Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Plan de seguridad dispositivos móviles de las familias

170 views

Published on

Plan de seguridad diseñado para las familias de cualquier centro educativo. Si los padres y madres están concienciados de los peligros y siguen las recomendaciones básicas contenidas en el mismo contribuirán a la creación de un medio seguro para sus hijos en la Red.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Plan de seguridad dispositivos móviles de las familias

  1. 1. PLAN DE SEGURIDAD PARA DISPOSITIVOS MÓVILES DE LAS FAMILIAS ¿Enganchados a la Red? en Actividades del Programa “Foro Nativos Digitales”. 1. Justificación............................................................................................ 2 2. Objetivos del plan de seguridad ........................................................... 3 3. Medidas de control de acceso al dispositivo ...................................... 3 4. Medidas de control de los datos compartidos .................................... 4 5. Medidas de control remoto del dispositivo en caso de pérdida........ 6 6. Sobre las actualizaciones del sistema o apps..................................... 7 7. Copias de seguridad: cómo y cuándo se realizarán........................... 8 8. Conclusiones.......................................................................................... 8 Plan de seguridad para dispositivos móviles de las familias by Juan Antonio Rincón Carballo is licensed under a Creative Commons Reconocimiento-NoComercial 4.0 Internacional License.
  2. 2. 2 1. Justificación Los dispositivos móviles nos ofrecen en la actualidad unas posibilidades que eran impensables hace unos años. Contienen nuestros contactos y agendas que nos permiten organizar nuestros tiempos de trabajo y ocio; almacenan fotos y vídeos que hacemos y recibimos; nos permiten conectar con redes sociales como Twitter o Facebook; contienen las conversaciones que mantenemos en nuestras aplicaciones de mensajería instantánea, realizamos operaciones bancarias… Seguro que no nos habíamos parado a pensar en la cantidad de actividades y acciones que podemos hacer a lo largo del día y menos aún en los riesgos que podemos correr si los perdemos o nos los sustraen. Entre los más frecuentes están la suplantación de identidad, el robo de credenciales y el robo de información. Por lo tanto, debemos salvaguardar nuestra privacidad y poner todos nuestros esfuerzos en aplicar medidas básicas que nos permitan mantenerlos y mantenernos seguros. El presente plan de seguridad se diseña para las familias de cualquier centro educativo. Ellas son uno de los pilares fundamentales en la educación de nuestros menores. Si los padres y madres están concienciados de los peligros y siguen las recomendaciones contribuirán a la creación de un medio seguro para sus hijos en la Red. Las medidas que se proponen en este documento serán desarrolladas en el marco de un programa extremeño denominado Foro Nativos Digitales que cuenta entre sus contenidos con un bloque sobre configuración de dispositivos (Instrucción 22/2017 de la Secretaría General de Educación). Se diseña para móviles con sistema Android e iOS y va acompañado de enlaces a sencillos videotutoriales o manuales que reforzarán lo explicado en las sesiones presenciales. Este plan se caracterizará por su flexibilidad pues atenderá a las necesidades y demandas que las familias formulen durante su puesta en práctica.
  3. 3. 3 2. Objetivos del Plan de Seguridad Los objetivos generales del plan son: ü Crear un medio seguro en la Red con la aplicación de medidas básicas de protección de nuestros dispositivos móviles. ü Reducir los riesgos que las familias sufren por una indebida configuración de los dispositivos móviles. Para su consecución perseguimos los siguientes objetivos específicos: ü Analizar qué medidas tenemos ya incorporadas en nuestros dispositivos móviles. ü Conocer las situaciones de riesgo derivadas de la configuración de los dispositivos. ü Ayudar a reducir las vulnerabilidades a través de la puesta en práctica de medidas de protección de nuestros dispositivos: o De acceso al dispositivo. o Sobre los datos compartidos. o Control remoto del dispositivo. o Actualizaciones del sistema y Apps. o Copias de seguridad. ü Conocer páginas web y herramientas que nos guíen y mantengan informados de la seguridad de nuestros dispositivos. 3. Medidas de control de acceso al dispositivo En la vida real protegemos nuestras pertenencias con todo tipo de sistemas de seguridad. En la vida digital debemos hacer igual y, para ello, es vital que nuestros dispositivos móviles estén bloqueados en los periodos de inactividad. Los principales métodos con los que contamos actualmente son:
