Está en la página 1de 6

República bolivariana de Venezuela

Ministerio del Poder Popular para la

Educación

I.U.P “Santiago Mariño”

Extensión Cabimas

Realizado por:

Carlos Garcia

C.I: 25192967

Ing. De Sistemas
Noviembre 2020

Introducción:

El dispositivo móvil consta de las siguientes partes: Hardware capaz de


soportar múltiples tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.),
donde destacan uno o más procesadores de alto rendimiento, puede ejecutar
sistemas operativos muy complejos y una gran cantidad de aplicaciones que
requieren un gran capacidad de cálculo. Todo esto aumenta enormemente las
diferentes vulnerabilidades, los riesgos a los que se enfrentan este tipo de
equipos.
La mayor complejidad del sistema operativo también puede aumentar la
vulnerabilidad en los dispositivos móviles. Cuando el sistema crece, Es probable
que se produzcan errores de software. Además, dado que todavía no entendemos
estos posibles problemas, sus peligros están aumentando la seguridad.
Desarrollo:

Teléfonos inteligentes, tabletas, etc. Se utilizan para asuntos personales y


laborales. Sin embargo, muchas veces pensamos que no almacenaremos
información confidencial en él, por lo que es necesario tomar medidas para evitar
su pérdida o acceso no autorizado.
Para proteger nuestro teléfono y tableta es necesario que:
Lo primero tiene que ver con evitar que el acceso al dispositivo sea
controlado por el dispositivo mediante contraseña, código, patrón visual,
reconocimiento facial o de huellas dactilares. En todos los casos, estos tipos de
controles se pueden encontrar en la configuración del dispositivo correspondiente.

Por otro lado, en el caso de pérdida o robo, muchos dispositivos brindan la


posibilidad de localizar y controlar remotamente la ubicación geográfica para
prevenirlos o eliminar su contenido. Para los dispositivos iOS, la solución la
proporciona iCloud; para Android, la solución se llama Administrador de
dispositivos Android. En ambos casos, debe configurar esta opción con
anticipación para encontrar el teléfono.
Si no podemos acceder a la información almacenada por pérdida o
simplemente por un error y nos vemos obligados a borrar el contenido del
dispositivo, debemos hacer una copia de seguridad para no perder todo el
contenido. Tanto los dispositivos Android como iOS nos brindan soluciones para
realizar copias de seguridad. En iOS, la solución más utilizada es iCloud, mientras
que en Android, cada fabricante suele tener su propia aplicación para realizar
copias de seguridad básicas de la configuración del dispositivo. Sin embargo, si
necesitamos funciones más avanzadas, debemos utilizar una aplicación dedicada
(Google Backup, Helium, Easy Backup, etc.).

Al igual que con nuestras PC, se recomienda actualizar nuestros


dispositivos móviles con la última versión del sistema operativo y las aplicaciones,
porque las actualizaciones no siempre significan mejoras funcionales o
extensiones, y también pueden incluir parches de seguridad para resolver errores.
A medida que nos conectamos no solo en computadoras, sino también en
dispositivos móviles o tabletas para leer correos electrónicos, hay cada vez más
incidentes de seguridad en los dispositivos móviles. Android tiene la reputación de
ser más vulnerable a los ataques de virus, pero esto no significa que iOS sea
invencible. Se recomienda instalar y actualizar software antivirus para teléfonos
móviles o tabletas para evitar ser infectado por malware.
Conclusión-Recomendaciones:

Cada vez se integran más funciones y medidas de seguridad disponibles en


los teléfonos móviles. Por otro lado, también ha aumentado el malware dirigido a
plataformas móviles, especialmente para Android, que actualmente es el más
popular. Es por eso que la gente presta cada vez más atención a la seguridad de
los teléfonos móviles. Con este fin, hemos encontrado muchas técnicas básicas
para usar estos dispositivos, tales como:
Usa el código para desbloquear el teléfono.
Haga una copia de seguridad.
Evite guardar información confidencial, como contraseñas, números de
tarjetas y números de cuenta.
Cifre los archivos personales tanto como sea posible.
Evite conectar su teléfono a una computadora desconocida o sospecha de
un virus.
Utilice herramientas de administración de dispositivos.
Controle el software autorizado para ser instalado en el dispositivo.
Evite descargar aplicaciones o archivos de fuentes no confiables de
Internet.
Cuando no esté en uso, desactive las conexiones Bluetooth, WiFi y 3G
(siempre que esta opción esté disponible).
Active el bloqueo automático del teléfono para evitar que personal no
autorizado acceda a los datos, etc.

También podría gustarte