Seguridad en tus dispositivos

1 Presentación

¿Qué contiene nuestro dispositivo móvil? 

Acumula una gran cantidad de información personal: contiene nuestros contactos; almacena fotos que hacemos y recibimos; nos permite conectar con redes sociales como Twitter o Facebook; contiene las conversaciones que mantenemos en nuestra aplicación de mensajería instantánea; hasta podemos determinar dónde nos encontramos con aplicaciones de geolocalización o, incluso, contestar correos electrónicos, ya que probablemente tengamos configurada nuestra cuenta en él.

¿Cuánto tiempo inviertes en la seguridad de tus dispositivos móviles? Siendo tanta la información que contienen nuestros smartphones y tablets, deberíamos centrar nuestra atención en su seguridad: ten en cuenta que el tiempo que le dediques será una inversión que te podría ahorrar algún que otro disgusto.

Tactical Technology Collective (en inglés) y Front Line Defenders (en inglés) en su proyecto web security in-a-box nos recuerdan que tomamos decisiones cuando utilizamos dispositivos móviles, con el fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos:

  • Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control de alguien. Esa entidad tiene prácticamente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto y vigilar la ubicación de cada aparato.
  • Los Sistemas Operativos (OS) pueden incluir características escondidas que permitan una mejor vigilancia por parte de los proveedores de servicio de cualquier dispositivo en particular.

¿Cuál es el contenido de tus llamadas y de tus mensajes de texto?, ¿con quién te comunicas, y cuándo?, ¿desde dónde estás llamando? La información es vulnerable de distintas maneras:

  • Cuando se envía desde un teléfono móvil.
  • El almacenamiento de toda clase de datos tanto en el emisor como receptor.
  • Los teléfonos dan información acerca de su ubicación.

¿Por dónde empezamos? Como sugerencia ten en cuenta los siguientes puntos y reflexiona en qué medida cada uno de esos aspectos los tienes, hoy por hoy, en consideración con tus dispositivos móviles:

  1. Medidas de control: del acceso al dispositivo, de los datos compartidos, del control remoto del dispositivo en caso de robo o pérdida y control de la memoria extraíble.
  2. La importancia de parches de seguridad y actualizaciones.
  3. Copia de seguridad.
  4. Economía de aplicaciones.