Este plan de seguridad para dispositivos móviles propone medidas como el uso de contraseñas y bloqueo de pantalla, desactivar comunicaciones inalámbricas en redes públicas, instalar aplicaciones de localización ante pérdidas o robos, y realizar copias de seguridad periódicas. El objetivo es crear un entorno seguro y reducir riesgos como el robo de datos o la suplantación de identidad.
Plan de seguridad dispositivos móviles de las familias
1. PLAN DE SEGURIDAD PARA DISPOSITIVOS
MÓVILES DE LAS FAMILIAS
¿Enganchados a la Red? en Actividades del Programa “Foro Nativos Digitales”.
1. Justificación............................................................................................ 2
2. Objetivos del plan de seguridad ........................................................... 3
3. Medidas de control de acceso al dispositivo ...................................... 3
4. Medidas de control de los datos compartidos .................................... 4
5. Medidas de control remoto del dispositivo en caso de pérdida........ 6
6. Sobre las actualizaciones del sistema o apps..................................... 7
7. Copias de seguridad: cómo y cuándo se realizarán........................... 8
8. Conclusiones.......................................................................................... 8
Plan de seguridad para dispositivos móviles de las familias by Juan Antonio Rincón
Carballo is licensed under a Creative Commons Reconocimiento-NoComercial 4.0
Internacional License.
2. 2
1. Justificación
Los dispositivos móviles nos ofrecen en la actualidad unas posibilidades que
eran impensables hace unos años. Contienen nuestros contactos y agendas
que nos permiten organizar nuestros tiempos de trabajo y ocio; almacenan
fotos y vídeos que hacemos y recibimos; nos permiten conectar con redes
sociales como Twitter o Facebook; contienen las conversaciones que
mantenemos en nuestras aplicaciones de mensajería instantánea, realizamos
operaciones bancarias…
Seguro que no nos habíamos parado a pensar en la cantidad de actividades y
acciones que podemos hacer a lo largo del día y menos aún en los riesgos que
podemos correr si los perdemos o nos los sustraen. Entre los más frecuentes
están la suplantación de identidad, el robo de credenciales y el robo de
información. Por lo tanto, debemos salvaguardar nuestra privacidad y poner
todos nuestros esfuerzos en aplicar medidas básicas que nos permitan
mantenerlos y mantenernos seguros.
El presente plan de seguridad se diseña para las familias de cualquier centro
educativo. Ellas son uno de los pilares fundamentales en la educación de
nuestros menores. Si los padres y madres están concienciados de los peligros
y siguen las recomendaciones contribuirán a la creación de un medio seguro
para sus hijos en la Red.
Las medidas que se proponen en este documento serán desarrolladas en el
marco de un programa extremeño denominado Foro Nativos Digitales que
cuenta entre sus contenidos con un bloque sobre configuración de
dispositivos (Instrucción 22/2017 de la Secretaría General de Educación). Se
diseña para móviles con sistema Android e iOS y va acompañado de enlaces a
sencillos videotutoriales o manuales que reforzarán lo explicado en las
sesiones presenciales. Este plan se caracterizará por su flexibilidad pues
atenderá a las necesidades y demandas que las familias formulen durante su
puesta en práctica.
3. 3
2. Objetivos del Plan de Seguridad
Los objetivos generales del plan son:
ü Crear un medio seguro en la Red con la aplicación de medidas básicas
de protección de nuestros dispositivos móviles.
ü Reducir los riesgos que las familias sufren por una indebida
configuración de los dispositivos móviles.
Para su consecución perseguimos los siguientes objetivos específicos:
ü Analizar qué medidas tenemos ya incorporadas en nuestros dispositivos
móviles.
ü Conocer las situaciones de riesgo derivadas de la configuración de los
dispositivos.
ü Ayudar a reducir las vulnerabilidades a través de la puesta en práctica
de medidas de protección de nuestros dispositivos:
o De acceso al dispositivo.
o Sobre los datos compartidos.
o Control remoto del dispositivo.
o Actualizaciones del sistema y Apps.
o Copias de seguridad.
ü Conocer páginas web y herramientas que nos guíen y mantengan
informados de la seguridad de nuestros dispositivos.