  4. 4. 4 ü Contraseña con pin formado únicamente por números. Debemos deshabilitar la opción que permite ver la contraseña que estamos escribiendo para evitar que alguien lea nuestro pin de desbloqueo. ü Contraseña que contenga letras. ü Contraseña con patrón. Consiste en unir los puntos que se muestran en la pantalla en el orden que especifiquemos. Por motivos de seguridad, deberemos deshabilitar la opción “permitir mostrar el patrón dibujado”. ü Bloqueo de pantalla en periodos de inactividad. Consiste en configurar el terminal para que pasado un tiempo de inactividad se active el bloqueo de pantalla. ü Cifrado de memoria. Consiste en cifrar la memoria de almacenamiento, haciendo imposible la copia o extracción de los datos si no se conoce la contraseña de desbloqueo. Esta es una medida de seguridad avanzada que únicamente será necesaria si almacenamos información especialmente sensible. Para configurar correctamente estas y otras opciones contamos con los siguientes vídeos de la Oficina de Seguridad del Internauta: Android https://www.youtube.com/watch?v=cgR4v6CySP0&feature=you tu.be iOS https://www.youtube.com/watch?v=21FAfDj-C7Y 4. Medidas de control de los datos compartidos Cuando nos conectamos con nuestros móviles a una Wifi pública o tenemos activo el Bluetooth los riesgos a los que nos exponemos son: ü Que nos envíen archivos, enlaces o cualquier cosa que no deseemos. ü Que nos roben la información que transmitimos mediante la Wifi.
  5. 5. 5 ü Que suframos un ataque de Phising para conseguir datos confidenciales. ü Que un ciberdelincuente pueda suplantar nuestra identidad gracias a la información que ha podido conseguir a partir de nuestro dispositivo móvil. Para eludir todos estos riesgos es importante que evitemos la conexión de nuestros dispositivos en redes inalámbricas de uso público o compartido. Si lo hacemos tendremos precaución al acceder a servicios que requieran contraseñas, realizar operaciones bancarias o descargar documentos oficiales. Para ello es muy importante que tengamos desactivada las comunicaciones inalámbricas (Wifi, Bluetooth o infrarrojos). Recomendamos la siguiente lectura: “El día que Alicia compartió sus fotos con un desconocido”; y el siguiente vídeo: ¿Qué puede pasar si no protejo mi WiFi? Con respecto a la ubicación no debemos compartirla con todas las aplicaciones que tengamos instaladas en el móvil. ¿Qué necesidad tenemos de que nuestra red social favorita y las personas que nos siguen sepan dónde estamos en todo momento? Sin embargo si no sé llegar al destino de mis próximas vacaciones será interesante que la aplicación Google Maps nos ayude en esta tarea. Eso sí, cuando lleguemos tendremos que volver a desactivarla. Del mismo modo, tendremos que hacer con nuestra agenda de contactos, vídeos y fotografías. Tendremos que valorar qué aplicaciones deban o no acceder a estos datos. Para ello revisaremos los permisos que tenemos concedidos a cada una de las aplicaciones. En algunas ocasiones si les quitamos determinados permisos dejarán de funcionar, pero ¿merece la pena poner en riesgo nuestra seguridad? En estos y otros casos el empleo del sentido común nos evitará más de un disgusto.
