You are on page 1of 4

13/4/2016

10.1Dispositivosmvilesyseguridad|securityinabox

security in-a-box (/es)

herramientas y tcticas para la seguridad digital

BUSCAR
ESPAOL

10.1 DISPOSITIVOS MVILES Y SEGURIDAD


Necesitamos tomar decisiones informadas cuando utilizamos telfonos mviles, con el
fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos. La
manera en la que las redes y la infraestructura telefnica funcionan pueden afectar
significativamente la capacidad de los usuarios para mantener privadas y seguras la
informacin y las comunicaciones.
Las redes de telefona mvil son redes privadas administradas por entidades
comerciales, las cuales pueden estar bajo el control monoplico del gobierno. La
entidad comercial (o gubernamental), tiene prcticamente acceso ilimitado a la
informacin y a las comunicaciones de sus clientes, as como la capacidad para
interceptar llamadas, mensajes de texto, y vigilar la ubicacin de cada aparato (y
por tanto de sus usuarios).
Los Sistemas Operativos en s, utilizados en aparatos mviles son hechos a
pedido o configurados por los fabricantes de telfonos de acuerdo a las
especificaciones de varios proveedores de servicios y para su uso en las propias
redes de esas compaas. En consecuencia, el Sistema Operativo (OS) puede
incluir caractersticas escondidas que permitan una mejor vigilancia por parte de
los proveedores de servicio de cualquier dispositivo en particular.
El nmero de las funciones disponibles en los telfonos mviles ha crecido en
aos recientes. Los telfonos mviles modernos son de hecho
minicomputadoras porttiles conectadas a Internet con funciones de telfono
mvil.
Con el fin de determinar que aspectos de tus comunicaciones necesitan estar ms
protegidos, podra ser de ayuda hacerte a ti mismo algunas interrogantes: Cul es el
contenido de tus llamadas y de tus mensajes de texto?, Con quin te comunicas, y
cundo?, De donde ests llamando? La informacin es vulnerable de distintas
maneras:
La informacin es vulnerable cuando se enva desde un telfono mvil Ejemplo:
Cada uno de los proveedores de telefona mvil tiene acceso completo a todos
los mensajes de texto y voz enviados a travs de su red. Los proveedores
telefnicos en la mayora de pases estn legalmente obligados a mantener
https://securityinabox.org/es/chapter_10_1

1/4

13/4/2016

10.1Dispositivosmvilesyseguridad|securityinabox

registros de todas las comunicaciones. En algunos pases los proveedores


telefnicos estn bajo el control monoplico del gobierno. Las comunicaciones
de voz y texto tambin pueden ser intervenidas por terceros en las proximidades
al telfono mvil, utilizando equipo de bajo precio.
La informacin es vulnerable al interior de los telfonos tanto del emisor como
del receptor Ejemplo: Los telfonos mviles pueden almacenar toda clase de
datos: historial de llamadas, mensajes de texto enviados y recibidos, informacin
de libretas de direcciones, fotos, video clips, archivos de texto. Estos datos
pueden revelar tu red de contactos, e informacin personal sobre ti y tus colegas.
Asegurar esta informacin es difcil, incluso en algunos telfonos imposible.
Los telfonos modernos son computadoras de bolsillo. Con ms funciones el
riesgo se hace mayor. Adems, los telfonos que se conectan a la Internet
tambin estn sujetos a las inseguridades de las computadoras y de la Internet.
Los telfonos dan informacin acerca de su ubicacin Ejemplo: Como parte de
su operacin normal, cada telfono mvil automticamente y de manera regular
informa al proveedor del servicio telefnico donde est en determinado
momento. Es ms, muchos telfonos hoy en da tienen funciones de GPS, y esta
informacin precisa sobre la ubicacin podra ser incorporada en otros tipos de
datos tales como fotos, el servicio de mensajes cortos (SMS) y en solicitudes de
Internet que son enviadas desde el telfono.
La evolucin de la tecnologa trae ms caractersticas, pero tambin ms riesgos.

