Tal y como afirman desde la Oficina de seguridad del internauta, los dispositivos tecnológicos son cada vez más importantes para los usuarios. Ya no sólo se utilizan para establecer conversaciones interpersonales sino que nos sirven para realizar compras o consultar información. Este hecho hace que en ellos almacenemos multitud de información personal que nos podría acarrear más de un problema si sufriésemos un accidente, ya sea pérdida o robo.

El smartphone juega ya un papel importante en nuestras vidas y, dado su tamaño, no es de extrañar que le llevemos siempre con nosotros o que le dejemos olvidado en cualquier lugar. Entonces, ¿qué puede hacer un usuario si pierde su terminal en un despiste o se lo roban?, ¿cómo puede evitar el acceso a su información? En la Oficina de seguridad del internauta exponen algunos consejos para mitigar estas situaciones.

stealing-mobilePara evitar que tu información privada caiga en las manos equivocadas o, incluso poder recuperar tu terminal en caso de desaparición, es necesario aplicar ciertas medidas de seguridad y realizar una serie de configuraciones que evitarán que nuestra información personal pueda ser vista:

Establecer un código PIN

La función del código PIN es evitar que personas sin autorización puedan conectarse a la red telefónica. Por ello, esta medida ha de estar siempre presente en todas las tarjetas SIM y ser lo suficientemente complejo como para no ser fácilmente descubierto. Se recomienda evitar los cuatro ceros, 1234, la fecha de nacimiento, etc. Y es que, aunque esta medida de seguridad no sirva para proteger el terminal en sí mismo, sí que evita que suplanten nuestra identidad mediante llamadas o mensajes SMS/MMS. Además, esta medida también puede evitar que llamen a otros países o que nos suscriban a algún servicio de SMS Premium.

Bloquear la pantalla con PIN numérico

desbloquear-celuComo todos sabéis, esta funcionalidad bloquea el dispositivo de forma automática transcurrido un periodo de tiempo y restringe el acceso a la mayoría de las funcionalidades salvo a las llamadas de emergencia. La medida siempre tiene que estar habilitada, preferiblemente mediante un PIN o contraseña, ya que el patrón es más fácil de evadir pero también es importante tener en cuenta la configuración del tiempo de bloqueo ya que sería poco útil establecer el bloqueo con una contraseña robusta si tarda media hora en bloquearse.

Android

Para activar el bloqueo de pantalla en dispositivos Android vamos a: «Ajustes» > «Seguridad» > «Bloqueo de pantalla». En esta nueva ventana podrás elegir entre tres opciones mencionadas anteriormente: patrón, PIN y contraseña. Por otra parte, para hacer lo propio con el bloqueo automático en el dispositivo accedemos a «Ajustes» > «Seguridad» > «Bloquear automáticamente». Y, por muy molesto que pueda parecer, es recomendable establecer el tiempo de bloqueo de pantalla al mínimo “5 segundos”.

iOS

bloqueo-de-pantalla-iphonePara establecer el bloqueo de pantalla en dispositivos con sistema operativo iOS selecciona «Ajustes» > «Touch ID y código» para dispositivos que tengan el reconocimiento por huella dactilar o «Ajustes y Código» para dispositivos sin Touch ID. A continuación selecciona «Activar código» para establecer un código PIN o contraseña.

Recuerda que si activas esta opción y no introduces el código correctamente, el dispositivo podría bloquearse e incluso llegar a borrar toda la información y restablecer los ajustes de fábrica. En el artículo “Código de bloqueo en iOS: úsalo, pero con conocimiento” de la Oficina de Seguridad del Internauta (OSI) lo explican con más detalle.

bloqueoapple

Por otro lado, si lo que quieres es establecer el bloqueo automático dirígete a «Ajustes» > «General» > «Bloqueo automático». Así, establecerás el tiempo del bloqueo automático, por lo que debes poner el menor que nos permita usar el móvil de forma cómoda.

Activar el cifrado

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por lo tanto, es una medida de seguridad adicional que protege la información del dispositivo para impedir su lectura a otras personas.

Cuando un dispositivo se cifra y se conoce la clave se puede acceder a toda la información que contiene como por ejemplo contactos, mensajes, conversaciones, imágenes, vídeos, documentos, etc., en caso contrario la información será inaccesible. Por ello, la clave de cifrado tiene que ser robusta para que no pueda ser descubierta y realmente pueda evitar accesos no autorizados y añadir un punto extra de seguridad. Es necesario cifrar toda la información contenida tanto en la memoria interna del smartphone y como en la tarjeta SD, siempre que se dé el caso.

cifrar

Android

Para cifrar la información dirígete «Ajustes» > «Seguridad» > «Cifrar teléfono». Es posible cifrar también la tarjeta de memoria, opción necesaria para mantener la información protegida al máximo. Clicamos en «Siguiente» > «Cifrar teléfono». Hay que tener en cuenta que para poder cifrar el dispositivo, éste tiene que estar cargando para evitar que se apague mientras se está realizando el proceso de cifrado. Desde el momento en que se haya cifrado, solamente se podrá desactivar ese cifrado restableciendo los datos de fábrica, proceso que borrará toda la información que contenga el dispositivo y la tarjeta.

iOS

Los dispositivos con este sistema operativo cifran toda la información por defecto pero para que este cifrado sea efectivo es necesario activar el bloqueo de pantalla mediante PIN o contraseña ya que en caso contrario la información será descifrada sin necesidad de tener ninguna clave.

Copias de seguridad

backup-google

Las copias de seguridad se pueden definir como un archivo de respaldo que guarda la información personal, aplicaciones y configuraciones del dispositivo para que en caso de deterioro o pérdida de la información, ésta pueda ser restaurada.

No activar el modo depuración USB en Android

La depuración es un modo usado por los desarrolladores de Android por o que, por defecto, está desactivado en todos los dispositivos, pero algunos usuarios deciden activarlo para realizar ciertas acciones, como instalar aplicaciones descargadas de repositorios no oficiales, obtener permisos root o instalar ROMs alternativas. Sin embargo, tener este modo habilitado es un riesgo para la seguridad del dispositivo ya que abre la puerta a que un atacante acceda a toda la información almacenada en el smartphone. Por ello, este modo siempre debería estar deshabilitado cuando no sea necesario su uso.

dep usb

Aplicaciones antirrobo

A pesar de todas las precauciones, puede darse el caso de que perdamos el smartphone o que un ladrón nos lo robe. En estos casos tanto Google como Apple cuentan con sus propias aplicaciones que permiten geolocalizar el terminal, enviar una notificación, bloquearlo y en el peor de los casos borrar toda la información restableciendo los datos a fábrica.

Android

El administrador de dispositivos Android es la aplicación nativa de este sistema operativo que permite gestionar todos los dispositivos vinculados a tu cuenta de Gmail. Para acceder a la herramienta es necesario identificarse con las credenciales de la cuenta que está vinculada al dispositivo (con la que se registró en Google).

locandroid

Con esta herramienta Google nos permite:

  • Obtener la ubicación del dispositivo siempre que el GPS esté habilitado en el dispositivo.
  • Fecha de la última conexión.
  • Hacer sonar el dispositivo a todo volumen durante cinco minutos.
  • Bloquear. Activando esta opción, el dispositivo se bloqueará y en caso de que no tenga un bloqueo de pantalla, se bloqueará con la contraseña que hayas escrito desde el administrador de dispositivos Android. Además, se podrá redactar un mensaje para que la persona que lo haya encontrado sepa qué hacer con él o indicar un número de teléfono al que llamar.
  • Borrar el terminal: se restablecerán los ajustes de fábrica y se borrará toda la información almacenada en el dispositivo. Una vez ha comenzado el borrado, este proceso no puede interrumpirse por lo que antes de hacerlo, es importante asegurarse de que no tienes elección. Este borrado puede que no afecte a la información contenida en la tarjeta SD por lo que siempre es una buena medida cifrar el dispositivo y su tarjeta SD. Google indica que aunque no exista conexión a Internet el borrado se producirá la próxima vez que el dispositivo esté conectado a la red.

iOS

La herramienta de Apple que permite tener controlados los dispositivos vinculados a una determinada cuenta se conoce como Buscar mi iPhone “Find my iPhone”. Para utilizar esta aplicación, es necesario acceder a la cuenta de iCloud o utilizar la aplicación en otro dispositivo. Con esta herramienta se pueden llevar a cabo acciones similares a las de Android, como por ejemplo:

buscar-mi-iphone

  • Saber dónde está el dispositivo y dónde ha estado.
  • Obtener su ubicación, siempre y cuando el GPS esté activo.
  • Bloquear el dispositivo para que no pueda ser usado a no ser que se conozca la contraseña de desbloqueo. También permite mostrar un mensaje en un teléfono de contacto.
  • Borrado a distancia: eliminar toda la información del dispositivo restableciendo su configuración a los ajustes de fábrica. El mensaje y el teléfono de contacto seguirá mostrándose por pantalla.

Existe además una aplicación genérica que permite localizar un dispositivo en caso de pérdida o robo.

find-my-lost-phone

En resumen, si quieres evitar que la información que aloja tu terminal sea accesible a terceros, deberías seguir los consejos anteriores de forma que, incluso en caso de robo, tu privacidad no se vea comprometida. Además de esto, si sufres un robo o pérdida del dispositivo, puedes borrar el contenido haciendo uso de las herramientas que nos facilitan Google y Apple. La opción de buscar el terminal puede ser de mucha utilidad a las Fuerzas y Cuerpos de Seguridad del Estado para localizar un dispositivo robado, pero nunca para ir nosotros a recuperarlo.

About Author

Desirée Rodríguez Leal

Periodista y redactora en Globb Security y Globb IT

Deja un comentario