
La alta
tasa de uso de teléfonos inteligentes c
on SO Android, hace que éstos
sean los más atacados por los ciberdelincuentes. Según la consultora de
tecnología Gartner, ya hacia fines de 2013, el 78% de los teléfonos
inteligentes contaba con sistema operativo Android, en segundo lugar se
encontraba IOS con el 15,6% mientras que BlackBerry ocupaba el tercer
puesto con tan solo un 1,9%.
Frente a esta tendencia, el equipo de
Investigación de ESET Latinoamérica brinda algunas recomendaciones para
mantener este tipo de dispositivos protegidos:
• Configurar el acceso y bloqueo del dispositivo.
Para evitar que terceros accedan a la información del dispositivo
resulta importante utilizar una contraseña. La misma puede ser: clave
numérica, contraseña numérica de cuatro dígitos; clave alfanumérica, es
decir, frases con números, letras y caracteres especiales; o bien una
clave de patrón, generar un patrón uniendo puntos. En este último caso
es recomendable configurar el dispositivo para que no se muestre el
trazado y así evitar que alguien pueda ver cuál es la unión de puntos.
• Realizar actualizaciones de forma periódica.
Las actualizaciones son fundamentales, ya que en algunas ocasiones
definen si el equipo es vulnerable o no. A través de éstas, los
programadores corrigen errores, que podrían ser fallas de seguridad
mediante las cuales un atacante podría ingresar al sistema, vulnerarlo y
robar información. Para actualizar aplicaciones de terceros, se debe
ingresar a Google Play, donde podrán descargarse las últimas versiones
disponibles. Por otro lado, las actualizaciones oficiales de Android son
administradas por cada compañía telefónica.
• Verificar las aplicaciones y sus permisos.
A la hora de instalar aplicaciones es necesario considerar dos puntos:
su procedencia y los permisos que requieren. Es recomendable utilizar
repositorios oficiales y confiables para las descargas. A su vez, a la
hora de instalar una aplicación desde Google Play, por ejemplo,
inmediatamente se muestra una ventana con los permisos que solicita
dicha aplicación. Es muy aconsejable leerlos y de no estar seguro de lo
que implican, evitar instalar la aplicación.
• Evitar dejar la geolocalización al descubierto.
Existen aplicaciones que solicitan activar la opción de
geolocalización, servicio que permite determinar la ubicación geográfica
de un dispositivo mediante triangulación de coordenadas. Esta opción
podría usarse, por ejemplo, para encontrar un dispositivo extraviado. No
obstante, también puede ser aprovechado por ciberdelincuentes para
conocer la ubicación de personas. De modo que no es recomendable tener
activada esta opción o, de hacerlo, verificar que los servicios que lo
utilicen sean confiables y adecuados. Para configurar esta preferencia
hay que ingresar al menú Ajustes/Ubicación y Seguridad/Mi ubicación y
desde allí es posible personalizar el posicionamiento mediante satélite
GPS o Wi-Fi.
• Proteger la tarjeta SIM.
No solo se debe bloquear el acceso al equipo, sino también a la tarjeta
SIM, ya que puede prevenir la falsificación y robo de identidad. Es
posible utilizar una contraseña fuerte para que en el caso de perder el
teléfono se puedan evitar secuestros virtuales.
• Cuidar los metadatos.
Los metadatos revelan información sobre datos; pueden indicar quién
creó un archivo, la fecha y el modelo del equipo donde lo hizo, etc.
Asimismo, pueden exponer las coordenadas geográficas donde fue tomada
una fotografía y en algunos casos hasta brindar el usuario y la
contraseña de una sesión. Este tipo de información resulta muy atractiva
para los ciberdelincuentes que pueden utilizarla para realizar ataques
de Ingeniería Social.
• Configurar la seguridad del navegador web.
Algunas buenas prácticas para aplicar en el navegador web del
dispositivo son: contar con una solución antivirus capaz de analizar las
conexiones y los archivos que se ejecutan, deshabilitar ejecución de
Java y de Flash, asegurarse de navegar siempre en sitios confiables con
HTTPS, no visitar sitios desconocidos, deshabilitar la opción de
recordar contraseñas, deshabilitar la opción de habilitar ubicación.
• Crear copias de seguridad.
Hacer copias de seguridad, o respaldos, de forma periódica es una muy
buena práctica, ya que permitirá recuperar la información ante un
incidente que la perjudique, borre o corrompa.
• Borrar datos a la hora de vender o regalar el dispositivo.
Para hacerlo es necesario ingresar en Ajustes/Privacidad y seleccionar
Restablecer datos de fábrica. Al ejecutar la opción el equipo preguntará
si se desea borrar la tarjeta de memoria, de modo que si se entrega con
el equipo es recomendable borrarla.
Francisco Carrasco, PCWorld en Español
0 comentarios :
Publicar un comentario