14 prácticas de seguridad informática que puedes aplicar a tus dispositivos

14 prácticas de seguridad informática que puedes aplicar a tus dispositivos

Carlos Yañez

17-01-2018

La seguridad informática en dispositivos móviles es uno de los aspectos más preocupantes de los usuarios hoy en día debido al incremento de ataques que se está experimentando y las consecuencias que los mismos pueden tener.

En un post anterior hablamos sobre los diferentes tipos de seguridad que existen y en el post de hoy comentaremos a qué nivel se puede aplicar seguridad en los dispositivos y las prácticas de seguridad más recomendables a seguir

La seguridad informática en dispositivos

La seguridad informática en dispositivos debe enfocarse desde 4 puntos de vista con el fin de garantizar un nivel completo de seguridad. En este sentido, hablaremos de la seguridad a nivel de Hardware, a nivel de Sistema Operativo, a nivel de Aplicaciones y a nivel de Usuario.

Garantizar la seguridad en nuestros dispositivos significa aplicar niveles de seguridad que cubran los cuatro aspectos mencionados. A continuación, mencionaremos las prácticas de seguridad recomendadas para garantizar la seguridad en todos los niveles.

Prácticas de seguridad para nuestros dispositivos

Vamos a enumerar todas aquellas acciones que deberíamos llevar a cabo para intentar garantizar al máximo la seguridad de nuestros dispositivos:

1. Control de acceso al dispositivo al iniciar el mismo

Deberemos activar un control de acceso cuando se inicie o arranque nuestro dispositivo, ya sea mediante un PIN o mediante un usuario y contraseña en función del dispositivo

2. Activación de bloqueo automático

Se debe definir un tiempo de inactividad después del cual el dispositivo quede bloqueado y no pueda ser usado sin su desbloqueo

3. Definir autenticación para el desbloqueo

De la misma manera que se debe activar un control de acceso al inicio del dispositivo, se debe definir una autenticación para el desbloqueo, ya sea mediante PIN, patrón o biométrico.

4. Uso de fuentes de confianza para la descarga de aplicaciones

Las aplicaciones que instalaremos en nuestros dispositivos deben ser descargadas desde las tiendas de Google o Apple. Descargar aplicaciones desde fuentes de terceros es un riesgo que no se debe asumir.

5. Permisos de las aplicaciones

Al instalar una aplicación, durante el proceso de instalación y con las últimas versiones de sistema operativo, se nos pedirá dar permisos a las mismas por ejemplo de acceso a la cámara o de nuestra ubicación. Revisemos la necesidad real de dar dichos permisos.

6. Actualizaciones

Las actualizaciones de aplicaciones o sistema operativo deberían programarse para que se realicen de forma automática. Normalmente las actualizaciones incluyen mejores de funcionalidad, pero en algunos casos, incorporan mejoras de seguridad para nuestra protección.

7. Copias de seguridad

Como ya he mencionado en otros posts, las copias de seguridad siempre nos van a salvar en caso de desastre. No debemos pues obviar este punto y programar copias de seguridad periódicas a almacenar en la nube o en otro dispositivo.

8. Acceder solo a redes de confianza

Las redes Wifi abiertas proliferan, pero no son seguras. Son el medio más sencillo de acceder a nuestros dispositivos. La recomendación es siempre acceder a redes de confianza y con seguridad activada para garantizar el cifrado de los datos que viajan.

También es importante configurar el dispositivo para que se desconecte de las redes de comunicación después de un periodo de inactividad, para cerrar la puerta a posibles ataques.

9. Habilitar el acceso remoto

En caso de pérdida o robo de nuestro dispositivo, si tenemos habilitado el acceso remoto podremos realizar varias acciones como puede ser conocer su ubicación, bloquearlo o eliminar todo el contenido del mismo.

Tanto Android como iOS nos dan esta posibilidad y debemos aprovecharlo. Si no tenemos activado este acceso, lo que nos queda es contactar con nuestro proveedor de telefonía y solicitar que nos bloquee el dispositivo.ç

10. Resetear el dispositivo al desecharlo

A menudo cuando cambiamos de terminal, no solemos resetear de fábrica el terminal antiguo. Por precaución, siempre es recomendable realizar este reseteo para garantizar la privacidad de nuestra información.

11. Uso de antivirus y firewall

Hoy en día la práctica totalidad de antivirus gratuitos dispone de una versión para dispositivos móviles. De esta forma y sin tener que gastar ni un euro, podemos tener más protegido nuestro dispositivo mediante la instalación de una antivirus.

También es posible el uso de firewalls en dispositivos móviles y de esta forma controlar las comunicaciones que realiza el terminal.

12. Cifrado de datos

Otra medida de precaución es cifrar los datos de nuestro dispositivo de forma que, ante un robo o pérdida, nadie pueda acceder a nuestros datos.

13. Monitorizar el uso de recursos

Si nuestro dispositivo va lento o da problemas, sería conveniente revisar el uso de recursos que está realizando ya que mediante el análisis del mismo podamos detectar alguna amenaza de seguridad como un virus o una aplicación intrusiva que usa demasiados recursos.

14. Desconfiar y ser precavido

En nuestros dispositivos consultaremos el correo y recibiremos SMS, algunos de los mismos mal intencionados. Por ello, ante la duda no abramos links que no estemos seguros de que son de confianza y ante la duda, contactar con el remitente para ver si realmente nos ha enviado él el correo o el SMS.

Si seguimos estas 14 prácticas de seguridad en nuestros dispositivos, podremos garantizar que estamos aplicando un nivel de seguridad y protección elevado. Ya sabemos que la seguridad al 100% no existe, pero lo importante es acercarse a ese 100%.

Cuéntanos si alguna vez has tenido algún problema de seguridad con un dispositivo.

Curso relacionado: FP de Grado Medio de Técnico en Sistemas Microinformáticos y Redes

Profile picture for user Carlos Yañez
Carlos Yañez

Ingeniero Superior de Telecomunicaciones por la UPC. Director de Informática en un Laboratorio de Análisis con implantación nacional. Profesor de los cursos de Electrónica y Técnico en Sistemas Microinformaticos y Redes.