PDF de programación - OUCH 2012 - Perdiste tu dispositivo móvil

Imágen de pdf OUCH 2012 - Perdiste tu dispositivo móvil

OUCH 2012 - Perdiste tu dispositivo móvilgráfica de visualizaciones

Publicado el 1 de Febrero del 2017
586 visualizaciones desde el 1 de Febrero del 2017
901,9 KB
3 paginas
Creado hace 11a (02/10/2012)
OUCH! | Octubre 2012



E N E S T A
 E D I C I Ó N

• Resumen
• Precauciones que puedes tomar desde
ahora
• ¿Qué hacer si tu dispositivo móvil se
extravía o es robado?


Perdiste tu dispositivo móvil

EDITOR INVITADO
La editora invitada para esta publicación es Heather
Mahalik, quien es instructora certificada del SANS y técnico
forense en dispositivos móviles de tecnologías básicas,
cerca de Washington, DC. Puedes seguirla en su cuenta
de Twitter @heathermahalik

RESUMEN
Utilizamos dispositivos móviles para comunicarnos,
obtener e intercambiar información. Como resultado de
esto, los dispositivos a menudo contienen información
sensible, incluyendo correos electrónicos, mensajes de
texto, correos de voz, calendarios de eventos,
localizador, fotos y videos. Si pierdes o te roban tu
dispositivo móvil, cualquiera que tenga control físico
sobre él puede acceder potencialmente a
tu
información y divulgarla, tus contactos y organización
estarían en un serio problema. En este boletín,
discutiremos los pasos que puedes tomar para proteger
la información de tu dispositivo en caso de que se
extravíe o sea robado.

Nota:
  La mayoría de estos consejos se aplican a tus
dispositivos personales. Si
fue
comprado o autorizado por tu empresa y contiene datos de
ésta, entonces asegúrate de seguir las políticas de la
organización sobre aseguramiento de dispositivos móviles
y para reportar su pérdida o robo.

tu dispositivo móvil

toda

las maneras más eficaces de proteger

PRECAUCIONES QUE PUEDES TOMAR
DESDE AHORA
Una de
tu
información es asegurar tu dispositivo mientras todavía lo
tienes. Una buena forma de comenzar es activando algún
tipo de protección de acceso, tal como un NIP, contraseña
o patrón de bloqueo. Esto ayuda a asegurar que sólo los
usuarios autorizados puedan acceder y utilizar
la
información en tu dispositivo.


● NIP: Un NIP (Número de Identificación Personal)
es un número que deberás ingresar para poder
acceder a tu dispositivo móvil.

● Contraseña: Una contraseña en un dispositivo
móvil trabaja del mismo modo que una contraseña
en tu computadora o cuentas en línea. Esta es una
opción que puedes activar en la mayoría de los
teléfonos
inteligentes. Una contraseña robusta
proporciona mayor seguridad que un NIP.

● Patrón de bloqueo: Un patrón de bloqueo es

único y lo dibujas en la pantalla del dispositivo.

la opción de borrar


Considera seriamente habilitar
la
información de tu dispositivo tras un determinado número de
intentos de acceso fallidos, esto lo protegerá si cae en
manos equivocadas. Sin embargo, si activas esta función
debes estar alerta de los niños curiosos que quieran jugar
con él.

© T h e S A N S I n s t i t u t e 2 0 1 2

http://www.securingthehuman.org



OUCH! | Octubre 2012



Perdiste tu dispositivo móvil

Independientemente de los mecanismos de autenticación
que utilices, asegúrate de no compartir tu NIP, contraseña
o patrón de bloqueo con nadie más y que sea difícil de

adivinar.
 

 



 

la

lado,

de

un

dispositivo

todavía

tienes

información. Por otro

● Localización remota y borrado de información:
La mayoría de los dispositivos móviles soportan
software para localizar y/o borrar remotamente tu
información
extraviado.
Posiblemente, necesites instalar o configurar algún
software especial mientras
tu
dispositivo. iPhones y iPads vienen con esta
característica, llamada "Buscar mi iPhone" y se
activa mediante un ID de Apple. Los dispositivos
BlackBerry deben estar ligados a un servidor BES
o a una aplicación similar para borrar de forma
remota
los
dispositivos Android deben tener instalado un
software especial para
localizar
y borrar
remotamente la información del móvil.
tiene acceso
utilizar

físico a
tu
dispositivo móvil,
tecnologías
avanzadas e intentar evadir tu contraseña o NIP y
acceder a la información almacenada en él. El
cifrado protege tu información contra estos o más
tipos de ataques. Algunos dispositivos móviles
vienen con un cifrado incorporado, mientras que
otros requieren que se les habilite la funcionalidad o
instale un software de cifrado. iPhones y iPads
integran en su sistema el cifrado de hardware que se
activa automáticamente. Sin la contraseña, tus datos
están protegidos. Android también brinda el cifrado
que se puede activar en el menú de seguridad.

