2. • Los smartphones, las tablet, PC y demás dispositivos
móviles contienen datos confidenciales. Si se pierde
un dispositivo móvil, cualquier persona que lo
encuentre puede acceder a los contactos, los
mensajes de texto y las cuentas Web. Un método para
ayudar a evitar el robo de información privada de los
dispositivos móviles es utilizar un bloqueo por
código de acceso. Los códigos de acceso bloquean
los dispositivos y los dejan en estado de ahorro de
energía. El bloqueo también puede demorarse para
que comience en un tiempo determinado una vez que
el dispositivo se encuentre en estado de ahorro de
energía. Un método frecuente para poner un
dispositivo móvil en estado de suspensión es
presionar rápidamente el botón de encendido
principal. También se puede configurar el dispositivo
para que entre en estado de suspensión después de
un tiempo determinado
3. • Ninguno: permite eliminar cualquier tipo de bloqueo por
código de acceso existente.
• Deslizamiento: el usuario desliza un ícono, como un candado
o una flecha, para desbloquear el dispositivo. Esta es la
opción menos segura.
• Desbloqueo por rostro: utiliza la cámara para reconocer
rostros. Al reconocer un rostro ya almacenado, el dispositivo
se desbloquea.
• Patrón: bloquea el dispositivo cuando el usuario desliza el
dedo por la pantalla siguiendo un patrón específico. Para
desbloquear el dispositivo, se debe repetir el mismo patrón en
la pantalla.
• PIN: utiliza un pin privado para proteger el dispositivo. Al
introducir el pin de manera correcta, el dispositivo se
desbloquea.
• Contraseña: utiliza una contraseña para proteger el
dispositivo. Esta es la opción menos conveniente, en especial
si la palabra es complicada o larga, pero puede ser la más
segura.
• Código de acceso simple: solo para dispositivos iOS.
Cuando se activa esta opción, el código de acceso debe ser
un número de cuatro dígitos. Cuando se desactiva, se pueden
utilizar contraseñas más complejas con caracteres, números y
4. • Para establecer un código de acceso en un
dispositivo Android, utilice la siguiente ruta:
• Configuración > Ubicación y seguridad >
Bloqueo de pantalla. Elija de la lista el tipo de
bloqueo por código de acceso que desea utilizar y
establezca el resto de la configuración de seguridad
de la pantalla.
• Para establecer un código de acceso en un
dispositivo iOS, utilice la siguiente ruta:
• Configuración > General > Bloqueo por código
de acceso > Activar código de acceso. Introduzca
un número de cuatro dígitos, como se muestra en la
Figura 2. Introduzca el mismo número otra vez para
verificarlo.
• Si se olvida el código de acceso de un dispositivo
iOS, debe conectarlo a la PC con la que se
sincronizó por última vez y restaurarlo en iTunes.
6. • Para desbloquear un dispositivo móvil cuando se
implementó un CÓDIGO DE ACCESO de manera
correcta, es necesario introducir el PIN, la contraseña,
el patrón u otro código de acceso correcto.
Teóricamente, un código de acceso, como un PIN,
podría llegar a adivinarse si se cuenta con el tiempo y
la perseverancia suficientes. Para evitar que alguien
intente adivinar un código de acceso una y otra vez,
los dispositivos móviles pueden configurarse para
llevar a cabo determinadas acciones tras cierta
cantidad de intentos fallidos.
7. • En el caso de los dispositivos iOS, estos se deshabilitan tras cinco
intentos fallidos, En el sexto intento fallido, el dispositivo permanece
deshabilitado por un minuto. Cada intento fallido después del sexto
provoca el aumento del tiempo de espera
• Para más seguridad, active la opción Erase all data on this device
after 10 failed passcode attempts (Borrar todos los datos de este
dispositivo tras 10 intentos fallidos de introducir el código de acceso).
Si el código de acceso se introduce de manera incorrecta 11 veces, la
pantalla se vuelve negra y todos los datos del dispositivo se borran.
