#EDUseguridad Curso Noocintef
PLAN DE SEGURIDAD DE UN DISPOSITIVO MÓVIL
1. Justificación
En primer lugar, he buscado el significado de las palabras plan y seguridad de forma individual. La palabra plan hace referencia a “un
programa en el que se detalla el modo y conjunto
de medios necesarios para llevar a cabo esa idea” y la palabra seguridad quiere
decir “ausencia de peligro o riesgo”.
En base a la lectura del Curso de Seguridad
en tus dispositivos y en base a estas definiciones, podría decir que, un plan
de seguridad para un dispositivo móvil es: aquel programa detallado y con
pautas en el que se adquieren ciertos conocimientos y se aprenden distintas herramientas
para poder hacer un uso eficaz de tus dispositivos teniendo la certeza y la
confianza de que estás fuera de peligro y, por lo tanto, no vas a sufrir ningún
tipo de amenaza o riesgo en tus dispositivos.
Pienso que el conocimiento de un buen plan de
Seguridad es necesario porque nos ayuda a proteger nuestros dispositivos y, en
consecuencia, nos ayuda a protegernos a nosotros mismos como personas. Sirve
para poder conservar nuestros datos personales y privados en caso de robo o
pérdida del dispositivo realizando copias de seguridad, también proporciona
herramientas o pautas para poder proteger nuestros dispositivos de virus,
hackers o de malware; nos permite conocer la localización de nuestro
dispositivo en caso de pérdida o robo, además de, eliminar o bloquear la
información que contiene el dispositivo; también ofrece herramientas para
mejorar nuestra privacidad y proteger nuestros dispositivos de manera más
eficaz ya sea utilizando patrones, contraseñas, huellas o controles faciales;
y, entre otras cosas, también nos permite conocer que apps son de calidad,
útiles, libres de riesgo de ciberataques, etc.
2. Objetivos del Plan de Seguridad.
El objetivo general será: Tener seguridad en los dispositivos
ofreciendo conocimiento sobre aplicaciones, herramientas y pautas de protección
con el fin de proteger nuestros datos, localizar y bloquear nuestros
dispositivos frente a posibles amenazas, robos o pérdidas.
Los objetivos específicos tienen la finalidad de alcanzar la
máxima seguridad para poder realizar disponer con seguridad de nuestros
dispositivos. Estos son los siguientes:
- Aprender a hacer copias de seguridad.
- Aprender a activar el localizador de nuestros dispositivos.
- Conseguir una buena contraseña para nuestro dispositivo y aplicaciones.
- Activar patrones, controles faciales y huellas digitales en nuestros dispositivos.
- Bloquear nuestros dispositivos en caso de robo.
- Desactivar conexiones que permiten el paso de información sin darnos cuenta.
- Conocer que apps son buenas o tienen virus o malware.
3.Medidas de control del acceso al dispositivo.
- Proteger nuestro móvil con una contraseña o patrón. “ En caso de pérdida o robo lo único que perderíamos sería el hardware pero la persona que se haga con el dispositivo no debería poder acceder a la información que contiene ni poder suplantar nuestra identidad accediendo a correos electrónicos, herramientas de mensajería o aplicaciones de banca online por poner algunos ejemplos”.
- Activar la localización de nuestro teléfono “Tener instaladas aplicaciones de control remoto del dispositivo. Habitualmente en las versiones más actuales se incorporan de serie estas herramientas pero si no se pueden descargar de las respectivas tiendas de aplicaciones. Consisten en geolocalizar el dispositivo desde una cuenta vinculada y saber en el momento en que haya desaparecido donde se encuentra.”
- Control o cifrado de memoria facial, dactilar u ocular.
- . Apuntar el IMEI para poder anular el dispositivo. “El IMEI se obtiene pulsando *#06# deberíamos apuntar este código pues en caso de robo o extravío podremos llamar a nuestra operadora e inutilizar el terminal, una vez más conseguimos que no se acceda a la información.”
- . "Realizar copias de seguridad de la información del dispositivo.”
