2. ÍNDICE
1. Justificación.
2. Objetivos del plan de seguridad.
3. Medidas de control del acceso al dispositivo.
4. Medidas de control de los datos compartidos.
5. Medidas de control remoto del dispositivo en caso de robo o
pérdida.
6. Sobre las actualizaciones del sistema o Apps.
7. Copia de seguridad: cómo y cuándo realizarla.
2
3. 1. Justificación
La seguridad para dispositivos móviles es una de las
grandes preocupaciones del siglo XXI, debido a la
gran cantidad de datos que llevamos en ellos y la
cantidad creciente de amenazas que existen para
estos dispositivos.
Precisamente por ello es de vital importancia diseñar
un plan de seguridad para estos dispositivos. De esta
manera, a continuación se exponen algunas pautas a
seguir para reducir la vulnerabilidad de los
dispositivos móviles.
3
https://www.tuexperto.com/2013/01/18/10-consejos-para-usar-el-movil-y-la-tableta-de-forma-segura/
4. 2. Objetivos
OBJETIVO GENERAL:
- Conocer pautas a seguir para reducir la
vulnerabilidad de los dispositivos móviles.
OBJETIVOS ESPECÍFICOS:
- Establecer medidas de seguridad en caso de
pérdida del dispositivo.
- Evitar pérdida de información en el dispositivo y
mantener protegidos los datos con copias de
seguridad y el acceso al dispositivo móvil.
- Llevar a cabo actualizaciones del sistema operativo y
de las aplicaciones.
4
https://www.cosasdelmovil.es/mitos-falsos-sobre-seguridad-en-dispositivos-moviles/
5. 5
3. Medidas de control del acceso al dispositivo
▪ Utilizar la mejor contraseña posible, segura.
▪ Cambiar la contraseña cada cierto tiempo.
▪ Configurar el bloqueo automático.
▪ Contar con un buen código de desbloqueo: utilizar PIN, patrón visual, sensor de huellas
dactilares.
https://www.tutellus.com/ciencias-aplicadas/informatica/aprende-sobre-privacidad-y-seguridad-en-dispositivos-moviles-624
6. 6
4. Medidas de control de los datos compartidos
▪ Desactivar el Bluetooth si no lo vamos a utilizar, además de consumir batería innecesariamente,
estamos permitiendo que cualquiera pueda enviarnos archivos, enlaces o cualquier cosa que no
deseamos.
▪ Ubicación: hemos de saber que existe la posibilidad de no compartir la ubicación y a partir de ahí
reflexionar sobre la conveniencia o no de estar en todo momento “geolocalizados”.
▪ No abrir sms, emails que no procedan de fuentes fiables.
▪ Si se conecta a redes WIFI públicas no usar contraseñas o datos sensibles.
▪ Instalar un antivirus y herramientas de detección de malware de una tienda oficial y mantenerlo
activado.
http://www.technocracia.com/2013/02/28/samsung-knox-ofrece-mayor-seguridad-para-dispositivos-mviles-empresariales/
7. 7
5. Medidas de control remoto del dispositivo en
caso de robo o pérdida.
▪ Apuntar el IMEI para anular el dispositivo. Si no estuviera en la caja del dispositivo, se
puede obtener pulsando *#06#. De esta forma, la teleoperadora puede inutilizar el
terminal.
▪ Utilizar aplicaciones de control remoto del dispositivo. En el caso de iOS se utilizará
iCloud, que nos permite geolocalizar nuestros dispositivos, bloquearlos en remoto, borrar
su contenido o hacer saltar una alarma para encontrarlo en caso de pérdida. Android
también dispone de este servicio, concretamente se llama Android Device Manager.
▪ Cifrar la información sensible tanto del dispositivo, como de la memoria.
https://revista.seguridad.unam.mx/numero-21/dispositivos-moviles-un-riesgo-de-seguridad-en-las-redes-corporativas
8. 8
6. Sobre las actualizaciones del sistema o Apps.
▪ Actualizar las apps, por ejemplo quincenalmente, ya que nos permite mejorar aspectos
de seguridad que con anterioridad no eran tenidos en cuenta. También se incluyen
parches y ajustes que modifican problemas de seguridad o vulnerabilidades detectadas.
▪ Instalar apps de sitios fiables y valorar si los permisos que necesitan son los adecuados
a su función. También podemos revisar los comentarios que hacen otros usuarios que
han descargado dicha aplicación.
▪ Revisar aplicaciones instaladas y borrar las que no se utilicen.
▪ No hacer jailbreak (iPhone) ni rooting (Android).
▪ Instalar un antivirus y una herramienta para la detección de malware.
http://www.redseguridad.com/actualidad/info-tic/aumenta-la-propagacion-de-aplicaciones-peligrosas-en-dispositivos-moviles
9. 9
7. Copia de seguridad: cómo y cuándo realizarla.
▪ Realizar copias de seguridad de forma periódica, por ejemplo quincenalmente. Los
usuarios de iOS tienen el servicio iCloud para realizar copias de seguridad. En Android
existe un backup básico incluido entre las opciones del sistema: “Ajustes” -> “Personal”
-> “Privacidad”
▪ Para las fotografías existen posibles servicios como Dropbox, Google Drive, OneDrive…
que nos facilitan almacenarlas en la nube.
▪ Almacenar copia de seguridad en una memoria externa.
http://tublogtecnologico.com/copias-seguridad-en-moviles/