3. Medidas de control de acceso al
dispositivo
En la vida real protegemos nuestras pertenencias con todo tipo de
sistemas de seguridad. En la vida digital debemos hacer igual y, para ello, es
vital que nuestros dispositivos móviles estén bloqueados en los periodos de
inactividad. Los principales métodos con los que contamos actualmente son:
4. 4
ü Contraseña con pin formado únicamente por números. Debemos
deshabilitar la opción que permite ver la contraseña que estamos
escribiendo para evitar que alguien lea nuestro pin de desbloqueo.
ü Contraseña que contenga letras.
ü Contraseña con patrón. Consiste en unir los puntos que se muestran en
la pantalla en el orden que especifiquemos. Por motivos de seguridad,
deberemos deshabilitar la opción “permitir mostrar el patrón dibujado”.
ü Bloqueo de pantalla en periodos de inactividad. Consiste en configurar el
terminal para que pasado un tiempo de inactividad se active el bloqueo
de pantalla.
ü Cifrado de memoria. Consiste en cifrar la memoria de almacenamiento,
haciendo imposible la copia o extracción de los datos si no se conoce la
contraseña de desbloqueo. Esta es una medida de seguridad avanzada
que únicamente será necesaria si almacenamos información
especialmente sensible.
Para configurar correctamente estas y otras opciones contamos con los
siguientes vídeos de la Oficina de Seguridad del Internauta:
Android https://www.youtube.com/watch?v=cgR4v6CySP0&feature=you
tu.be
iOS https://www.youtube.com/watch?v=21FAfDj-C7Y
4. Medidas de control de los datos
compartidos
Cuando nos conectamos con nuestros móviles a una Wifi pública o tenemos
activo el Bluetooth los riesgos a los que nos exponemos son:
ü Que nos envíen archivos, enlaces o cualquier cosa que no deseemos.
ü Que nos roben la información que transmitimos mediante la Wifi.
5. 5
ü Que suframos un ataque de Phising para conseguir datos
confidenciales.
ü Que un ciberdelincuente pueda suplantar nuestra identidad gracias a la
información que ha podido conseguir a partir de nuestro dispositivo
móvil.
Para eludir todos estos riesgos es importante que evitemos la conexión de
nuestros dispositivos en redes inalámbricas de uso público o compartido. Si lo
hacemos tendremos precaución al acceder a servicios que requieran
contraseñas, realizar operaciones bancarias o descargar documentos oficiales.
Para ello es muy importante que tengamos desactivada las comunicaciones
inalámbricas (Wifi, Bluetooth o infrarrojos). Recomendamos la siguiente lectura:
“El día que Alicia compartió sus fotos con un desconocido”; y el siguiente vídeo:
¿Qué puede pasar si no protejo mi WiFi?
Con respecto a la ubicación no debemos compartirla con todas las
aplicaciones que tengamos instaladas en el móvil. ¿Qué necesidad tenemos de
que nuestra red social favorita y las personas que nos siguen sepan dónde
estamos en todo momento? Sin embargo si no sé llegar al destino de mis
próximas vacaciones será interesante que la aplicación Google Maps nos
ayude en esta tarea. Eso sí, cuando lleguemos tendremos que volver a
desactivarla.
Del mismo modo, tendremos que hacer con nuestra agenda de contactos,
vídeos y fotografías. Tendremos que valorar qué aplicaciones deban o no
acceder a estos datos. Para ello revisaremos los permisos que tenemos
concedidos a cada una de las aplicaciones. En algunas ocasiones si les
quitamos determinados permisos dejarán de funcionar, pero ¿merece la pena
poner en riesgo nuestra seguridad? En estos y otros casos el empleo del
sentido común nos evitará más de un disgusto.
6. 6
5. Medidas de control remoto del
dispositivo en caso de pérdida
El robo o la pérdida del dispositivo es otro de los riesgos que sufren nuestros
dispositivos móviles. En ambos casos toda la información que tenemos en ellos
puede verse comprometida. Para prevenir un posible caso de robo o pérdida
de terminal debemos seguir las siguientes recomendaciones:
ü Tener el dispositivo en la mano solo cuando se esté utilizando.
ü Llevar el dispositivo con nosotros, en algún bolsillo o lugar “seguro”.