- 1. “Al
realizar pagos con dispositivos móviles debemos tener desactivar la conexión
NFC cuando no se vaya a realizar ninguna transacción con el dispositivo
móvil.
También debemos tener especial
cuidado si usamos el móvil como monedero virtual, restringiendo el acceso al mismo”.
- 2. Desactivar
la ubicación siempre que no la estemos utilizando para algo concreto.
- 3. “El
bluetooth y cualquier tecnología que permita la transmisión de información de
manera inalámbrica es recomendable que solo se activen cuando se utilice”.
- 4. “Si
la comunicación es no segura, mejor evitar dar información confidencial”.
- 5. “Cuando
escribimos un correo electrónico solemos utilizar la función de autocompletar,
pero en ocasiones la propuesta es diferente a la que buscábamos. Hay que poner
atención a este tipo de acciones”.
5. Medidas de control remoto del dispositivo en caso de robo o pérdida.
- En el caso de que el dispositivo sea compatible, activar la opción de búsqueda de dispositivo, en la cual te indica donde está localizado.
5. Medidas de control remoto del dispositivo en caso de robo o pérdida.
- En el caso de que el dispositivo sea compatible, activar la opción de búsqueda de dispositivo, en la cual te indica donde está localizado.
- Debemos
realizar copias de seguridad frecuentemente para que en caso de pérdida seguir
teniendo la información disponible y a salvo.
- En
caso de robo o pérdida proceder al borrado remoto. Esta función depende del
tipo de dispositivo, del fabricante o de la operadora, y es posible que el
servicio sea de pago.
Con el barrado remoto podemos bloquear el dispositivo seleccionado. El
propietario del dispositivo debe usar su contraseña para
desbloquearlo. Solo puede bloquear de forma remota un dispositivo que
tenga definidos un PIN o una contraseña.
Dependiendo
de si el dispositivo tiene sistema iOS o Android los pasos para bloquear de forma
remota un dispositivo son los siguientes:
-
En un dispositivo con un sistema Android: <<Google ofrece un servicio de eliminación remota de datos de un
dispositivo móvil solo para Google Apps for Business, Google Apps for Education
y Google Apps for Government; si su usuario ha configurado Google Sync9 en un
dispositivo móvil compatible o en un dispositivo Android que tenga instalada la
aplicación Política de dispositivos de Google Apps, se puede usar el panel de
control de Google Apps para eliminar los datos del dispositivo de forma remota.
El borrado suprime todos los datos almacenados en el dispositivo (correo,
calendario, contactos…etc.) pero no elimina los almacenados en la tarjeta SD
del dispositivo.>>
Los pasos a seguir son los siguientes:
1. Iniciar sesión en su panel de
control de Google Apps
2. Clic en Configuración > Móvil.
3. En la pestaña “Dispositivos” sitúese encima del usuario cuyo dispositivo
quieras eliminar.
4. Clic en Eliminación remota del
cuadro que aparece.
5. Confirmar haciendo clic en Borrar
datos del dispositivo.
<<Los inconvenientes de éste
método son que si se tiene habilitada la configuración para realizar el borrado
remoto de los dispositivos, los usuarios puede que por accidente los eliminen
desde la página de Mis dispositivos>>.
-
En un dispositivo con un sistema iOS: <<Apple ofrece la función
“Buscar mi iPhone” 14, aplicación gratuita que te permite desde otro iPhone,
iPad o iPod Couch, o utilizando un navegador Web para Mac o PC con una sesión
iniciada en https://www.icloud.com varias
opciones, entre ellas el borrado de todo el contenido y los datos del
dispositivo restaurando los ajustes de fábrica. Para poder usar sus
características, la función “Buscar mi iPhone” debe estar activada en los
ajustes de iCloud en tu dispositivo. Dicha función solo puede estar activada en
una cuenta. >>
Los pasos a seguir son los siguientes: <<Activar
“Buscar mi iPhone” mediante iCloud: Ir a Ajustes/iCloud y activar “Buscar mi
iPhone”. Los requisitos de esta solución son los siguientes: Tiene que estar
registrado en iCloud . Los sistemas de localización del móvil deberán estar
activos para que se pueda usar dicha aplicación No funciona si el dispositivo
no tiene conexión a Internet, está apagado o se le hace un reseteo. >>
6. Sobre las actualizaciones del sistema o apps.
En
cuanto a las actualizaciones del sistema, cuanto más reciente tengas la
actualización más seguridad estarás implementando en tus dispositivos, por ello
se recomienda realizar las actualizaciones al menos cada 15 días.