Para restaurar el dispositivo iOS y los datos, debe conectarlo a la PC
con la que se hizo la última sincronización y utilizar la opción Restaurar
en iTunes.
• En el caso de los dispositivos Android, la cantidad de intentos fallidos
antes del bloqueo depende del dispositivo y la versión del OS Android.
Es común que los dispositivos Android se bloqueen cuando se
introduce un código de acceso incorrecto entre 4 y 12 veces. Una vez
bloqueado el dispositivo, es posible desbloquearlo introduciendo la
información de la cuenta de Gmail que se utilizó para configurar el
dispositivo.
9. • Servicios habilitados en la nube para dispositivos inteligentes
• Al igual que en el caso de las computadoras de escritorio y las portátiles, los datos de los dispositivos móviles
pueden perderse debido a fallas o a la pérdida del dispositivo. Es necesario realizar una copia de seguridad de
los datos de forma periódica para asegurar que se puedan recuperar los datos perdidos. En los dispositivos
móviles, el almacenamiento suele ser limitado y, por lo general, no extraíble. Para superar estas limitaciones,
se pueden realizar copias de seguridad remotas. Una copia de seguridad remota se realiza cuando el
dispositivo copia los datos en un sitio Web por medio de una aplicación de copia de seguridad. Si necesita
restaurar datos en un dispositivo, ejecute la aplicación de copia de seguridad, conéctese al sitio Web donde se
almacenaron los datos y recupérelos.
• AL IGUAL QUE EL CASO DE LAS COMPUTADORAS DE ESCRITORIO Y PORTATILES , LOS DATOS DE
LOS DISPOSITIVOS
• Los usuarios de iOS tienen 5 GB de almacenamiento gratuitos. Por una tarifa anual, se puede adquirir espacio
de almacenamiento adicional. Estos son los elementos de los cuales iCloud puede realizar una copia de
seguridad:
• Calendario
• Correo
• Contactos
• Contenido que haya adquirido en la App Store de Apple (este contenido no se calcula como parte de los 5 GB
disponibles)
• Fotos tomadas con el dispositivo
• Configuraciones establecidas
• Datos de aplicaciones acumulados tras ejecutarlas
• Íconos y ubicaciones de pantalla
• Mensajes de texto y multimedia
• Tonos
10. • Para los usuarios de dispositivos Android, se realizan copias de seguridad
remotas de los siguientes elementos de manera automática:
• Calendario
• Correo
• Contactos
• A su vez, Google mantiene un registro de todas las aplicaciones y el
contenido adquiridos de modo que puedan volver a descargarse. Existen
muchas aplicaciones para realizar copias de seguridad remotas de otros
elementos. Visite la tienda Google Play para encontrar las aplicaciones de
copia de seguridad que se adecuen a sus necesidades.
12. • Si un dispositivo móvil se pierde o es robado, es posible encontrarlo por medio de
una aplicación de localización. Estas aplicaciones se suelen instalar y configurar en
cada dispositivo móvil antes de que se pierda o lo roben. También hay una
aplicación que se puede descargar después de haber perdido un teléfono Android
para que se envíe un correo electrónico o un mensaje de texto con la ubicación del
teléfono perdido.
• Tanto Android como iOS cuentan con diferentes aplicaciones para ubicar un
dispositivo de manera remota, pero la mayoría de los usuarios de iOS utiliza la
aplicación Buscar mi iPhone. El primer paso es instalar la aplicación, iniciarla y
seguir las instrucciones para configurar el software. La aplicación Buscar mi iPhone
puede instalarse en otro dispositivo iOS para ubicar el dispositivo perdido. En caso
de no contar con otro dispositivo iOS, es posible encontrar el que se perdió al iniciar
sesión en el sitio Web de iCloud y utilizar la característica Buscar mi iPhone. En los
dispositivos Android, el método para localizar un dispositivo depende de la
aplicación que se haya instalado. Inicie sesión en el sitio Web que indica la
aplicación para buscar el dispositivo Android perdido. En general, se debe crear una
cuenta cuando se instala la aplicación por primera vez. Inicie sesión en el sitio Web
con esa cuenta.
• Después de iniciar la opción de localización desde un sitio Web o un segundo
dispositivo iOS, la aplicación de localización utiliza radios para determinar la
ubicación del dispositivo. Estas aplicaciones se valen de datos de localización
provenientes de torres de telefonía móvil, zonas de cobertura Wi-Fi y GPS.
13. • Torres de telefonía móvil: la aplicación calcula la ubicación del dispositivo por
medio de un análisis de la potencia de la señal proveniente de las torres a la cual
se puede conectar. Al conocer la ubicación de las torres, es posible determinar la
ubicación del dispositivo. Esto se conoce como “triangulación”.
• Zonas de cobertura Wi-Fi: la aplicación busca la ubicación aproximada de las
zonas de cobertura Wi-Fi que el dispositivo perdido puede detectar. En el
dispositivo, se almacena un archivo con varias zonas de cobertura conocidas y la
ubicación de estas.
• GPS: la aplicación utiliza datos del receptor de GPS para determinar la ubicación
del dispositivo.
• NOTA: si la aplicación no puede localizar el dispositivo perdido, es posible que este
se encuentre apagado o desconectado. El dispositivo debe estar conectado a una
red inalámbrica o de telefonía móvil para recibir comandos de la aplicación o enviar
información sobre su ubicación al usuario.
• Una vez que se ubica el dispositivo, es posible realizar acciones adicionales, como
enviar un mensaje o reproducir un sonido. Estas opciones son útiles si perdió el
dispositivo. Si este se encuentra cerca, la reproducción de un sonido le indica
exactamente donde está. Si el dispositivo se encuentra en otro lugar, enviar un
mensaje para que se visualice en la pantalla permite que quien lo haya encontrado
14. • BLOQUEO Y BORRADO REMOTOS
• Si los intentos de ubicar un dispositivo móvil fallan, todavía quedan algunas
medidas de seguridad disponibles para evitar que los datos del dispositivo se
vean comprometidos. Estas medidas se pueden completar a través de Buscar
mi iPhone en un dispositivo iOS, o por medio aplicaciones creadas para tal fin.
En general, las mismas aplicaciones que realizan acciones de localización
remota tienen medidas de seguridad. Las siguientes son dos de las medidas
de seguridad remotas más comunes:
• Bloqueo remoto: la característica de bloqueo remoto, que se muestra en la
Figura 1, permite bloquear un dispositivo con un código de acceso.
• Borrado remoto: la característica de borrado remoto, que se muestra en la
Figura 2, borra todos los datos del dispositivo y restablece el estado de fábrica
de este. Para restaurar los datos en el dispositivo, los usuarios de Android
deben configurarlo por medio de una cuenta de Gmail, y los usuarios de iOS
deben sincronizar su dispositivo con iTunes.
• NOTA: para que estas medidas de seguridad remotas funcionen, el
dispositivo debe estar encendido y conectado a una red Wi-Fi o de telefonía
móvil.
15. • Seguridad de software
• Antivirus
• Las PC son vulnerables al software malintencionado. Los smartphones y demás dispositivos
móviles son computadoras, por lo que también son vulnerables. Existen aplicaciones antivirus
tanto para Android como para iOS. Según los permisos que se otorguen a las aplicaciones
antivirus cuando se las instala en un dispositivo Android, es posible que estas no puedan
examinar archivos de manera automática o realizar exámenes de detección programados. Los
exámenes de archivos deben iniciarse de manera manual.
• iOS no permite los exámenes de detección automáticos o programados. Esta es una
característica de seguridad que evita que los programas malintencionados utilicen recursos no
autorizados o contaminen otras aplicaciones o el OS. Algunas aplicaciones antivirus también
proporcionan servicios de localización, y bloqueo o borrado remotos.
• Las aplicaciones de los dispositivos móviles se ejecutan en un espacio aislado. Un espacio
aislado es una ubicación del OS que mantiene el código aislado de otros recursos o códigos.
Esto dificulta que los programas malintencionados infecten un dispositivo móvil, ya que las
aplicaciones se ejecutan dentro de dicho espacio. En el momento de la instalación, las
aplicaciones para Android solicitan permiso para acceder a ciertos recursos. Las aplicaciones
malintencionadas tienen acceso a cualquier recurso al que se les haya permitido acceder
durante la instalación. Es importante descargar solo aplicaciones que provengan de
respositorios confiables.
• Debido a la naturaleza del espacio aislado, es muy probable que un dispositivo móvil pueda
transferir un programa malintencionado a otro dispositivo, como una computadora portátil o de
escritorio. Por ejemplo, si se descarga un programa malintencionado desde el correo
electrónico, Internet u otro dispositivo, el programa podría pasar a una computadora portátil la
próxima vez que esta se conecte.
16. • Rooting y jailbreaking
• Los dispositivos móviles tienen un cargador de arranque. Un cargador de arranque es un código
que se ejecuta antes de que se inicie el OS. Es similar al código que se encuentra en el BIOS de
las computadoras portátiles y de escritorio. El cargador de arranque proporciona instrucciones para
que el hardware inicie el OS. Los cargadores de arranque se bloquean para evitar la modificación
de áreas vulnerables del sistema de archivos y el acceso a ellas. Los fabricantes bloquean los
códigos de arranque por varios motivos:
• La alteración del software del sistema puede dañar el dispositivo.
• El software no probado puede ser perjudicial para la red de un proveedor de servicios de telefonía
móvil.
• Un OS modificado puede proporcionar más capacidades que las incluidas en un contrato de
servicio.
• Se evita el acceso al directorio raíz.
• Los procesos de rooting (desbloqueo del usuario raíz) de los dispositivos Android y de jailbreaking
(modificaciones no autorizadas al iOS) de los dispositivos iOS comprenden el desbloqueo del
código de arranque. Una vez desbloqueado el cargador de arranque, es posible instalar un OS
personalizado. Existen miles de sistemas operativos personalizados para dispositivos móviles. Los
siguientes son algunos beneficios de desbloquear el usuario raíz o realizar modificaciones no
autorizadas al iOS en un dispositivo móvil:
• Se puede personalizar la UI en gran medida.
• Se pueden hacer pequeñas modificaciones al OS para mejorar la velocidad y la capacidad de
respuesta del dispositivo.
• Se puede acelerar el reloj de la CPU y la GPU para aumentar el rendimiento del dispositivo.
• Se pueden activar las características desactivadas por el proveedor de servicios de telefonía móvil,
por ejemplo, el anclaje a red.
17. • Los métodos de rooting y jailbreaking son muy riesgosos y anulan la
garantía del fabricante. Cargar un OS personalizado puede exponer
el dispositivo a ataques malintencionados. El OS personalizado
puede contener programas malintencionados o puede no
proporcionar la misma seguridad que el OS predeterminado. Los
dispositivos que se someten a cualquiera de estos procesos tienen un
alto riesgo de infección por virus, ya que es posible que no puedan
crear o mantener adecuadamente las características de espacio
seguro. Asimismo, los OS personalizados proporcionan al usuario el
acceso al directorio raíz, lo que significa que los programas
malintencionados también podrían tener acceso a esta área
vulnerable del sistema de archivos.
18. • Proceso básico de resolución de problemas para dispositivos móviles
• El último paso del proceso de resolución de problemas consiste en
registrar los hallazgos, las acciones y los resultados. En la ilustración,
se muestra una lista de las tareas requeridas para registrar el problema
y la solución.
• Los problemas de los dispositivos móviles pueden deberse a
cuestiones de hardware, de software o de redes, o a una combinación
de estos tres. Deberá resolver algunos tipos de problemas de
dispositivos móviles con más frecuencia que otros
• Muchos de estos problemas se pueden resolver solo con apagar el
dispositivo y volver a encenderlo. Cuando un dispositivo móvil no
responde al reinicio, es posible que se deba restablecer la
configuración.