Protegiendo tus dispositivos móviles

En la actualidad, la mayoría de los seres humanos tenemos algún dispositivo movil en nuestras manos, lo más común un telefono, pero tambien podemos tener a nuestro alcance tabletas, reproductores de música, videojuegos y computadoras portátiles. Por su condición de móviles estos dispositivos están expuestos a ser robados con facilidad en la calle, el metro, los autobuses, incluso, crealo o no: en la oficina.

Yo me voy a concentrar en los teléfonos, tabletas y computadoras, que es donde naturalmente llevamos lo más valioso que podemos tener: nuestros datos. Voy a exponerles las medidas extremas de protección y ustedes pueden implementarlas o no, en la medida que se sientan cómodos en utilizarlas, queda a criterio de cada quien. Después no digan que no lo sabían.

Las computadoras y los teléfonos recientes, independiente del fabricante (Apple, Samsung, Nokia, Blackberry) incluyen uno o varios mecanismos de seguridad en su sistema operativo (iOS, Android, Symbian, Ubuntu, Windows OSX o Blackberry) que a manera de precaución deberíamos activar entre ellos: Bloqueo de pantalla, Bloqueo automático y Encriptación de almacenamiento, también se le puede agregar algún software que permita su recuperación.

Hace mucho tiempo era usuario de múltiples teléfonos y me divertía con cada uno de ellos, esa es una manía que deje atrás, ahora soy solo usuario de dispositivos Android y Ubuntu Linux, por lo que solo puedo comentar mis experiencias en este tipo de plataformas, seguramente la experiencia de usuario debe ser similar en las otras.

Encriptación de almacenamiento: Los teléfonos, tabletas y computadoras portátiles cuentan con almacenamiento interno y externo mediante tarjetas extraíbles (SD, MiniSD o MicroSD) allí es donde se almacenan los datos y por ende es lo que debemos proteger. Encriptar los medios de almacenamiento evita que al caer en manos no deseadas, nuestros datos sean expuestos sin utilizar la correspondiente contraseña. Si un delincuente desea hacer uso de nuestro equipo, no tendrá más remedio que formatear, eliminando así nuestros datos. En las computadoras es recomendable hacerlo a nivel de disco, sin embargo, también puede hacerlo a nivel de carpetas o directorios.

En los teléfonos (Android), la activación del encriptamiento, lleva como consecuencia que sea activado la protección por contraseña y el bloqueo automático, no tendría sentido hacerlo sin activar los otros mecanismos de protección. Olvidese de utilizar bloqueo por trazos, el mecanismo de encriptación utiliza bloqueo por PIN. Mi recomendación es que utilice un PIN de al menos 8 caracteres. Sea serio, son sus datos los que están allí.

El bloqueo automático, permite que al dejar de utilizar el dispositivo durante un tiempo prudencial, el dispositivo se bloquee y solicite la contraseña o PIN, para activarlo. Esto aplica tanto para teléfonos, tabletas y computadoras portátiles. Configure el tiempo a una longitud en la que Usted se sienta cómodo.

Adicionalmente a las funcionalidades de los sistemas operativos existen programas que permiten realizar operaciones de forma remota sobre los dispositivos móviles, como por ejemplo: eliminación de archivos, toma de fotografías con las cámaras delantera y trasera, encendido y apagado del GPS, WiFi, envio de mensajes, captura de información del GPS, entre otras funciones, que permitan de alguna forma ayudar a las autoridades competentes a capturar a los delincuentes y recuperar su tan preciado equipo.

Si decide instalar algo como eso en su equipo, debe tener presente que: NUNCA DEBE INTENTAR RECUPERAR SU EQUIPO POR SU PROPIA CUENTA. LOS DELINCUENTES SON PELIGROSOS. INTENTAR RECUPERAR SU EQUIPO PUEDE LLEVARLO A LA MUERTE.

Estos programas funcionan instalando un agente en el dispositivo y creando una cuenta en un servicio en la nube desde donde se pueden controlar los agentes. Por ende, solo es efectivo si se instala en agente ANTES DE perder su equipo. Existen varias opciones en el mercado, es cuestion de buscar uno con el que se sienta cómodo y funcione en su equipo y pasar por el proceso de instalación, registro y configuración.

Seguro me preguntan: ¿Que uso yo? Yo uso Prey Project (www.preyproject.com) es compatible con Windows, Mac OS, Ubuntu, Linux, Android e iOS. Los usuarios de Blackberry seguro encontraran algo en su APPWORLD.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s