Borna: Hijo, he decidido slo utilizar este telfono mvil para planificar nuestras
reuniones de ahora en adelante, porque creo que podran estar interviniendo el
telfono de la fbrica, y quizs incluso el de la casa.
Delir: Padre, es bueno que por fin tengas un telfono mvil, pero sabes qu es lo que
puede y no puede hacer?
Borna: Claro: Es un telfono! Puedes llamar a alguien, hablar con ellos, ellos
responden. Puedes hacerlo desde cualquier lugar en que te encuentres. Y, desde el
puedo enviar pequeos mensajes a otros, o a ti, y estos aparecern en tu telfono.
Delir: Todo ello es cierto, pero eso no es todo. En estos das, hay muchas cosas que
puedes hacer con estos dispositivos. Pero hablemos de algunos riesgos y
precauciones de seguridad, especialmente si crees que alguien podra estar
interesado en saber con quien te estas comunicando, y que estas diciendo.
Las siguientes secciones examinan varios pasos simples que puedes dar para reducir
la posibilidad de amenazas a tu seguridad que surgen del uso de dispositivos mviles.
10. Utilizar los telfonos mviles de la manera ms segura posible (/es/chapter-10)
arriba (/es/chapter-10) 10.2 Movilidad y vulnerabilidad de la informacin
(/es/chapter_10_2)

https://securityinabox.org/es/chapter_10_1

2/4

13/4/2016

10.1Dispositivosmvilesyseguridad|securityinabox

Gua Paso a Paso (/es/howtobooklet)


1. Proteger tu computadora de
software malicioso (malware) y
piratas informticos (hackers)
(/es/chapter-1)
2. Proteger tu informacin de
amenazas fsicas (/es/chapter-2)
3. Crear y mantener contraseas
seguras (/es/chapter-3)
4. Proteger los archivos sensibles en
tu computadora (/es/chapter-4)
5. Recuperar informacin perdida
(/es/chapter-5)
6. Destruir informacin sensible
(/es/chapter-6)
7. Mantener privada tu comunicacin
en Internet (/es/chapter-7)
8. Mantenerse en el anonimato y
evadir la censura en Internet
(/es/chapter-8)
9. Protegerte a ti mismo y a tus datos
cuando utilizas sitios de redes
sociales (/es/chapter-9)
10. Utilizar los telfonos mviles de la
manera ms segura posible
(/es/chapter-10)
10.1 Dispositivos mviles y
seguridad (/es/chapter_10_1)
10.2 Movilidad y vulnerabilidad
de la informacin
(/es/chapter_10_2)
10.2.1 Buenas prcticas en
seguridad telefnica
(/es/chapter_10_2_1)
10.2.2 Funciones bsicas,
capacidad de rastreo y
anonimato
(/es/chapter_10_2_2)
10.2.3 Comunicaciones
textuales SMS / Mensajes
de texto (/es/chapter_10_2_3)
10.2.4 Funciones ms all de
la conversacin y los
https://securityinabox.org/es/chapter_10_1

3/4

13/4/2016

10.1Dispositivosmvilesyseguridad|securityinabox

mensajes
(/es/chapter_10_2_4)
10.3 Lecturas Adicionales
(/es/chapter_10_3)
11. Utilizar los telfonos inteligentes
de la manera ms segura posible
(/es/chapter-11)
Glosario (/es/glossary)
Guas Prcticas (/es/handsonguides)
Seguridad Mvil (/es/seguridadportatil)

security in-a-box (/es)

herramientas y tcticas para la seguridad digital

Blog (English) (https://securityinabox.org/en/blog)


Descargo de responsabilidad (/es/disclaimer)

Contacto (/es/eval)
Glosario (/es/glossary)

Sobre (/es/about)

(http://creativecommons.org/licenses/by-sa/3.0/)Este trabajo est licenciado bajo la


licencia Creative Commons Attribution-Share Alike 3.0 Unported
(http://creativecommons.org/licenses/by-sa/3.0/).
La caja de herramientas es un proyecto de Tactical Technology Collective (https://tacticaltech.org) y
Front Line Defenders (https://www.frontlinedefenders.org/).
(https://tacticaltech.org) (https://www.frontlinedefenders.org/)

(https://twitter.com/Info_Activism)

https://securityinabox.org/es/chapter_10_1

4/4

You might also like