ü No dejarlo nunca al alcance de terceros, por ejemplo, sobre mesas o
mostradores.
ü Tener especial cuidado si llevamos el móvil en un bolso o maletín. En
caso de robo sería un dos por uno.
Si nos roban el dispositivo será muy útil haber realizado previamente las
siguientes acciones, relacionadas con la configuración del dispositivo:
ü Activar o instalar algún servicio o aplicación antirrobo, para la
localización física tanto del dispositivo (ver vídeos del epígrafe número
3).
ü Apuntar el IMEI para poder anular el dispositivo: El IMEI se obtiene
pulsando *#06#. En caso de pérdida o robo podremos llamar a nuestra
operadora e inutilizar el terminal.
ü Configurar en el apartado de seguridad la información del propietario. Es
un texto que se mostrará en la pantalla de bloqueo para proporcionar
información sobre el propietario como un teléfono o email de contacto.
En caso de que se produzca el robo o pérdida será aconsejable:
1. Desde un ordenador ejecutar la aplicación para la localización del
dispositivo.
2. Si no tenemos éxito en el paso anterior:
a. Valorar si procede realizar un borrado remoto del dispositivo y
restaurar los datos a los valores de fábrica.
7. 7
b. Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado
para que tomen las medidas que consideren oportunas.
6. Sobre las actualizaciones del sistema
o apps.
Es importante que tengamos actualizados nuestros dispositivos para mejorar
los aspectos de seguridad que con anterioridad no eran tenidos en cuenta. Si
no lo hacemos seremos susceptibles de algún ataque de malware. En este
sentido una de las recomendaciones a seguir es que aceptemos y apliquemos
una versión nueva de nuestros dispositivos y aplicaciones siempre que el
sistema nos lo notifique o quincenalmente. Para ello deberemos seguir los
pasos que nos indique el dispositivo.
Con respecto a las aplicaciones es importante que sigamos las siguientes
recomendaciones:
ü Evitar descargar desde fuentes no confiables. Nuestros dispositivos
móviles traen configuradas por defecto ciertas medidas de seguridad
que evitan que nos descarguemos o instalemos cualquier aplicación
desde fuentes no confiables. Algunos usuarios deciden deshabilitar
estas medidas de seguridad para poder instalar cualquier aplicación en
su dispositivo. Esta técnica es conocida como Jailbreaking o Rooting.
Las consecuencias de utilizarla pueden ser: pérdida de garantías;
instalación de malware que puede realizar llamadas o suscribirse a
servicios sms Premium; mal funcionamiento del dispositivo, etc.
ü Instalar aplicaciones únicamente desde los repositorios oficiales del
dispositivo: App Store o Google Play.
ü Evitar llenar el dispositivo de aplicaciones innecesarias. Estas ralentizan
su funcionamiento y aumentan el riesgo de que el dispositivo sea
controlado por terceras personas.
ü Leer los permisos y condiciones antes de instalar una aplicación.
ü Evitar compartir la ubicación.
8. 8
7. Copias de seguridad: cómo y cuándo
se realizarán
Dedicar algo de tiempo para realizar copias de seguridad de nuestros
dispositivos nos permitirá no tener sustos y reduciremos la posibilidad de
perder información. Es recomendable hacerlo con una periodicidad quincenal.
En Android la copia de seguridad se realiza dentro de nuestra cuenta de
Google. Si activamos esta opción, podremos realizar una copia de las
configuraciones de redes WiFi, favoritos y datos de algunas aplicaciones. Por
otro lado, si sincronizamos nuestros contactos con los de Google, podremos
disponer de ellos en la nube. En este vídeo nos explican cómo debemos
hacerlo.
Los usuarios con dispositivos iOS también pueden realizar copias de
seguridad desde el servicio de iCloud. Si lo activamos realizaremos una copia
de seguridad automática cada vez que tengamos nuestro dispositivo en carga y
conectado a una red WiFi. Para saber cómo hacerlo tenemos este videotutorial.
8. Conclusiones
Estamos convencidos que el seguimiento de este plan ayudará a que nuestros
dispositivos y nuestra privacidad estén protegidas, a concienciarnos de los
peligros a los que nos enfrentamos a diario y a contar con unas herramientas y
servicios online que velan por nuestra seguridad y la de nuestros menores.