Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cómo mantener su smartphone -y sus datos- seguros

Día a día nuestros smatphones almacenan y nos dan acceso a más información confidencial, personal y corporativa. No solo correos electrónicos, sino también información financiera y médica, información de sistemas empresariales, itinerarios de viaje, etcétera.

Muchos de nosotros también utilizamos los smatphones para acceder a repositorios de datos en la nube como Dropbox, Evernote, Google Docs, Microsoft OneDrive y Apple iCloud.

Y también tenemos el creciente uso de los teléfonos inteligentes en otros aspectos de privacidad, sensibles al control de nuestra vida personal, como los monitores del hogar, por ejemplo, o como las llaves inteligentes para puertas.

Teniendo en cuenta la información importante, y las cuentas a las que su teléfono inteligente -y tableta – pueden acceder, es esencial evitar que los usuarios no autorizados los usen como puerta de entrada hacia sus datos. Por desgracia, dado que su dispositivo móvil viaja con usted a casi todas partes, las probabilidades de que se extravíe, se pierda, sea robado o hackeado -y con ello poner en peligro a sus datos y aplicaciones- son altas.

Lo que sigue es un vistazo a algunos productos, servicios y técnicas para proteger el acceso a los datos de sus dispositivos móviles Android, iOS o Windows Phone.

(Existe más información que la presente para proteger a un teléfono inteligente, por supuesto, incluyendo las copias de seguridad / sincronización de datos,el uso de software antivirus / malicioso y VPNs, la protección del hardware con protectores de pantalla y carcasas, el aseguramiento del dispositivo contra el daño o pérdida, etcétera. Estas cuestiones están fuera del alcance de este artículo, pero eso no significa que las deba descuidar).

Le tomará solo unos pocos minutos poner en práctica muchos de los consejos que encontrará a continuación, y le costarán, esté donde esté, nada o muy poco dinero. Lo importante es ejecutar estos pasos tan pronto como sea posible.

Haga que su smartphone sea “a prueba de robos”

Prevenir que su teléfono inteligente sea robado es mejor que tratar de recuperarlo después de que ocurran los hechos.

La táctica más obvia es la de ejercer el sentido común, como no dejar su teléfono inteligente en una mesa sin vigilancia. Pero es difícil mantener un ojo encima de su teléfono a cada segundo. Asegurar con cables puede ser útil para las bicicletas, computadoras portátiles, pantallas y otros objetos de tamaño mediano, pero no tiene mucho sentido con los smartphones, porque sería engorroso tener que asegurar y liberar el teléfono cada vez que quiera utilizarlo, aun suponiendo que hubiese donde asegurarlo.

Seguridad teléfono móvil
El uso de etiquetas y aplicaciones de teléfonos inteligentes, como ésta de iFi Systems, pueden advertirle si su teléfono móvil se extravía.

Una de las mejores opciones para prevenir que alguien tome su teléfono es contar con un sistema de alarma de proximidad inalámbrico. Estos prácticos “combos” aplicación/ dispositivo le permiten saber cuándo se ha sobrepasado el límite de distancia pre-establecido entre su teléfono y el dispositivo de proximidad (que suele ser lo suficientemente pequeño como para caber en un llavero).

Si deja el teléfono en un taxi, o si alguien se confunde y toma el iPhone equivocado, hay una serie de cosas que estos productos pueden hacer, dependiendo del producto específico: bloquear la pantalla del teléfono, activar una alarma en el teléfono o localizar el teléfono usando GPS. (Algunos también trabajan a la inversa, por lo que puede utilizar su teléfono inteligente para encontrar las llaves que se le cayeron detrás del escritorio).

Proximo Tag y Fob de Kensington: Los dispositivos Tag y Fob de Kensington (24,99 dólares por el dispositivo Tag y 39,99 por el dispositivo Fob), trabajan con una aplicación gratuita. Una vez que haya instalado la aplicación, una alarma de proximidad le permitirá saber si su teléfono y su dispositivo Tag / Fob fueron más allá de la distancia prefijada (opcionalmente también se puede bloquear el teléfono de manera remota). También puede utilizar un botón en su dispositivo Fob o Tag para activar una alarma. Nota: Solo funciona con dispositivos específicos Samsung Galaxy y con sistema operativo iOS.

