El pais
SUSCRÍBETE

9 consejos para proteger su celular de amenazas informáticas

Una clave no es suficiente para proteger tu teléfono Android. Encuentre qué alternativas tiene para hacerlo.

26 de julio de 2014 Por: Redacción de El País

Una clave no es suficiente para proteger tu teléfono Android. Encuentre qué alternativas tiene para hacerlo.

El mercado de teléfonos inteligentes sigue creciendo en el mundo, pero también las amenazas informáticas. Según un reciente reporte de la analista de mercado International Data Corporation (IDC), los smartphones con Android acapararán el 80,2 % del mercado este año, lo cual los hace más atractivos para los ciberdelincuentes.Por eso, ESET Latinoamérica, líder en detección de amenazas, y Frontech Colombia, distribuidor de sus productos, brindan estos consejos de protección:1. Acceso y bloqueo:Para evitar que terceros accedan a la información del equipo es importante usar una contraseña. Esta puede ser: numérica, numérica de cuatro dígitos, alfanumérica (letras con números), letras y caracteres especiales o una de patrón a través de la unión de puntos. En este último caso es recomendable configurar el teléfono inteligente para que no se muestre el trazado y así evitar que alguien lo identifique.2. Actualizaciones periódicas:A veces definen si el equipo es vulnerable o no. A través de estas, los programadores corrigen errores, que podrían ser fallas de seguridad que un atacante usaría para entrar al sistema, vulnerarlo y robar datos. Para actualizar aplicaciones de terceros, se debe ir a Google Play y descargar las recientes versiones disponibles. Por otro lado, las actualizaciones oficiales de Android son administradas por cada compañía telefónica. 3. Verificación de app y permisos:A la hora de instalar aplicaciones es necesario considerar dos puntos: su procedencia y los permisos que requieren. Es recomendable utilizar repositorios oficiales y confiables para las descargas. A su vez, a la hora de instalar una app desde Google Play, por ejemplo, inmediatamente se muestra una ventana con los permisos que solicita. Es muy aconsejable leerlos y, de no estar seguro de lo que implican, evitar instalar la aplicación.4. Evitar la geolocalización:Hay apps que piden activar la geolocalización, que permite determinar la ubicación geográfica del aparato. Esta opción puede servir para hallar un equipo perdido, pero también puede ser usada por ciberdelincuentes para ubicar gente. Por eso no se aconseja tenerla activada y, de hacerlo, se debe verificar que los servicios que la usen sean confiables. Se configura en menú Ajustes/Ubicación y Seguridad/Mi ubicación.5. Proteger la tarjeta SIM:No solo se debe bloquear el acceso al equipo, sino a la tarjeta SIM, ya que puede prevenir la falsificación y robo de identidad. Es posible emplear una contraseña fuerte para que en caso de perder el teléfono se pueda evitar robo de datos.Esta opción se activa en Seguridad, Bloqueo de tarjeta SIM y Definir Bloqueo, donde se pide el código PIN, el que fue entregado con la tarjeta. Luego se puede cambiar la clave.6. Cuidar los metadatos:Estos revelan información sobre datos. Pueden indicar quién creó un archivo, la fecha y el modelo del equipo donde lo hizo, etc. Además, pueden exponer coordenadas geográficas donde fue tomada una foto y en algunos casos hasta brindar el usuario y la contraseña de una sesión. Este tipo de información puede ser usada para ataques de Ingeniería Social (Obtener información confidencial al manipular usuarios legítimos).7. Seguridad del navegador Algunas buenas prácticas para aplicar en el navegador web del dispositivo son: contar con una solución antivirus capaz de analizar las conexiones y los archivos que se ejecutan, deshabilitar ejecución de Java y de Flash, asegurarse de navegar siempre en sitios confiables con HTTPS, no visitar sitios desconocidos, deshabilitar la opción de recordar contraseñas, deshabilitar la opción de habilitar ubicación.8. Crear copias de seguridad:Hacer respaldos de forma periódica es una muy buena práctica, ya que permitirá recuperar la información ante un incidente que la perjudique, borre o corrompa. Para hacer una copia se debe ir a Ajustes, seleccionar Realizar copia de seguridad, luego activar Copia de seguridad de mis datos y Restaurar automáticamente, esta última opción permite cargar los datos en el nuevo teléfono al ingresar usuario y contraseña. 9. Borrar los datos:A la hora de vender o regalar el dispositivo es necesario borrar los datos que se almacenan en el mismo. Para hacerlo se debe ingresar al menú Ajustes/Privacidad y seleccionar Restablecer datos de fábrica. Al ejecutar esta opción, el teléfono le preguntará al usuario si desea borrar la información alojada en la tarjeta de memoria, de modo que, si la misma también se va a entregar con el aparato, es recomendable hacerlo.¿Y el iPhone?Aunque el sistema operativo de Google es más vulnerable que el de Apple, iOS, este también es recomendable protegerlo. En el iPhone también se debe activar un sistema de bloqueo para acceder al equipo, bien sea con un código de desbloqueo o el identificador biométrico, aunque este solo está incluido en el iPhone 5s.Asimismo se puede determinar cuáles son los computadores confiables para administrar el aparato por medio del iTunes, así como cifrar copias de seguridad en este mismo programa y el iCloud.En caso de pérdida, el teléfono inteligente de la manzana cuenta con una herramienta llamada ‘Buscar mi iPhone’, a través del cual y de forma remota, se puede bloquear el dispositivo con un código PIN, mostrar un mensaje en la pantalla del aparato para que quien lo tenga en su poder se entere de que ha sido extraviado, recibir una notificación por correo electrónico de que el iPhone ha entrado en ‘modo pérdida’, hacer que suene, o bien rastrear su ubicación, así como eliminar toda la información guardada en el mismo.Así como en los teléfonos Android, también es aconsejable activar el bloqueo de la tarjeta SIM en los iOS.

AHORA EN Colombia