Nuestros teléfonos móviles inteligentes (Smartphone) son auténticos ordenadores y nos ofrecen tantas funcionalidades y conectividad que los utilizamos para nuestros asuntos privados, profesionales e incluso nuestro ocio (música, fotos, películas,…).
Como consecuencia de esta capacidad y de su reducido tamaño, nuestro dispositivo móvil habitualmente atesora una parte de nuestra privacidad; y, de la misma manera que no dejamos nuestro domicilio abierto y sin cerradura, con nuestro móvil deberíamos hacer lo mismo. Le proponemos una serie secuencial de buenas prácticas que le ayudarán a proteger su dispositivo móvil (incluyendo tablets) contra accesos indeseados:
Ésta va a ser la primera barrera de seguridad. Por defecto nuestro operador de telefonía móvil nos suele entregar una tarjeta SIM del teléfono con un número PIN (contraseña). Por comodidad hay personas que lo desactivan. Nuestra recomendación es que nunca la desactive, no mantenga la contraseña que proporciona por defecto la compañía telefónica y no utilice una que sea muy evidente (p.ej. 1111, 2222, 1234, 4321, etc.).
El siguiente paso fundamental que debemos realizar es activar el bloqueo de pantalla. En este sentido se recomienda proteger nuestro dispositivo móvil mediante la combinación de código de acceso y huella dactilar, cuando esto sea posible. Este código o contraseña debería contener al menos 6 dígitos.
Algunos dispositivos disponen de la funcionalidad de autenticación por patrón de deslizamiento, que es una especie de figura que dibujamos uniendo puntos de la pantalla. Esta opción no es recomendable porque un atacante puede averiguar nuestro patrón de deslizamiento observando las marcas y huellas de nuestra pantalla, es lo que se conoce como Smudge Attack. Si a pesar de todo utilizamos el patrón de deslizamiento, deberíamos elegir un patrón complejo.
Las versiones más recientes de dispositivos móviles permiten acceder a diversas funcionalidades del dispositivo sin necesidad de desbloquearlo. Por ejemplo el modo avión, cámara, WIFI, Bluetooth, etc.
Al no solicitarse contraseña para acceder a estas funcionalidades, un atacante que coja nuestro móvil (robo o extravío) podrá utilizar estas opciones para sortear las medidas de seguridad y acceder a nuestro dispositivo.
Aunque es una funcionalidad muy cómoda, se recomienda no activarla. Para ello:
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Zaragoza.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.