Smart Tag de iFi Systems: El dispositivo Smart Tag de iFi Systems para el iPhone 4S o 5 (29,95 dólares) oteléfonos Android (34,95 dólares), se “empareja” con una aplicación en su teléfono iPhone o Android y emite un pitido si, de pronto, uno de los dos se encuentra demasiado lejos del otro. Puede establecer zonas de seguridad -dentro de su casa, por ejemplo- donde la alerta suele estar desactivada. Unos minutos después de que se emita una alerta de proximidad, el sistema le enviará un correo electrónico con un mapa de Google que le mostrará la ubicación de su Smartphone; aunque, por supuesto, si el teléfono ha desaparecido, tendrá que utilizar otro dispositivo para acceder a su correo electrónico.

HipKey: La alarma de proximidad y movimiento HipKey (59,95 dólares) le avisa si su iPhone o iPad (cargados con la aplicación gratuita) y el dispositivo HipKey llegan a estar demasiado lejos uno del otro (podrá escoger entre tres distancias), o si el teléfono está siendo llevado fuera de una zona de seguridad establecida. También hay un modo de detección de movimiento que activa una alarma si alguien mueve sus pertenencias.

Frustre a los usuarios no autorizados

Una parte clave de la seguridad móvil es evitar que personas no autorizadas tengan la posibilidad de utilizar su smartphone, si es que consiguen tenerlo, ya sea por el minuto o dos que usted ha caminado lejos de la mesa donde estaba su teléfono, o por una hora o más después de que ha sido encontrado o robado.

La primera y más sencilla solución: utilizar un bloqueo de pantalla que requiera autenticación.

Las características de autenticación y de tiempo de bloqueo de seguridad están en todos los sistemas operativos móviles actuales. Por lo general, se encuentran en el menú Configuración (Settings), y activarlas no le tomará más de un minuto o dos.

Hay una variedad de opciones, dependiendo de su sistema operativo. Mi iPhone 4 con iOS 7, por ejemplo, soporta un código de acceso sencillo de cuatro dígitos numéricos o lo que se llama una clave de acceso “no sencilla”, que puede tener más caracteres alfanuméricos. Esta última es más difícil de adivinar, pero también más difícil de re-ingresar cada vez que aparezca la pantalla de bloqueo.

Seguridad teléfono móvil
Los teléfonos basados en Android tienen una gama de opciones de bloqueo de pantalla.

Por otro lado, mi tableta Nexus 7 con Android 4.2.1 tiene más opciones de bloqueo de pantalla: Deslizar (esencialmente solo requiere deslizar el dedo hacia un lado, lo que realmente no es un bloqueo), desbloqueo facial (usa el reconocimiento facial); patrón (usa un patrón dibujado entre un conjunto de puntos); PIN (un código numérico de cuatro dígitos) y contraseña (que puede ser de más de cuatro caracteres y puede incluir letras, números y caracteres no alfanuméricos).

Además, un número cada vez mayor de teléfonos inteligentes, como losiPhone 5S, los HTC One Max y los Samsung Galaxy S5, incluyen escáneres de huellas digitales. Y hay otros identificadores biométricos, además de escáneres de huellas digitales, tales como escáneres de iris, reconocimiento de voz, incluso escáneres de la forma del oído (usando la aplicación Ergo paraAndroid de Descartes Biometrics. También puede utilizar un token de identificación externa, como el Motorola Skip.

Podemos incluso algún día tener opciones exteriores de identificación como tatuajes temporales o píldoras del tipo Fantastic Voyage, que contienen microcircuitos de autenticación.

Recuerde, sin embargo, que los seguros de pantalla solo funcionan si se utilizan, así que asegúrese de activar la opción de tiempo de espera; de esa manera, su smartphone volverá por defecto a la pantalla de bloqueo si ha pasado demasiado tiempo desde que hizo su última entrada. Puede establecer manualmente el tiempo que el dispositivo esperará antes de que el bloqueo de la pantalla continúe, el cual, típicamente, dura entre uno y 30 minutos.

A veces, se puede configurar el smartphone para bloquearlo o incluso limpiar sus datos después de muchos intentos fallidos de autorización. En iOS 7, por ejemplo, la opción Ajustes > General > Bloqueo con código > Borrar datos, le permite configurar el dispositivo para “Borrar todos los datos de este iPhone después de 10 intentos fallidos de contraseña”. Algunos fabricantes también han añadido esta característica a sus teléfonos inteligentes Android.

Sin embargo, piense cuidadosamente antes de habilitar esta función: Si otra persona hace demasiados intentos fallidos por utilizar su teléfono, haciendo que se borren sus datos, usted no será capaz de encontrar o bloquear de forma remota el dispositivo.

Cuando su teléfono se extravía

Acaba de llegar a casa luego de una larga cena con los amigos, y no encuentra su smartphone en ningún lado. ¿Lo habrá dejado en la oficina? ¿En el restaurante? ¿En el taxi? ¿O será que alguien lo tomó cuando no lo estaba mirando?

Si su smartphone sale fuera de su alcance, querrá ser capaz de aplicar el control remoto ya sea para asegurar sus datos, tratar de recuperar el teléfono, o ambas cosas.

Android, iOS y Windows Phone ahora tienen incorporada, todos, la opción de encontrar/bloquear/borrar datos a la distancia de forma gratuita:

iOS: Los dueños de iPhone y iPad pueden usar la aplicación Find My iPhone basada en Apple icloud desde otro dispositivo iOS, o por medio de cualquier navegador web. La aplicación rastrea dónde está su teléfono (y dónde ha estado). También podrá ponerlo en Lost Mode (modo “perdido”, el cual bloquea la pantalla) y borrar sus datos a la distancia.

Android: El website de Google Android Device Manager, permite a los usuarios encontrar el dispositivo, hacerlo timbrar (el dispositivo emite un ruido fuerte para que pueda encontrarlo), bloquearlo o borrar datos de forma remota.

Windows Phone: Las características de Find My Phone de Microsoft pueden ayudar a los usuarios a mapear la ubicación del teléfono. Hay instrucciones separadas para Windows Phone 7 y Windows Phone 8. Puede hacer que el teléfono timbre, bloquearlo, mostrar un mensaje (con una dirección de correo electrónico u otro medio para que quien lo haya encontrado se ponga en contacto con usted), o borrar sus datos.

La mayoría de los principales paquetes de software de seguridad ofrecen también aplicaciones móviles que ayudan a los usuarios a rastrear y/o limpiar sus dispositivos perdidos.

Seguridad teléfono móvil

Aplicaciones de rastreo, tales como Cerberus, ayudan a encontrar un dispositivo perdido, bloquearlo, borrar sus datos o usar otras estrategias de seguridad.

También hay una serie de aplicaciones de terceros que ofrecen características adicionales para encontrar / proteger / recuperar su teléfono (como la toma de fotografías de forma remota que, con suerte, le permite ver quién está utilizando su dispositivo o dónde este se encuentra) o localizarlo de alguna otra manera.

Prey Project puede, cuando lo activa a través del panel de control web, rastrear su equipo (basado en geolocalización GPS/Wi-Fi), mostrar un mensaje en la pantalla, emitir un sonido de alerta o tomar fotos (de frente y detrás del dispositivo) con la cámara del mismo. La versión básica es gratuita. Las versiones Pro cuestan a partir de los cinco dólares al mes y manejan múltiples dispositivos, más informes y otras características avanzadas. Está disponible para Windows, OS X, Linux, Android y iOS.

Kit Lost and Found de FinderCodes Electronics (24,99 dólares). Este kit viene con siete etiquetas (tags), cada una con un código QR y número de código impreso (también hay una aplicación para iOS que permite fijar el código QR como su imagen de fondo de pantalla de bloqueo). Cuando alguien encuentra su dispositivo y escanea la etiqueta (o ingresa el código manualmente) con su teléfono inteligente, FinderCode les permite a usted y a quien lo encontró, comunicarse por correo electrónico o por un mensaje de texto anónimo para hacer las coordinaciones para la devolución. También podrá ver la ubicación GPS del otro teléfono, si no se ha inhabilitado esta opción.

Cerberus antirrobos (2,99 euros) es una aplicación para Android que, a través de su página web, le permite localizar y rastrear su dispositivo, recibir alertas si alguien lo usa con una tarjeta SIM no autorizada, limpiar los datos del teléfono, o grabar cualquier sonido procedente del micrófono, entre otras características.

AndroidLost es una aplicación gratuita que también ofrece una larga lista de características, incluyendo la grabación de sonido desde el micrófono de su dispositivo Android, y hacer que el teléfono hable con quién lo está utilizando, convirtiendo el texto a voz.

Reflexiones finales

Como en la mayoría de escenarios de seguridad, la protección de su teléfono inteligente es mejor si se adoptan precauciones básicas antes de que ocurra algo malo. Puede tomar muchas de estas precauciones en tan solo unos minutos, y sin gastar dinero.

Y vale la pena hacerlo. Si su teléfono se pierde o es robado, saber que sus datos están protegidos lo harán sentirse feliz de haber tomado dichas precauciones. Y si piensa que su teléfono inteligente simplemente se ha escondido bajo su colchón, no hay nada como la satisfacción de que este lance un sonido fuerte, incluso si ha silenciado la opción de timbrado.

– Daniel P. Dern, Computerworld EE.UU.

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...