jueves, 24 de julio de 2014

Proteged los móviles y tablet como si fuesen ordenadores

Smartphone y tablet

El día que Carlos olvidó su móvil en la taquilla

Imagen de Carlos buscando con un programa su smartphone
Cuando abrió el envoltorio, Carlos ya sabía lo que había dentro. Aun así, no pudo dejar de sentir una emoción enorme. Al fin tenía en sus manos el móvil que tanto había deseado. Había estudiado para los exámenes durante meses para conseguir unas notas magníficas. Había valido la pena.
Carlos lo tenía todo preparado. Había leído miles de manuales en Internet que explicaban cómo sacar todo el potencial de su nuevo móvil. Tenía una lista muy larga de aplicaciones que quería instalarse. Sabía que eso le iba a llevar prácticamente todo el día, pero no le importaba, quería tener el móvil a pleno rendimiento lo antes posible.
Al día siguiente, cuando Carlos regresó a casa, un sudor frío recorrió su espalda al ver que el móvil no estaba en el bolsillo de su chaqueta. ¡No se lo podía creer; había perdido el móvil el primer día! No sabía si se lo habían robado en un descuido, o realmente lo había dejado olvidado en algún sitio.
Llamó insistentemente por si alguien lo había encontrado, pero nadie contestaba. Por suerte, entre las aplicaciones que había instalado el día anterior, se encontraba una que indicaba la posición exacta del dispositivo.
Entró en su ordenador para activar la aplicación y… ¡Sorpresa! Decía que el móvil estaba en su instituto. Pero, ¿dónde? Carlos recordó que había dejado el móvil en la taquilla para cambiarse después del partido.
Al día siguiente, Carlos pudo comprobar que efectivamente el móvil estaba en su taquilla. Gracias a las aplicaciones de seguridad que instaló, pudo localizarlo rápidamente y dormir tranquilo.

En esta ocasión, Carlos tuvo mucha suerte con su móvil y pudo localizarlo rápidamente. Veamos los consejos que debemos seguir para asegurar todo lo posible nuestro dispositivo.

Los dispositivos móviles son muy valiosos y debemos protegerlos de la misma forma que hacemos con los ordenadores.



Cuidado con el software malicioso

El software malicioso como los virus o troyanos no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tablets. Por tanto, necesitan la misma protección que aplicaríamos a cualquier PC.
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones en sitios poco fiables. La “App Store” (Apple iPhone) y “Play Store (Google Android) son los canales oficiales para descargar aplicaciones.
Al instalar aplicaciones de cualquier otra fuente como páginas web u otras tiendas de aplicaciones estamos corriendo el riesgo de instalar aplicaciones maliciosas. Para evitar situaciones desagradables: 
  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene la app en los comentarios. Muchos usuarios advierten cuando la aplicación se comporta mal o de manera sospechosa.
  • Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.
En la sección de Virus puedes encontrar más información.

 

Cuidado con las estafas

El uso que se hace de los smartphones y tablets ha contribuido a la aparición de nuevos métodos de estafa. Las aplicaciones de mensajería instantánea son usadas en muchos casos por personas que no tienen una base tecnológica, incluso que no han utilizado nunca un ordenador. Esto les convierte en un blanco fácil de una estafa o fraude. 
Un ejemplo real de intento de fraude que ha adquido cierta relevancia es el envío de un SMS procedente de un teléfono desconocido que nos dice que nos está intentando localizar por Whatsapp y que le digamos si nos llegan sus mensajes. 

Captura de pantalla de un mensaje de WhastApp

Éste nos puede hacer pensar que el remitente es una persona conocida. Sin embargo, si contestamos al mensaje estaremos dándonos de alta en un servicio de suscripción a SMS Premium.
Para evitar este tipo de estafas:
  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.

 

Cuidado con tu móvil

Los smartphones y las tablets son aparatos caros y de poco tamaño, por lo que es habitual que lo perdamos o nos lo roben. Debemos tener en cuenta no sólo su valor económico sino la importancia de la información que almacena.
Un dispositivo de estas características puede contener información muy valiosa:datos de tarjetas de crédito, números de cuentas bancarias, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente.
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 
Pantalla de bloqueo de un dispositivo móvil

 

Extrema las precauciones con las conexiones

Habitualmente nos conectamos a redes WiFis públicas para navegar a más velocidad o para no consumir los datos de nuestra tarifa. Por ejemplo, en aeropuertos, cafeterías y otros espacios públicos.
Muchas de estas redes no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos puede hacerse con la información que estemos transmitiendo.
En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos libres.
Podemos minimizar estos problemas si adoptamos ciertas precauciones:
  • Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde habitualmente utilizas un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.
  • Cambia la clave que trae por defecto del Bluetooth.
En la sección Protégete al usar WiFis públicas puedes consultar más información acerca de estos problemas.

 

No anules las restricciones del fabricante

Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.
Sin embargo, debemos tener en cuenta que:
  • Estas modificaciones pueden invalidar la garantía del fabricante.
  • Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación.
  • Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos. 
Para minimizar este riesgo no es aconsejable realizar esta modificación en el dispositivo y si lo llevamos a cabo, debemos prestar especial atención a lo que instalas y bajo qué condiciones.

 

Consejos finales

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos. Si aplicamos unas pequeñas precauciones reduciremos el riesgo de tener un incidente:
  • Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apss están diseñadas para infectar smartphones y tabletas.
  • Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
  • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
  • Cuidado al conectarte a WiFis poco protegidas o a otros dispositivos a través del Bluetooth.
  • Evitar anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.

No hay comentarios:

Publicar un comentario