● Cifrado: Si alguien

puede

● Copia de seguridad: Las copias de seguridad
ayudan a prevenir que puedas recuperar
tu
información rápidamente desde un dispositivo
extraviado o
respaldos deben
realizarse
regularmente y se pueden hacer
utilizando los siguientes métodos.

robado. Los

Tomando algunas medidas

simples ahora, puedes protegerte
después si se extravía alguno de

tus dispositivos móviles



○ Hacer la copia de seguridad directamente



en tu computadora.
iCloud se ofrece como un servicio gratuito
para todos los usuarios de iPhone, iPad y
iPod. El usuario puede realizar una copia
de seguridad de sus contactos, correo
electrónico, agenda, fotos, música y otros
archivos a su cuenta de iCloud.

○ Google Cloud es un servicio de copia de
seguridad
dispositivos
Android. Las características de Google
Cloud son similares a las de iCloud.

gratuito

para

© T h e S A N S I n s t i t u t e 2 0 1 2

http://www.securingthehuman.org




 

OUCH! | Octubre 2012

Perdiste tu dispositivo móvil

¿QUE HACER SI TU DISPOSITIVO
MOVIL SE EXTRAVIA O ES ROBADO?
Sigue estos pasos para proteger tu información personal si
tu dispositivo se extravía o es robado.



● Si el dispositivo extraviado fue comprado por la
empresa en la que trabajas para tu uso o contiene
información relacionada con el trabajo, reporta el
extravío inmediatamente al centro de atención a
usuarios de tu empresa o al equipo de seguridad y
sigue sus instrucciones.
Si instalaste el software de localización en tu
dispositivo, lo más probable es que tenga la opción
de borrar la información remotamente. Limpiando el
dispositivo borrarás toda tu información personal de
éste y eliminarás el riesgo de que tus datos sean
comprometidos. Si tu dispositivo fue robado, lo
recomendable es contactar con las autoridades
antes de borrar la información de él y notificarles
que tiene activado el software de localización. Si lo
roban, no intentes recuperar tu dispositivo tú mismo.
● Contacta con tu compañía telefónica o proveedor
de servicio de telecomunicaciones para informarles
que tu dispositivo ha sido extraviado o robado.
Ellos pueden bloquear tu número telefónico para
asegurarse que nadie más use tu dispositivo para
realizar llamadas telefónicas hasta que te sea
reemplazado.

● Una vez que hayas comprado un reemplazo,
las copias de seguridad para

puedes utilizar
recuperar tu información.


 
RECURSOS
Algunos de los enlaces mostrados a continuación se
redujeron para mejorar la legibilidad a través del servicio
TinyURL. Con el fin de mitigar problemas de seguridad,

OUCH! siempre utiliza la característica de vista previa de
TinyURL (preview), la cual muestra el enlace destino,
solicitando permiso antes de abrirlo.



3 aplicaciones de seguridad en iPhone
http://preview.tinyurl.com/6qoayu
Google Cloud:
http://preview.tinyurl.com/cy49ntb
iCloud:
https://www.icloud.com/#find
SANS Security Tip of the Day:
http://preview.tinyurl.com/6s2wrkp
Consejos de seguridad:
http://preview.tinyurl.com/8fpbhtw
Aplicaciones de seguridad para android:
http://designeed.net/aplicaciones-seguridad-android/
Consejos de seguridad para android:
http://preview.tinyurl.com/92qfqym
Qué hacer en caso de pérdida de smartphones android:
http://preview.tinyurl.com/8rppzuw
 
¿Qué hago en caso de pérdida de mi smartphone?:
http://preview.tinyurl.com/8m2fwmw
 

MÁS INFORMACIÓN
Suscríbete al boletín mensual OUCH!, el boletín de
consejos sobre seguridad. Accede a los archivos de
OUCH! y aprende más acerca de
las soluciones
preventivas de seguridad que SANS tiene para ti.
Visítanos en http://www.securingthehuman.org

VERSIÓN EN ESPAÑOL
Incidentes en
UNAM-CERT, Equipo de Respuesta a
México reconocido ante FIRST, es una referencia en
seguridad de la información en este país.

Sitio web http://www.seguridad.unam.mx

Síguelo en Twitter @unamcert
 

 


 


 

OUCH!
 es
 publicado
 bajo
 el
 programa
 Securing
 The
 Human
 de
 SANS
 y
 es
 distribuido
 bajo
 la
 licencia
 Creative
 Commons
 BY-­NC-­ND
 3.0.
 Se
 

concede
 el
 permiso
 para
 distribuir
 este
 boletín
 siempre
 y
 cuando
 se
 referencie
 la
 fuente,
 la
 distribución
 no
 sea
 modificada
 ni
 
 

usada
 con
 fines
 comerciales.
 Para
 traducción
 o
 más
 información,
 por
 favor
 contacte
 a:
 [email protected]
 

Consejo
 Editorial:
 Bill
 Wyman,
 Walt
 Scrivens,
 Phil
 Hoffman,
 Lance
 Spitzner
 

Versión
 en
 español
 a
 cargo
 de
 UNAM-­CERT:
 Abraham
 Cueto,
 Mario
 Martínez,
 Célica
 Martínez,
 Jazmín
 López
 

© T h e S A N S I n s t i t u t e 2 0 1 2


 

 

 

 
z
 

http://www.securingthehuman.org
  • Links de descarga
http://lwp-l.com/pdf2192

Comentarios de: OUCH 2012 - Perdiste tu dispositivo móvil (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad