Sesión 7.
Actividad 2. Análisis de los resultado

Se agrega la documentación en formato PDF.

Riesgos, amenazas y perdida de información personal en un equipo móvil_

Sesión 7.

Actividad 2. Estructura de la encuesta

Encuesta sobre los Riesgos, amenazas y perdida de información personal en un equipo móvil.

Tiene el objetivo de recabar información sobre los hábitos de uso y la importancia le dan a su información personal de su dispositivo móvil.

1.- ¿Cuál de los siguientes aparatos móviles utilizas? *
 A) Móvil
2.- ¿Qué sistema operativo móvil es de tu preferencia? *
 A) Android
3.- ¿Cuánto tiempo le dedicas a tu dispositivo móvil actual? *
 A) Más de 8 horas
4.- ¿Sabes que es un malware? *
 A) Si
5.- ¿Guardas información confidencial en tu dispositivo móvil? *
 A) Si
6.- ¿Has perdido información importante de tu dispositivo móvil?
 A) Si
7.- ¿Qué tipo de seguridad utilizas en tu dispositivo móvil?
  A) Patrón de bloqueo
8.- ¿Con qué frecuencia respaldas información de tu dispositivo móvil?
B) A menudo
C) Alguna vez
D) Casi Nunca
9.- ¿Qué actividades realizas cuando tu dispositivo está conectado una red Wifi publica? *
 A) Transacciones Bancarias
D)Todas las anteriores(Especifique)
10.- ¿Como considera el nivel seguridad de protección de tu equipo móvil? *
 A) Excelente

Sesión 7.

Actividad 1 Análisis de datos recabados

Leyendo detenidamente encontramos 4 nombres y 4 apellidos y 4 tipos de comida, del cual lo clasificamos de la siguiente manera, hasta el momento el cuadro se ve desordenado.

Nombre Apellido Comida
Pamela Rodríguez Pastel
Fernando Ríos Ravioles
Tina Barrios Estofado
Diego Vargas Ensalada

Pamela y sus tres amigos se van a reunir el sábado en la noche para cena, cada uno hará un platillo (Rodríguez, también).

1.- Fernando no llevará estofado.

Uno de los muchachos cocinará ravioles, sé entiende qué el que hará Ravioles es un hombre porque es un muchacho(masculino) y se refiere a Fernando.

Ya sabemos que Fernando nombre masculino y el tipo de comida que cocinará. Lo marcamos con rojo para ir reduciendo los datos

Nombre Apellido Comida
Pamela Rodríguez Pastel
Fernando Ríos Ravioles
Tina Barrios Estofado
Diego Vargas Ensalada

2.- Como la señorita Barrios está a dieta, le dijo a Vargas que sólo podrá comer el platillo que ella misma preparará.

En este punto extraemos que la señorita Barrios preparará ensalada por su dieta. Lo remarcamos en rojo en el siguiente cuadro.

Nombre Apellido Comida
Pamela Rodríguez Pastel
Fernando Ríos Ravioles
Tina Barrios Ensalada
Diego Vargas Ensalada

3.- Tina le pidió a la persona que preparará la ensalada que la hiciera de vegetales crudos porque le encantan.

Tina va a preparar el Estofado porque se entiende que la señorita Barrios es la que hará la ensalada por estar a dieta. Y sabemos que Fernando hará el Ravioli

Se entiende que Barrios es un apellido de Mujer y también lo es Vargas, ya que en el punto 2 se sobre entiende que existen confianza por aclararle del tipo de comida que llevará.

Otro dato que podemos extraer es el apellido de Tina, ya que en el punto 2 la señorita Barrios se refiere a ella como Vargas y sabemos que Tina le dice que haga la ensalada con vegetales crudos, la conexión la ensalada.

Ordenando los datos nuevamente queda de la siguiente manera.

Nombre Apellido Comida
Pamela Barrios Ensalada
Fernando Ríos Ravioles
Tina Vargas Estofado
Diego Rodríguez Ensalada

4.- Diego y Ríos piensan que como la chica que va a cocina el estofado es muy delgada, será la única que podrá disfrutar libremente de todos los platillos.

Se refieren a Tina porque en el punto 3 esta aclarado.

Ríos es un apellido de hombre y le pertenece a Fernando.

Hasta este punto ya sabemos el nombre, apellido y comida de las mujeres, solo nos faltaría ordenar los apellidos de los hombres y confirmar que Diego es el quien haga el pastel.

Nombre Apellido Comida
Pamela Barrios Ensalada
Fernando Ríos Ravioles
Tina Vargas Estofado
Diego Rodríguez Ensalada

5.- Rodríguez, que hará el pastel, le preguntó a Fernando y a Tina de qué sabor lo preferían.

Diego hará pastel ya que sabemos que es el único que queda y que se apellida Rodriguez.

Finalmente, el cuadro ordenado quedaría de la siguiente manera.

Nombre Apellido Comida
Pamela Barrios Ensalada
Fernando Ríos Ravioles
Tina Vargas Estofado
Diego Rodríguez Pastel

 

 

Sesión 6 Activada 2. Aplicación de la entrevista.

Entrevistador: Ismael Valencia Hernández.

Entrevistado: Ing.  Mendoza.

Al siguiente día (24.05.2018) acudí por la mañana a su oficina para comenzar con la entrevista. En lo que llegué me invito a comer. Salimos a un restaurante cercano.

Toda la transcripción se realizó con una computadora portátil.

1.- ¿Usted sabe que es una amenaza en un dispositivo móvil?

Yo lo que entiendo que una amenaza es cuando un virus contamina el teléfono, es decir no te permite acceder, lo vuelve lento, se satura la memoria  o bien se apaga, ya ve lo que me pasó ayer.

2.- ¿Qué entiende usted por riesgo?

Se lo explico así, yo me dedico a diseñar planos  para instalar gasolineras, por ejemplo sino pongo especial atención en cuanto a una emergencia de incendio,  fácil sino cambiamos los extinguidores y exista un  incendio, ¿Te imaginas si no funcionan?

3.- ¿Entonces como  entendería usted cuando digo que existe un riesgo  en su  equipo móvil?

Pues yo digo que si no cuido mi teléfono y se lo presto a otra persona, ella puede hacer un mal uso y robar mi información importante.

4.- ¿Respalda información importante?

Pues mire soy Ing. Eléctrico y la verdad casi no  soy muy apegado a esto de las tecnologías,  pero ya vi que es importante ser precavido  que tal si pierdo mi teléfono.  ¿Te imaginas como le haría para recuperarlo?

5.- ¿Qué aplicaciones tiene instalado en sus teléfono móvil?

Fíjate que no tengo Facebook ni Twitter, pero si tengo WhatsApp creo que es lo único que me serviría, no necesito de más. Aparte tengo las aplicaciones de Bancomer, Santander, HSBC y que solo los utilizo para realizar retiros mínimos de efectivo.

6.- ¿Qué  medidas tomaría  en caso perdiera su teléfono?

Ahorita que lo mencionas,  pues lo primero que haría es un respaldo de información, sincronizar mis contactos con el correo, eso si ya lo sabía que es importante. Obviamente ponerle una contraseña y activar la ubicación del equipo en caso de robo. Después de finalizada la entrevista, le proporcioné otras sugerencias para poder  estar protegido

 

 

Sesión 6 Actividad 2.  Guion de la entrevista.

1.- ¿Usted sabe que es una amenaza en un dispositivo móvil?

2.- ¿Qué entiende usted por riesgo?

3.- ¿Entonces como  entendería usted cuando digo que existe un riesgo  en su  equipo móvil?

4.- ¿Respalda información importante?

5.- ¿Qué aplicaciones tiene instalado en sus teléfono móvil?

6.- ¿Qué  medidas tomaría  en caso perdiera su teléfono?

 

Sesión 6

Actividad 1 Bitácora de Investigación.

UNIVERSIDAD  ABIERTA  Y A DISTANCIA DE MÉXICO

 

División de ciencias exactas, ingeniería y tecnología

 

Ingeniería en Telemática

 

Riesgos, amenazas y pérdida de información personal en un equipo móvil.

 

Propedéutico 2018-2

 

Ismael Valencia Hernández

 

2018

Esta bitácora de investigación no es de valor para quien la encontrara en caso de extravío, sin embargo, es de gran importancia para el autor ya que contiene información necesaria para su labor, en caso de que usted la encontrara le rogaría que le devolviera a Ismael Valencia Hernández, puede informar que lo encontró al siguiente correo electrónico: ismaelvalencia86@gmail.com o dejar un mensaje a la página web maiz22.worpress.com.

Agradeciendo a su buen gesto por devolver este cuaderno que es de gran importancia quedo a sus órdenes.

El día miércoles  23.05.2018 me disponía a ir a mi centro de trabajo, como todos los días, normalmente, ya que mi  horario de trabajo es de 9:00 a.m. a 7:00 p.m. y siempre salgo una media hora antes,  afortunadamente camino como 20 min para llegar. De pronto recibo una llamada del  Ing. Mendoza, enseguida respondí a su llamada y  explicó  brevemente que tenía un problema con su teléfono, que por cierto es un Sony Xperia Z5.

Nos pusimos de acuerdo para vernos por la tarde y verificar a detalle su teléfono.

Como a las 3:30 p.m. recibo un mensaje del Ing. Mendoza, había llegado a mi centro de trabajo.

Enseguida salí a atenderlo y le pregunte que era lo que pasaba con su teléfono, me contestó que tenía un virus, pero que no estaba seguro, ya que a cada rato le aparecía una publicidad de que su teléfono estaba infectado y que le pedía que instalara un antivirus, ingresó su contraseña y posteriormente empecé a checarlo.

Me pude dar cuenta que efectivamente el mensaje se había vuelto molesto ya que no te dejaba realizar ninguna actividad.

Le pregunté que si había visitado páginas desconocidas, paginas de videojuegos. Solo me dijo que lo había prestado con su secretaría particular durante 2 horas, que estaba  checando unas llamadas con sus proveedores de la empresa.

Entonces lo que hice fue entrar al navegador de Google Chrome, Configuraciones, Privacidad y posteriormente ejecuté la opción de Eliminar datos de navegación, después forcé la detención del navegador.

Con estas acciones pude eliminar el mensaje engañoso.

Le pregunte si su secretaría es una persona de confianza, me había dicho que si, que tenía acceso a sus correos electrónicos, a sus cuentas financieras ya que ella realizaba los pagos.

Pude darme cuenta que su información estaba muy expuesta terceras personas, y que el confiaba ciegamente con la persona que trabajaba para el,  Le dije que si hacia un respaldo de su información mas importante. Me decía que eso lo hacia su nieto , pero que solo respaldaba sus fotos familiares. A pesar de que no conocía demasiado a la persona, le volví  a preguntar de que cuales eras las actividades de su secretaría.

Me empezó a explicar que su actividad principal era la  compras de insumos. Acudía con los proveedores y compraba dichos insumos, hasta ahí era todo bien. Pero cuando el quería saber cuánto se había gastado y quería consultar el correo de la empresa no podía accesar, le hablaba a su secretaría para saber que había ocurrido, ella le argumentaba  a veces la cambiaba la contraseña por seguridad. Aunque si le detallaba todos los gastos con con todas las facturas.

Le dije honestamente que si era un riesgo potencial de que sus datos financieros estuvieran expuesto ya que no había un control correcto de ello, como última duda le pregunté  si las contraseñas de su cuentas bancarias solo el tenía acceso, me afirmó que sí.

Después de eso el me pidió consejos para poder limitarla: Le dije que en primera que el solo tuviera acceso a sus teléfono. Crear una nueva contraseña. Además que el correo de la empresa, que él solo autorizara el cambio de contraseña o bien que le creara un correo a su secretaría y que obviamente le mandara copia de todas los gastos de la empresa. Por último realizar un formateo completo de su equipo para descartar cualquier virus instalado en el teléfono.

Me agradeció por las recomendaciones y que enseguida, dijo que iba hacer lo que le había indicado. Fue una casualidad de que platicáramos sobre este tema sobre la seguridad de la información y aproveché  para comentarle que me diera tiempo y hacerle una entrevista, me dijo que sí. Lo programamos para el día de mañana. Nos despedimos  y le dije  que cualquier duda sobre su teléfono que me lo hiciera saber.

Sesión 5.

Actividad 2. Marco Teórico: Riesgos, amenazas en dispositivos móviles.

Antecedentes Históricos
Cada día los equipo móviles han ido cambiando y evolucionando en cuanto a diseño y funcionalidad hasta volverlo un teléfono inteligente y prácticamente facilitando la actividad diaria del usuario.

Evolución de los equipos móviles
La historia del teléfono celular va más allá de los años 70, fecha en la que se sitúa su nacimiento. Concretamente, los orígenes datan de finales de los años 30 con la invención de las radios portátiles en Estados Unidos.
Del año de 1938 a 1964 surgieron por primera vez las radios portátiles, como por ejemplo el AM, el SCR-194 y 195, producidos por los EE.UU. Army Signal Corps Engineering Laboratories.
En 1942 surge el primer “handie talkie”, SCR-536, desarrollado por Motorola con un peso de 5 libras y un alcance en tierra de 1 milla, mientras que en al agua su señal podía alcanzar las 3 millas.
Prácticamente en esta época fueron las radios portátiles los artefactos de comunicación.
Para 1983 surge el primer teléfono celular y es desarrollado por Motorola, el DynaTAC 8000X, que ofrecía 30 minutos de conversación, 6 horas en stand by y podía almacenar hasta 30 números de contacto. A partir de este año se empezó a mejorar los teléfonos en cuanto a su diseño para hacerlos más portátiles y que cualquier usuario lo pudiera comprar. Más tarde aparecerían los teléfonos multiuso con: juegos, calculadora, reloj, calendario, configuración de perfil y colores en su pantalla.
A comienzos del año 2003 comienza la era de los teléfonos inteligentes por el gran boom de desarrollo de los sistemas operativos móviles.
Y en los últimos 7 años, el reto de los fabricantes se ha enfocado en desarrollar dispositivos con una batería que dure más tiempo y con un diseño elegante, liviano y delgado.
Al mismo tiempo que los teléfonos se mejoraban en cuando a diseño y funcionalidad, también Android no se quedaría atrás.

Sistema Operativo Android.
En al año 2003 surge el sistema operativo Android y es creado por la empresa Android Inc. (Cantón, 2012). A través de Andy Rubín, Rich Miner, Nick Sears y Chris White especialista en desarrollar software para teléfonos móviles.
Aunque el primer sistema operativo para móviles en ser lanzado fue Symbian, en la actualidad son otras las plataformas que lideran el mercado en cuanto a la tasa de uso de mercado. A partir del año 2011, Android comenzó a posicionarse como la opción más utilizada por los usuarios (Edwardo, 2014).
Recalcando sobre el tema, solo nos centraremos en el sistema operativo Android, por ser unas de las más populares en el mercado y por ser el tema de investigación en cuanto a amenazas y riesgos.
En el año 2005, Google compró Android y la convirtió en una subsidiaria completa. Rubin, Miner y White pasaron a formar parte de Google. La información en aquel entonces escaseaba acerca de qué proporcionaría Android a Google, y los rumores decían que la empresa del buscador entraría en el mercado móvil. Andy Rubin se puso manos a la obra y creó una plataforma móvil potenciada por el kernel Linux. Google prometió a fabricantes y operadoras un sistema flexible y actualizable.
El 5 de noviembre del 2007 se fundaba la OHA (Open Handset Alliance), una alianza comercial de 35 componentes iníciales liderada por Google, que contaba con fabricantes de terminales móviles, operadores de telecomunicaciones, fabricantes de chips y desarrolladores de software. El mismo día se dio a conocer por vez primera lo que hoy conocemos como Android, una plataforma de código abierto para móviles que se presentaba con la garantía de estar basada en el sistema operativo Linux. (Cantón, 2012)
Con el paso del tiempo, la evolución del sistema operativo Android, se fueron desarrollando aplicaciones de distintos tipos al igual que los teléfonos cada día mejoraban en cuanto a su capacidad y funciones técnicas. Poco a poco los usuarios pasaron a emigrar de una computadora convencional a un dispositivo móvil.
Su versatilidad para funcionar en distintos dispositivos y la gran cantidad de aplicaciones que permite instalar lo hace una de las opciones más utilizadas.
Pero a medida que los teléfonos se volvían Smartphone, es decir un teléfono inteligente y volverse un dispositivo de almacenamiento múltiple, permitiendo guardar casi cualquier tipo de información como: personal, registros médicos, financieros, datos de la empresa, archivos multimedia, entre otros, se exponían a amenazas y riesgos en cuanto a la pérdida o robo de información.

Amenaza
Una amenaza representa la acción que tiende a causar un daño a los dispositivos o sistemas en donde se encuentra almacenada la información, atentando contra su confidencialidad, integridad y disponibilidad (Veliz, 2016).
Los problemas de seguridad a los que los dispositivos móviles están expuestos son similares a los que está expuesto una computadora, pero se ven agravados ya que cuentan con una mayor exposición al ser su comunidad de usuarios más amplia, que los utiliza tanto en el ámbito laboral como en el personal. La problemática se potencia tanto debido al desconocimiento general sobre los problemas de seguridad a los que los dispositivos están expuestos como a la falta de información en las contramedidas que son posibles de adoptar.
Las amenazas en dispositivos móviles comienzan en 2004 y en el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las plataformas (Guerra, 2012). El informe sobre amenazas móviles, afirman que “los dispositivos móviles son la tecnología de consumo de más rápido crecimiento”, además, señalan que las aplicaciones móviles están convirtiendo a estos dispositivos en una plataforma de computación de uso general y que, como su popularidad van en aumento (Albarracín, 2013).

Tipos de amenazas.
Vamos a describir los amenazas más actuales y que por su peligrosidad y e impacto se debe tener especial cuidado.

Malvare
Es una clasificación general de software malintencionado en la que se incluyen los virus, rootkits, troyanos, etc., y es más comúnmente relacionado con la destrucción o robo de datos. La definición de malware ha cambiado durante los últimos años y se puede dividir en dos categorías: tradicional o moderno. (Veliz, 2016)
Malware tradicional: se refiere a la forma clásica de malware en la que el objetivo es infectar y propagarse al mayor número de dispositivos posible, al tiempo que maximiza el daño al sistema, sin ningún motivo específico detrás de un ataque.
Malware Moderno son más sofisticados y estratégicamente planificados. Un ejemplo de malware moderno son los ataques APT (Advanced Persistent Threat), cada vez más conocidos. Un ataque APT es un ciber-ataque bien planeado con un objetivo específico, como por ejemplo una organización o un sistema de un gobierno. El ataque se lleva a cabo en múltiples pasos para cada una de las metas específicas y es intencionalmente sigiloso con el fin de evitar la detección. Una de las principales diferencias del malware moderno en comparación con el tradicional, es que el malware moderno está dirigido y es sigiloso. El objetivo es elegido específicamente ya que tiene algo de valor para el atacante y evitar la detección es esencial con el fin de llevar a cabo un ataque prolongado. Un ataque APT puede durar durante un largo período de tiempo y mientras más datos detectados puedan ser extraídos mayor se considera la efectividad del ataque.

Fuga de datos y robo
En el contexto de los dispositivos móviles se refieren a datos que han sido almacenados en el dispositivo móvil, y la existencia de varias maneras para que estos datos sean filtrados o robados por un tercero. Malware es uno de ellos, pero también puede ser robada por un ataque con acceso físico a un dispositivo, utilizando el correo electrónico o copiando datos a un medio externo.

Vulnerabilidades
Las vulnerabilidades de software son un riesgo de seguridad constante para cualquier aplicación o plataforma. Los navegadores Web son un ejemplo típico y que se puede encontrar básicamente en cualquier PC o dispositivo móvil. Si los autores de malware descubren una falla, entonces pueden explotarla con el fin de inyectar código malicioso que puede afectar a millones de dispositivos hasta el momento en que el defecto sea parcheado en el sistema del usuario.
Una vulnerabilidad puede ocurrir cuando el sistema operativo no está actualizado y puede ser fácil de encontrar fallas por los atacantes informáticos.
Ingeniería Social
Se refiere a un ataque en el que se utilizan las habilidades sociales para obtener información, ya sea personal como sobre los sistemas informáticos, utilizan la interacción social ya sea para engañar a sus víctimas para que entreguen la información, o manipularlos para que confíen en él o ella y compartan información con el atacante.

Phishing

Un ataque de phishing es un intento de obtener una parte de la información sensible de los usuarios haciéndoles creer que es por causa legítima. El ataque se inicia normalmente utilizando el correo electrónico o sitios web maliciosos como herramienta primaria o en el caso de telefonía un mensaje SMS o llamada. Un correo electrónico de phishing se disfraza por ejemplo, del banco de la víctima o del departamento de IT de los lugares de trabajo de las víctimas, y pueden contener una investigación respecto a la información personal o financiera, tales como información de tarjetas de crédito y contraseñas.

Rasonware

Es un tipo de malware que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de Rasonware cifran los archivos del sistema operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza (Roldán, 2012).
Para que exista una amenaza debe existir una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
Investigadores de la Universidad de Cambridge descubrieron que el 87 % de todos los teléfonos Android está expuesto a al menos una vulnerabilidad crítica y a comienzos de este año Zimperium Labs descubrió que el 95 % de los dispositivos Android puede ser pirateado usando un simple mensaje de texto (Lab., 2018)

Tipos de riesgos:
Robo o extravío físico del dispositivo: En este tipo de situaciones el mayor problema no es la pérdida del dispositivo en sí y el perjuicio económico que ello acompaña, sino la imposibilidad de recuperar la información no respaldada que se tenga almacenada como también el mal uso que se le pueda hacer a la misma (Eset, 2012).

Compras y pago de servicios desde un Smartphone: Una de las funciones más atractivas y utilizadas por los usuarios de estos dispositivos es la capacidad de comprar productos, contratar servicios y realizar transacciones bancarias en línea. Aunque esta característica indudablemente facilita la vida cotidiana de las personas, también puede transformarse en un problema grave si no se adoptan las medidas de seguridad necesarias. Ya se han reportado varios casos de códigos maliciosos móviles que roban información sensible de este tipo. En este contexto, utilizar solo aplicaciones reconocidas, descargadas desde el sitio oficial del fabricante, y que se utilicen en un dispositivo protegido ante códigos maliciosos son las mejores prácticas para minimizar la probabilidad que se esté realizando un ataque que pueda afectar al usuario.

Redes inalámbricas y Bluetooth: Las tecnologías de conexión inalámbrica permiten que el usuario pueda conectarse desde casi cualquier lugar a Internet como también compartir archivos con otras personas. Lo que a simple vista puede parecer algo muy útil también puede resultar bastante riesgoso en caso de no adoptar las medidas de seguridad necesarias. En todo momento se debe evitar utilizar conexiones inalámbricas (WiFi) públicas sin protección o clave. En caso de ser imposible, la recomendación es no realizar transacciones bancarias ni utilizar servicios que requieran de información sensible por ese medio. Además, el Bluetooth debe permanecer apagado si no se está utilizando para evitar la propagación de gusanos y el desgaste innecesario de batería.

Descarga de aplicaciones: Como todo equipo informático de avanzada, es posible añadir a los dispositivos móviles nuevas funcionalidades y características instalando aplicaciones del fabricante y terceros. Sin embargo, esta posibilidad puede resultar muy peligrosa si se instalan aplicaciones desconocidas o no se adoptan los recaudos necesarios. Gran cantidad de códigos maliciosos provienen a través de esta vía, problema que puede ser minimizado utilizando exclusivamente las tiendas o repositorios de aplicaciones oficiales de cada fabricante.

Redes Sociales: Las redes sociales permiten un nivel de interacción impensado antes de su invención, además han logrado un gran impacto y alcance en poco tiempo. De esta forma, sus características hacen que estos servicios sean muy apetecidos por los usuarios. Sin embargo, lo mismo ocurre con los cibercriminales quienes invierten tiempo y recursos en crear códigos maliciosos que se propaguen por esta vía. Por otro lado, una incorrecta configuración de la cuenta de la red social puede exponer información del usuario a terceros, facilitando el robo y suplantación de identidad. Es recomendable analizar la configuración que ofrecen las redes sociales en estos dispositivos y, si la seguridad no es la óptima, evitar utilizarlas en redes WiFi públicas donde la privacidad de los datos no esté garantizada.

Medidas para prevenir el impacto de la perdida de información en dispositivos móviles.

1.- Instalar solo aplicaciones desde la tienda oficial de Android, esto evitará que ingrese un virus o código malicioso y cambie las configuraciones del dispositivo.
2.- Actualizar el sistema operativo es importante, no ignorar la advertencia y se recomienda tener la versión más reciente en su dispositivo, lo mantendrá protegido.
3.- Establecer una contraseña o patrón de bloqueo para que ningún usuario no autorizado tenga acceso al equipo. Se recomienda hacerla lo más compleja posible pero de tal manera que le sea fácil recordarlo.
4.- Tener un respaldo de información es importante en caso de pérdida, extravío o falla del equipo.
5.- No hacer clic a links o hipervínculos sospechosos, puede ser una página fraudulenta.
6.- No hacer transacciones bancarias con WiFi públicos.
7.- Configurar tus estados de privacidad en redes sociales para evitar estafadores o acoso.

Conclusiones.
El ser humano se está adaptando constante y progresivamente a las tecnologías móviles. Los beneficios que brinda un teléfono inteligente son enormes, puedes estar conectado con sus contactos de trabajo, familia, redes sociales, realizar comprar por internet a cualquier hora del día. Inclusive realizar trámites que antes eran burocráticos. Todas esas características son las que convirtieron a estos dispositivos móviles en tan deseables para las personas quienes buscan a través de los mismos facilitar aspectos de la vida cotidiana. Sin embargo, si el uso que se le da a los dispositivos móviles es el incorrecto y el usuario no se instruye acerca de las amenazas que existen ni adopta las medidas necesarias para resguardar su información, podría convertirse en una nueva víctima de ataques informáticos. En la actualidad, los ciberdelincuentes concentran gran parte de sus recursos en la creación de amenazas para este mercado que crece a pasos agigantados así como también sus riesgos. Es por este motivo que los usuarios deben tomar conciencia de la información que transportan y utilizan en este tipo de dispositivos, y poner en práctica medidas de precaución para resguardarla con el fin de no sufrir ningún incidente de seguridad que podría ocasionar consecuencias indeseables.

Documento completo en Pdf.

Marco Teorico