Seguramente los dispositivos que
llevamos en nuestro bolsillo son muy caros pero lo es mucho más la información
que contiene algo que se vuelve crítico en nuestras empresas y que hay que
proteger.
Hoy en día prácticamente todo
llevamos en nuestro bolsillo un terminal móvil de última generación. Los
smartphones han pasado a formar parte de nuestras vidas y un objeto
imprescindible en nuestro día a día. En estos teléfonos (que habitualmente
tienen un precio bastante elevado) llevamos una ingente cantidad de información
así como datos muy preciados que forman parte del valor intangible de nuestras
empresas y que por tanto debemos proteger adecuadamente. Contraseñas,
contactos, fotos, vídeos, correos electrónicos... o hasta datos de nuestras
tarjetas de crédito es algo habitual en nuestros terminales. ¿que hago entonces
si pierdo mi teléfono o me lo roban? Pues esta debería ser una cuestión que nos
planteemos todos seriamente antes de tener que afrontar una situación real en
un momento de crisis. La respuesta es
Tomar unas medidas de seguridad
básicas.
Proteger nuestro móvil con una
contraseña o patrón. Parece algo elemental y lo es pero aún se puede ver que
mucha gente no lo hace. En caso de pérdida o robo lo único que perderíamos
sería el hardware pero la persona que se haga con el dispositivo no debería
poder acceder a la información que contiene ni poder suplantar nuestra
identidad accediendo a correos electrónicos, herramientas de mensajería o
aplicaciones de banca online por poner algunos ejemplos.
Apuntar el IMEI para poder anular
el dispositivo. El IMEI se obtiene pulsando *#06# deberíamos apuntar este
código pues en caso de robo o extravío podremos llamar a nuestra operadora e
inutilizar el terminal, una vez más conseguimos que no se acceda a la información.
Tener instaladas aplicaciones de
control remoto del dispositivo. Habitualmente en las versiones más actuales se
incorporan de serie estas herramientas pero si no se pueden descargar de las
respectivas tiendas de aplicaciones. Consisten en geo localizar el dispositivo
desde una cuenta vinculada y saber en el momento en que haya desaparecido donde
se encuentra.
Realizar copias de seguridad de
la información del dispositivo. Hoy en día existen numerosas herramientas de
respaldo en la nube de la información que contienen los dispositivos móviles.
Si perdemos uno de ellos el disgusto debe ser la pérdida del hardware pero
jamás de la información que se puede y debe poder restaurar de manera
instantánea en otro dispositivo sin problema alguno. Por simplificarlo todo se
ha de acabar aquella frase de "he perdido el móvil y ya no tengo
contactos" esto (y el resto de información importante con mayor motivo)
debería estar respaldada en una herramienta de Internet.
Además de estas medidas básicas
que todos deberíamos implantar por seguridad no solo en dispositivos
empresariales sino también personales existen otra serie de potenciales
peligros que debemos conocer y tomar medidas:
Otras medidas a tener en cuenta y riesgos a conocer.
Instalar un antivirus. Sí, también
existen virus que afectan a los sistemas operativos móviles y sí existen
herramientas de antivirus. Si recibimos un correo electrónico infectado con un
malware o un troyano y lo abrimos en nuestro ordenador de oficina o nuestro
portátil y no está debidamente protegido probablemente infectará nuestro
sistema. ¿Por qué un móvil no se iba a infectar si abrimos ese mismo correo?
Para tomar precauciones lo mejor es acudir a la tienda oficial del sistema
operativo Google Play, Apple Store.... y buscar un antivirus. El más
recomendable quizás el que más recomiende la gente que lo ha instalado y lo
tiene funcionando así que revisar los comentarios y elegir en función de esto.
Cuidado con las redes públicas.
Sin que cunda el pánico debemos tener cuidado con las redes a las que nos
conectamos. Si vemos una red abierta o con seguridad básica debemos saber que
no solo estamos obteniendo acceso a internet cuando nos conectamos sino que
también entramos a formar parte de esa red local. Por poner un ejemplo conectarse
a la red de un bar supone que varios dispositivos (móviles, tablets, portátiles... ) de la
gente que comparte café con nosotros también están teniendo acceso a la misma
red. Tener cuidado con las aplicaciones que ejecutamos y los controles de
acceso que tiene nuestro dispositivo. Esto aplica también a las conexiones
bluetooth como puede ser un manos libres o cualquier otro que suelen usar
contraseñas muy básicas de emparejado de dispositivos por defecto. Que no
cuanda el pánico pero cuidado en cualquier caso.
Los sms, la mensajería
instantánea y el aumento de las estafas. "te he visto en esta foto y no me
puedo creer que seas tú" o mensajes similares son habituales cada vez más.
Adjunto suele ir un enlace que jamás debemos pinchar si queremos evitar algún
susto importante en forma de malware. También podemos encontrarnos estos
mensajes en Twitter u otras redes sociales. Ante la menor duda... precaución.
Evitar hacer rooting o
jailbreaking de los dispositivos. Sí, cuando tenemos un dispositivo con tantísimas
prestaciones parece que las limitaciones del fabricante haciéndonos pasar por
las tiendas oficiales para descargar una aplicación es poco menos que un pecado
sin embargo es un importante mecanismo de seguridad. Lo más habitual es que
queramos acceder libremente a todo el contenido de nuestro terminal y descargar
e instalar libremente cuanto nos apetezca así como gestionarlo desde nuestro
ordenador sin pasar por engorrosas tiendas o aplicaciones tipo iTunes.
Se denomina Jailbreak
(literalmente: "fuga de la cárcel", en español: "destraba")
al proceso de suprimir algunas de las limitaciones impuestas por Apple en
dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels
modificados. Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple
TV de segunda generación. El jailbreak permite a los usuarios acceder por
completo al sistema operativo, permitiendo al usuario descargar aplicaciones,
extensiones y temas que no estan disponibles a través de la App Store oficial.
Un dispositivo con jailbreak todavía puede usar la App Store, iTunes y todas
las demás funciones, como hacer llamadas telefónicas. El jailbreak es una forma
de escalado de privilegios, y el término se ha usado también con otros sistemas
computacionales.
El rooting o ruteo de
dispositivos Android es el proceso que permite a los usuarios de teléfonos
inteligentes, tablets y otros aparatos con el sistema operativo móvil Android
obtener control privilegiado (conocido como acceso al root o permisos de
superusuario). El rooting se lleva a cabo generalmente con el objetivo de
superar las limitaciones que los operadores de telefonía móvil y los
fabricantes de hardware colocan en algunos dispositivos, teniendo como
resultado la capacidad de alterar o reemplazar las aplicaciones del sistema y
las configuraciones, ejecutar aplicaciones especializadas que requieren
permisos de administrador, o efectuar otras operaciones que de otra manera son
inaccesibles para un usuario normal de Android.
El rooting a diferencia del
Jailbreak no se necesita rootear para correr una aplicación no oficial. En
Android, el rooting puede también facilitar la eliminación completa y el
reemplazo del sistema operativo del dispositivo, usualmente con un lanzamiento más
reciente del sistema operativo actual. La mayor parte del tiempo, el usuario
viola la garantía del dispositivo al momento del rooting.
Como resumen de lo anterior:
- · Usar el sentido común y proteger la información que llevamos en nuestros dispositivos con patrones o claves.
- · Los datos es lo realmente importante. En caso de pérdida o extravío debemos poder recuperar toda esa información y restaurarla de manera rápida y eficiente.
- · Las copias de seguridad deben estar en la nube o en dispositivos de nuestra empresa además de nuestro móvil.
- · Deberíamos poder borrar de manera remota todo el contenido de nuestros dispositivos en caso de robo o extravío de los mismos.