Como método de protección de nuestro dispositivo, a menudo utilizamos protectores de pantalla, fundas para evitar desperfectos en caídas y golpes y, cómo no, los ya clásicos “seguros a todo riesgo” por si destrozamos el terminal, o bien lo perdemos o nos lo roban. Sin embargo, ¿qué hay de nuestras fotografías, documentos, contactos, y toda la información que almacenamos en nuestros teléfonos inteligentes? ¿Estamos manteniéndola a salvo por si ocurre “lo peor”?

Elementos de seguridad en los dispositivos móviles

Como elementos de seguridad entendemos todo tipo de sistema capaz de proteger la información almacenada en el equipo. No obstante, es importante diferenciar entre seguridad activa y seguridad pasiva.

  • Seguridad activa: Recoge todo tipo de sistemas, funciones y configuraciones que evitan el acceso al almacenamiento interno o externo del dispositivo, antes de que tenga lugar la pérdida o robo, comprendido en un aspecto muy general.
  • Seguridad pasiva: Comprende los sistemas, funciones y configuraciones que imposibilitan el uso o el acceso al dispositivo -y su almacenamiento interno o externo- una vez ha sido perdido o robado.
  • Una vez comprendidas, a grandes rasgos, las diferencias entre los elementos de seguridad pasiva y activa, a continuación recogemos los principales para mantener a salvo nuestra privacidad e intimidad.

    Seguridad activa en Android y iPhone

    En primer lugar repasaremos los elementos de seguridad activa en los dos sistemas operativos móviles más potentes a nivel global. Es fundamental prestar atención a estos parámetros, puesto que deben ser activados antes de producirse una pérdida o robo y pueden evitar consecuencias nefastas una vez se hayan producido. Entre los siguientes, encontraremos apartados que nos permiten mantener a buen recaudo nuestros documentos y ficheros personales, lejos del alcance de cualquier otro usuario, tanto si es robado – perdido, como si no.

    Android

  • Bloqueo de pantalla: Permite establecer un método de bloqueo para acceder a la pantalla de inicio. Patrón, PIN, Contraseña o Huella digital -varía en función del modelo y versión del SO-.
  • Cifrar dispositivo: Permite cifrar cuentas, ajustes, aplicaciones descargadas, datos, multimedia y otro tipo de archivos -almacenamiento interno-. Establece una contraseña o PIN de arranque.
  • Cifrar tarjeta SD: Permite cifrar todos los datos almacenados en la memoria externa. Establece una contraseña o PIN de arranque.
  • Bloqueo de reactivación: Impide la activación del dispositivo, si no es con la cuenta “original” una vez ha sido restablecido el equipo. Así, si es robado o perdido será completamente inútil.
  • Bloqueo de tarjeta SIM: La mayoría de los usuarios lo utilizan, se trata del “clásico” código PIN para hacer uso de la tarjeta SIM. Sin él, no se puede utilizar nuestra SIM.
  • Es altamente recomendable deshabilitar: Instalación de aplicaciones de Fuentes Desconocidas y Depuración USB -en Ajustes de Desarrollador-.
  • iPhone

  • Bloqueo de pantalla: Activa un sistema de bloqueo para el acceso a la pantalla de inicio. Código de desbloqueo o Touch ID -sólo en el iPhone 5s-.
  • Confiar -o no confiar- en el equipo: Establece ordenadores de confianza para la administración del dispositivo a través de iTunes.
  • Cifrar copias de seguridad en iTunes y iCloud.
  • Bloqueo de tarjeta SIM: Código PIN para la utilización de la tarjeta SIM.
  • Bloqueo de reactivación: Por defecto, los dispositivos con sistema operativo iOS tienen que ser reactivados con el ID Apple “original” tras ser restablecidos.
  • Seguridad pasiva en Android y iPhone

    Por último tenemos los elementos de seguridad pasiva aplicables al software de nuestros teléfonos inteligentes. Los siguientes parámetros de configuración nos permiten mantener a salvo nuestra información, y posiblemente nuestro dispositivo, una vez que ya ha tenido lugar la pérdida o robo del mismo. No obstante, tendremos que haber configurado algunos pequeños aspectos de los siguientes administradores de dispositivos antes de que tenga lugar la pérdida o robo, por lo que es fundamental prestar especial atención, tanto a “Android Device Manager”, como a “Buscar mi iPhone”.

    Android

  • Android Device Manager, el administrador de dispositivos de Android, permite mantener un registro de la localización de los dispositivos conectados a una misma cuenta. A través de este gestor, podemos hacer sonar un dispositivo -para encontrarlo cuando lo hemos perdido-, bloquearlo con una contraseña que imposibilite su utilización, o bien borrar todo el contenido del mismo. Todo ello puede hacerse de forma remota desde cualquier otro teléfono inteligente o tableta conectado a Internet, o bien desde un sistema de escritorio.
  • iPhone

  • Buscar mi iPhone es el administrador de dispositivos de Apple para sus teléfonos inteligentes. Con este software podemos, de forma remota, bloquear el iPhone con un código PIN, mostrar un mensaje en la pantalla del dispositivo para informar a quien pueda encontrarlo o tenerlo, de que ha sido perdido, recibir una notificación por email de que el iPhone ha entrado en “modo pérdida”, hacer sonar el dispositivo, o bien rastrear la ubicación del mismo, así como eliminar la información almacenada en él de forma remota.
  •  

    Fuente: adslzone