por última vez y restaurarlo en iTunes.
  • 5. •RESTRICCIONES TRAS INTENTOS DE FALLIDO DE INICIO DE SESION
  • 6. • Para desbloquear un dispositivo móvil cuando se implementó un CÓDIGO DE ACCESO de manera correcta, es necesario introducir el PIN, la contraseña, el patrón u otro código de acceso correcto. Teóricamente, un código de acceso, como un PIN, podría llegar a adivinarse si se cuenta con el tiempo y la perseverancia suficientes. Para evitar que alguien intente adivinar un código de acceso una y otra vez, los dispositivos móviles pueden configurarse para llevar a cabo determinadas acciones tras cierta cantidad de intentos fallidos.
  • 7. • En el caso de los dispositivos iOS, estos se deshabilitan tras cinco intentos fallidos, En el sexto intento fallido, el dispositivo permanece deshabilitado por un minuto. Cada intento fallido después del sexto provoca el aumento del tiempo de espera • Para más seguridad, active la opción Erase all data on this device after 10 failed passcode attempts (Borrar todos los datos de este dispositivo tras 10 intentos fallidos de introducir el código de acceso). Si el código de acceso se introduce de manera incorrecta 11 veces, la pantalla se vuelve negra y todos los datos del dispositivo se borran. Para restaurar el dispositivo iOS y los datos, debe conectarlo a la PC con la que se hizo la última sincronización y utilizar la opción Restaurar en iTunes. • En el caso de los dispositivos Android, la cantidad de intentos fallidos antes del bloqueo depende del dispositivo y la versión del OS Android. Es común que los dispositivos Android se bloqueen cuando se introduce un código de acceso incorrecto entre 4 y 12 veces. Una vez bloqueado el dispositivo, es posible desbloquearlo introduciendo la información de la cuenta de Gmail que se utilizó para configurar el dispositivo.
  • 9. • Servicios habilitados en la nube para dispositivos inteligentes • Al igual que en el caso de las computadoras de escritorio y las portátiles, los datos de los dispositivos móviles pueden perderse debido a fallas o a la pérdida del dispositivo. Es necesario realizar una copia de seguridad de los datos de forma periódica para asegurar que se puedan recuperar los datos perdidos. En los dispositivos móviles, el almacenamiento suele ser limitado y, por lo general, no extraíble. Para superar estas limitaciones, se pueden realizar copias de seguridad remotas. Una copia de seguridad remota se realiza cuando el dispositivo copia los datos en un sitio Web por medio de una aplicación de copia de seguridad. Si necesita restaurar datos en un dispositivo, ejecute la aplicación de copia de seguridad, conéctese al sitio Web donde se almacenaron los datos y recupérelos. • AL IGUAL QUE EL CASO DE LAS COMPUTADORAS DE ESCRITORIO Y PORTATILES , LOS DATOS DE LOS DISPOSITIVOS • Los usuarios de iOS tienen 5 GB de almacenamiento gratuitos. Por una tarifa anual, se puede adquirir espacio de almacenamiento adicional. Estos son los elementos de los cuales iCloud puede realizar una copia de seguridad: • Calendario • Correo • Contactos • Contenido que haya adquirido en la App Store de Apple (este contenido no se calcula como parte de los 5 GB disponibles) • Fotos tomadas con el dispositivo • Configuraciones establecidas • Datos de aplicaciones acumulados tras ejecutarlas • Íconos y ubicaciones de pantalla • Mensajes de texto y multimedia • Tonos
  • 10. • Para los usuarios de dispositivos Android, se realizan copias de seguridad remotas de los siguientes elementos de manera automática: • Calendario • Correo • Contactos • A su vez, Google mantiene un registro de todas las aplicaciones y el contenido adquiridos de modo que puedan volver a descargarse. Existen muchas aplicaciones para realizar copias de seguridad remotas de otros elementos. Visite la tienda Google Play para encontrar las aplicaciones de copia de seguridad que se adecuen a sus necesidades.