  6. 6. 6 5. Medidas de control remoto del dispositivo en caso de pérdida El robo o la pérdida del dispositivo es otro de los riesgos que sufren nuestros dispositivos móviles. En ambos casos toda la información que tenemos en ellos puede verse comprometida. Para prevenir un posible caso de robo o pérdida de terminal debemos seguir las siguientes recomendaciones: ü Tener el dispositivo en la mano solo cuando se esté utilizando. ü Llevar el dispositivo con nosotros, en algún bolsillo o lugar “seguro”. ü No dejarlo nunca al alcance de terceros, por ejemplo, sobre mesas o mostradores. ü Tener especial cuidado si llevamos el móvil en un bolso o maletín. En caso de robo sería un dos por uno. Si nos roban el dispositivo será muy útil haber realizado previamente las siguientes acciones, relacionadas con la configuración del dispositivo: ü Activar o instalar algún servicio o aplicación antirrobo, para la localización física tanto del dispositivo (ver vídeos del epígrafe número 3). ü Apuntar el IMEI para poder anular el dispositivo: El IMEI se obtiene pulsando *#06#. En caso de pérdida o robo podremos llamar a nuestra operadora e inutilizar el terminal. ü Configurar en el apartado de seguridad la información del propietario. Es un texto que se mostrará en la pantalla de bloqueo para proporcionar información sobre el propietario como un teléfono o email de contacto. En caso de que se produzca el robo o pérdida será aconsejable: 1. Desde un ordenador ejecutar la aplicación para la localización del dispositivo. 2. Si no tenemos éxito en el paso anterior: a. Valorar si procede realizar un borrado remoto del dispositivo y restaurar los datos a los valores de fábrica.
  7. 7. 7 b. Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que consideren oportunas. 6. Sobre las actualizaciones del sistema o apps. Es importante que tengamos actualizados nuestros dispositivos para mejorar los aspectos de seguridad que con anterioridad no eran tenidos en cuenta. Si no lo hacemos seremos susceptibles de algún ataque de malware. En este sentido una de las recomendaciones a seguir es que aceptemos y apliquemos una versión nueva de nuestros dispositivos y aplicaciones siempre que el sistema nos lo notifique o quincenalmente. Para ello deberemos seguir los pasos que nos indique el dispositivo. Con respecto a las aplicaciones es importante que sigamos las siguientes recomendaciones: ü Evitar descargar desde fuentes no confiables. Nuestros dispositivos móviles traen configuradas por defecto ciertas medidas de seguridad que evitan que nos descarguemos o instalemos cualquier aplicación desde fuentes no confiables. Algunos usuarios deciden deshabilitar estas medidas de seguridad para poder instalar cualquier aplicación en su dispositivo. Esta técnica es conocida como Jailbreaking o Rooting. Las consecuencias de utilizarla pueden ser: pérdida de garantías; instalación de malware que puede realizar llamadas o suscribirse a servicios sms Premium; mal funcionamiento del dispositivo, etc. ü Instalar aplicaciones únicamente desde los repositorios oficiales del dispositivo: App Store o Google Play. ü Evitar llenar el dispositivo de aplicaciones innecesarias. Estas ralentizan su funcionamiento y aumentan el riesgo de que el dispositivo sea controlado por terceras personas. ü Leer los permisos y condiciones antes de instalar una aplicación. ü Evitar compartir la ubicación.
  8. 8. 8 7. Copias de seguridad: cómo y cuándo se realizarán Dedicar algo de tiempo para realizar copias de seguridad de nuestros dispositivos nos permitirá no tener sustos y reduciremos la posibilidad de perder información. Es recomendable hacerlo con una periodicidad quincenal. En Android la copia de seguridad se realiza dentro de nuestra cuenta de Google. Si activamos esta opción, podremos realizar una copia de las configuraciones de redes WiFi, favoritos y datos de algunas aplicaciones. Por otro lado, si sincronizamos nuestros contactos con los de Google, podremos disponer de ellos en la nube. En este vídeo nos explican cómo debemos hacerlo. Los usuarios con dispositivos iOS también pueden realizar copias de seguridad desde el servicio de iCloud. Si lo activamos realizaremos una copia de seguridad automática cada vez que tengamos nuestro dispositivo en carga y conectado a una red WiFi. Para saber cómo hacerlo tenemos este videotutorial. 8. Conclusiones Estamos convencidos que el seguimiento de este plan ayudará a que nuestros dispositivos y nuestra privacidad estén protegidas, a concienciarnos de los peligros a los que nos enfrentamos a diario y a contar con unas herramientas y servicios online que velan por nuestra seguridad y la de nuestros menores.

×