Para
la realización de estas actualizaciones Use Intune para configurar y
administrar círculos de actualizaciones de Windows 10. Un anillo de
actualización contiene un grupo de opciones que configuran cuándo y cómo se
instalan las actualizaciones de Windows 10. Por ejemplo:
- Pausa: posponga la instalación de actualizaciones si detecta un problema en cualquier momento durante la implementación.
- Período de mantenimiento: configure las horas en que se pueden instalar las actualizaciones.
- Peer downloading (Descarga del mismo nivel): puede especificar si desea configurar esta opción. Si lo hace, cuando un dispositivo ha terminado de descargar una actualización, otros dispositivos pueden descargar la actualización desde ese dispositivo. De esta forma, se acelera el proceso de descarga.
- Tipo de actualización: elija los tipos de actualizaciones que se instalarán. Por ejemplo, de calidad, de características o de controladores.
- Canal de servicio de Windows 10: elija si desea que los grupos de dispositivos reciban actualizaciones del Canal semianual o del Canal semianual (dirigido).
- Configuración de aplazamiento: configure las opciones de aplazamiento de actualizaciones con el fin de retrasar la instalación de las actualizaciones para grupos de dispositivos. Puede usar esta configuración para realizar una implementación por fases para revisar el progreso de las actualizaciones
- Comportamiento de instalación: esta opción configura cómo se instalan las actualizaciones. Por ejemplo, si quiere que el dispositivo se reinicie automáticamente después de la instalación.
7. Copia de seguridad: cómo y cuándo se realizará.
“Una copia de seguridad es una
copia de los datos originales fuera de la infraestructura que se realiza con el
fin de disponer de un medio para recuperarlos en caso de su pérdida”. Es de
gran utilidad para recuperar información eliminada o perdida y para guardar
información.
En el caso del sistema iOS la copia
de seguridad se realizará diario siempre y cuando el dispositivo esté conectado
a internet, esté conectado a una fuente de alimentación y tenga la pantalla
bloqueada. Los pasos para que iCloud
“realice de manera automática una copia
de seguridad de los datos más importantes de tu dispositivo son los siguientes:
Ir a Ajustes/iCloud/Almacenamiento y copias.
También es posible
hacer una copia de seguridad de manera manual siempre que su dispositivo esté
conectado a Internet vía WiFi seleccionando “Realizar copia de seguridad ahora”
en Ajustes/iCloud/Almacenamiento y copias.”
En cuanto al sistema Android, “Google no dispone de un servicio de copias de respaldo de los archivos
de datos o multimedia del dispositivo, para ello habría que usar aplicaciones
de terceros. Sin embargo sí permite copiar los ajustes del dispositivo
(contraseñas de las redes WiFi, favoritos, datos de aplicaciones, opciones de
configuración) en los servidores de Google.
Los pasos a seguir son los siguientes: En Ajustes/Privacidad marcar la opción de Copiar mis ajustes. En
algunas tablets tendremos que dirigirnos a Ajustes/Privacidad y marcar la
opción de Hacer copia de seguridad de la cuenta.”
“Así
pues, lo más recomendable es guardar las copias en una zona alejada de la sala
de operaciones; lo que se suele recomendar es disponer de varios niveles de
copia, una que se almacena en una caja de seguridad en un lugar alejado y que
se renueva con una periodicidad alta y otras de uso frecuente que se almacenan
en lugares más próximos (aunque a poder ser lejos de la sala donde se
encuentran los equipos copiados).
Para
proteger más aun la información copiada se pueden emplear mecanísmos de
cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos
de la clave para recuperar los datos almacenados.”
BIBLIOGRAFÍA
Comentarios
Publicar un comentario