  • 12. • Si un dispositivo móvil se pierde o es robado, es posible encontrarlo por medio de una aplicación de localización. Estas aplicaciones se suelen instalar y configurar en cada dispositivo móvil antes de que se pierda o lo roben. También hay una aplicación que se puede descargar después de haber perdido un teléfono Android para que se envíe un correo electrónico o un mensaje de texto con la ubicación del teléfono perdido. • Tanto Android como iOS cuentan con diferentes aplicaciones para ubicar un dispositivo de manera remota, pero la mayoría de los usuarios de iOS utiliza la aplicación Buscar mi iPhone. El primer paso es instalar la aplicación, iniciarla y seguir las instrucciones para configurar el software. La aplicación Buscar mi iPhone puede instalarse en otro dispositivo iOS para ubicar el dispositivo perdido. En caso de no contar con otro dispositivo iOS, es posible encontrar el que se perdió al iniciar sesión en el sitio Web de iCloud y utilizar la característica Buscar mi iPhone. En los dispositivos Android, el método para localizar un dispositivo depende de la aplicación que se haya instalado. Inicie sesión en el sitio Web que indica la aplicación para buscar el dispositivo Android perdido. En general, se debe crear una cuenta cuando se instala la aplicación por primera vez. Inicie sesión en el sitio Web con esa cuenta. • Después de iniciar la opción de localización desde un sitio Web o un segundo dispositivo iOS, la aplicación de localización utiliza radios para determinar la ubicación del dispositivo. Estas aplicaciones se valen de datos de localización provenientes de torres de telefonía móvil, zonas de cobertura Wi-Fi y GPS.
  • 13. • Torres de telefonía móvil: la aplicación calcula la ubicación del dispositivo por medio de un análisis de la potencia de la señal proveniente de las torres a la cual se puede conectar. Al conocer la ubicación de las torres, es posible determinar la ubicación del dispositivo. Esto se conoce como “triangulación”. • Zonas de cobertura Wi-Fi: la aplicación busca la ubicación aproximada de las zonas de cobertura Wi-Fi que el dispositivo perdido puede detectar. En el dispositivo, se almacena un archivo con varias zonas de cobertura conocidas y la ubicación de estas. • GPS: la aplicación utiliza datos del receptor de GPS para determinar la ubicación del dispositivo. • NOTA: si la aplicación no puede localizar el dispositivo perdido, es posible que este se encuentre apagado o desconectado. El dispositivo debe estar conectado a una red inalámbrica o de telefonía móvil para recibir comandos de la aplicación o enviar información sobre su ubicación al usuario. • Una vez que se ubica el dispositivo, es posible realizar acciones adicionales, como enviar un mensaje o reproducir un sonido. Estas opciones son útiles si perdió el dispositivo. Si este se encuentra cerca, la reproducción de un sonido le indica exactamente donde está. Si el dispositivo se encuentra en otro lugar, enviar un mensaje para que se visualice en la pantalla permite que quien lo haya encontrado
  • 14. • BLOQUEO Y BORRADO REMOTOS • Si los intentos de ubicar un dispositivo móvil fallan, todavía quedan algunas medidas de seguridad disponibles para evitar que los datos del dispositivo se vean comprometidos. Estas medidas se pueden completar a través de Buscar mi iPhone en un dispositivo iOS, o por medio aplicaciones creadas para tal fin. En general, las mismas aplicaciones que realizan acciones de localización remota tienen medidas de seguridad. Las siguientes son dos de las medidas de seguridad remotas más comunes: • Bloqueo remoto: la característica de bloqueo remoto, que se muestra en la Figura 1, permite bloquear un dispositivo con un código de acceso. • Borrado remoto: la característica de borrado remoto, que se muestra en la Figura 2, borra todos los datos del dispositivo y restablece el estado de fábrica de este. Para restaurar los datos en el dispositivo, los usuarios de Android deben configurarlo por medio de una cuenta de Gmail, y los usuarios de iOS deben sincronizar su dispositivo con iTunes. • NOTA: para que estas medidas de seguridad remotas funcionen, el dispositivo debe estar encendido y conectado a una red Wi-Fi o de telefonía móvil.
  • 15. • Seguridad de software • Antivirus • Las PC son vulnerables al software malintencionado. Los smartphones y demás dispositivos móviles son computadoras, por lo que también son vulnerables. Existen aplicaciones antivirus tanto para Android como para iOS. Según los permisos que se otorguen a las aplicaciones antivirus cuando se las instala en un dispositivo Android, es posible que estas no puedan examinar archivos de manera automática o realizar exámenes de detección programados. Los exámenes de archivos deben iniciarse de manera manual. • iOS no permite los exámenes de detección automáticos o programados. Esta es una característica de seguridad que evita que los programas malintencionados utilicen recursos no autorizados o contaminen otras aplicaciones o el OS. Algunas aplicaciones antivirus también proporcionan servicios de localización, y bloqueo o borrado remotos. • Las aplicaciones de los dispositivos móviles se ejecutan en un espacio aislado. Un espacio aislado es una ubicación del OS que mantiene el código aislado de otros recursos o códigos. Esto dificulta que los programas malintencionados infecten un dispositivo móvil, ya que las aplicaciones se ejecutan dentro de dicho espacio. En el momento de la instalación, las aplicaciones para Android solicitan permiso para acceder a ciertos recursos. Las aplicaciones malintencionadas tienen acceso a cualquier recurso al que se les haya permitido acceder durante la instalación. Es importante descargar solo aplicaciones que provengan de respositorios confiables. • Debido a la naturaleza del espacio aislado, es muy probable que un dispositivo móvil pueda transferir un programa malintencionado a otro dispositivo, como una computadora portátil o de escritorio. Por ejemplo, si se descarga un programa malintencionado desde el correo electrónico, Internet u otro dispositivo, el programa podría pasar a una computadora portátil la próxima vez que esta se conecte.
  • 16. • Rooting y jailbreaking • Los dispositivos móviles tienen un cargador de arranque. Un cargador de arranque es un código que se ejecuta antes de que se inicie el OS. Es similar al código que se encuentra en el BIOS de las computadoras portátiles y de escritorio. El cargador de arranque proporciona instrucciones para que el hardware inicie el OS. Los cargadores de arranque se bloquean para evitar la modificación de áreas vulnerables del sistema de archivos y el acceso a ellas. Los fabricantes bloquean los códigos de arranque por varios motivos: • La alteración del software del sistema puede dañar el dispositivo. • El software no probado puede ser perjudicial para la red de un proveedor de servicios de telefonía móvil. • Un OS modificado puede proporcionar más capacidades que las incluidas en un contrato de servicio. • Se evita el acceso al directorio raíz. • Los procesos de rooting (desbloqueo del usuario raíz) de los dispositivos Android y de jailbreaking (modificaciones no autorizadas al iOS) de los dispositivos iOS comprenden el desbloqueo del código de arranque. Una vez desbloqueado el cargador de arranque, es posible instalar un OS personalizado. Existen miles de sistemas operativos personalizados para dispositivos móviles. Los siguientes son algunos beneficios de desbloquear el usuario raíz o realizar modificaciones no autorizadas al iOS en un dispositivo móvil: • Se puede personalizar la UI en gran medida. • Se pueden hacer pequeñas modificaciones al OS para mejorar la velocidad y la capacidad de respuesta del dispositivo. • Se puede acelerar el reloj de la CPU y la GPU para aumentar el rendimiento del dispositivo. • Se pueden activar las características desactivadas por el proveedor de servicios de telefonía móvil, por ejemplo, el anclaje a red.
  • 17. • Los métodos de rooting y jailbreaking son muy riesgosos y anulan la garantía del fabricante. Cargar un OS personalizado puede exponer el dispositivo a ataques malintencionados. El OS personalizado puede contener programas malintencionados o puede no proporcionar la misma seguridad que el OS predeterminado. Los dispositivos que se someten a cualquiera de estos procesos tienen un alto riesgo de infección por virus, ya que es posible que no puedan crear o mantener adecuadamente las características de espacio seguro. Asimismo, los OS personalizados proporcionan al usuario el acceso al directorio raíz, lo que significa que los programas malintencionados también podrían tener acceso a esta área vulnerable del sistema de archivos.
  • 18. • Proceso básico de resolución de problemas para dispositivos móviles • El último paso del proceso de resolución de problemas consiste en registrar los hallazgos, las acciones y los resultados. En la ilustración, se muestra una lista de las tareas requeridas para registrar el problema y la solución. • Los problemas de los dispositivos móviles pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas de dispositivos móviles con más frecuencia que otros • Muchos de estos problemas se pueden resolver solo con apagar el dispositivo y volver a encenderlo. Cuando un dispositivo móvil no responde al reinicio, es posible que se deba restablecer la configuración.