iProfesionaliProfesional

Todo lo que usted debe saber para proteger su teléfono móvil con Android de los ladrones

Si se le extravía o le hurtan o le roban su equipo, debe cambiar las contraseñas de los programas y servicios que tenía instalado en el “smartphone”
20/08/2013 - 22:55hs
Todo lo que usted debe saber para proteger su teléfono móvil con Android de los ladrones

Hace unos 10 años, si usted perdía su teléfono móvil accidentalmente o por culpa de un ladrón, sólo debía preocuparse de darlo de baja, comprar un nuevo equipo y, si no había hecha una copia de seguridad de su tarjeta SIM, pedir a sus contactos que le vuelvan a dar sus números de teléfonos, en una tediosa reconstrucción de la agenda.

Pero hoy, si se le extravía o le hurtan o le roban su teléfono inteligente, además de las acciones anteriores, o quizás antes de ellas, debe cambiar las contraseñas de los programas y servicios que tenía instalado en el “smartphone”: el correo electrónico, el calendario, redes sociales como Facebook o Twitter.

Y esto, sin mencionar que el ladrón tendrá acceso a las fotografías y videos y otros archivos personales que tenga en la memoria interna o externa del móvil.

Pero además la posibilidad concreta de un extravío o de un robo o hurto, también están los códigos maliciosos.

Por ejemplo, desde hace algunos años, los criminales cibernéticos han utilizado el malware FakeAV que simula ser un antivirus y modifica intencionalmente el estado de la seguridad de la computadora e intenta convencer al usuario de adquirir una versión nueva del software con el fin de remediar las infecciones o problemas de seguridad existentes. 

Los mensajes “pop-up” para convencer al usuario de que tome acción continúan apareciendo en la pantalla hasta que se elimina el malware. 

Este tipo de fraude, que sólo afectaba a computadoras o laptops, ha evolucionado y este año se identificó una variante que afecta también a los dispositivos con el sistema operativo Android.  

 La nueva variante detectada por la empresa Symantec es conocida como Android.Fakedefender, bloquea al dispositivo de forma similar a lo que sucede con la técnica conocida como "ransomware". 

Así, el dispositivo se toma como “rehén” al negarle acceso al usuario de sus archivos hasta que realice el pago de su rescate.

RecomendacionesPara asegurar su teléfono móvil “inteligente” con Android, el sistema operativo predominante en el mercado mundial y local de los “smartphones”, debe cumplir con este decálogo:

BloqueoDispone de las opciones de serie que tiene el sistema operativo, como el patrón para desbloqueo, o una clave PIN de 4 números o una contraseña o el reconocimiento facial.

En los dos primeros casos conviene configurar la técnica sin mostrar el dibujo o los números o las letras para que nadie lo pueda ver. 

Aplicaciones conocidasLos programas descargadas de Internet de paginas no recomendadas pueden instalar malware en el teléfono.  

Por lo tanto, sólo deje ingresar a su equipo aplicaciones de la plataforma Play Store.

PermisosAntes de instalar una aplicación observe los permisos que usted le otorgará.  

Por ejemplo, si encuentra un lector de códigos QR que pide permiso para acceder a ver sus mensajes de texto o registro de llamadas, conviene revisar los comentarios en el Play Store. Y si existen dudas, no instalarlo.

Wi-FiLos usuarios de “smartphones” se conectan a redes Wi-Fi, ante la baja calidad de las redes de los operadores móviles. Pero el alerta debe dispararse cuando uno se conecta por una red Wi-Fi abierta.

Es posible que ese vínculo pertenezca a una persona que no sabe cifrarla, o sea una trampa de un delincuente que espíe el tráfico.  

Por lo tanto, la sugerencia es navegar sólo por la web y sin ingresar a servicios que dejen datos personales, como nombre de usuario y contraseña.

Bloqueo de aplicacionesExisten programas que permiten el bloqueo de terceros a ciertos programas y servicios y archivos instalados en el teléfono. 

De esta manera, además de la protección señalada al principio de estas recomendaciones, tendrá otro para las aplicaciones criticas.

ActualizaciónMuchas de las fallas de seguridad de las aplicaciones se originan por agujeros en su fabricación. 

Cada actualización incluye mejoras pero además de correcciones de errores que podrían ser aprovechados por los virus. Ahí está el caso del Adobe Flash 10.2 para demostrarlo

Búsqueda y borradoExisten aplicaciones como Prey y Lookout que ante las pérdidas del teléfono permiten al usuario averiguar su localización vía GPS, o lanzar una alarma en el móvil. Incluso permiten borrar el contenido en forma remota.

Tarjeta de memoriaMuchas veces, los usuarios optan por guardar en su tarjeta de memoria archivos y aplicaciones, por la escasa capacidad de la memoria interna del equipo.

Pero esa memoria externa es muy insegura, porque no tiene protección de fábrica ni de sistema. Un delincuente puede acceder a esos documentos con sólo extraerla, sin necesidad siquiera de robar el terminal.

Por lo tanto, se debe tener especial cuidado con lo que se almacena en la tarjeta, como información personal, archivos del trabajo, fotos.

Las variantes en este caso son encriptarla u optar por un almacenamiento en la nube a la manera de Dropbox o de Google Drive.

ContraseñasExisten programas como Biowallet2Browser que protegen las contraseñas que están en el celular.

También Google, el fabricante de Android, tiene un software denominado Authenticator, con una verificación por dos pasos para reforzar la seguridad de la cuenta protegiéndola frente a la interceptación. 

Con esta verificación, para iniciar sesión necesitará un código generado por Authenticator, además de la contraseña de la cuenta.

Igual que una laptopLas mismas reglas de seguridad básicas que se aplican a una PC o una computadora portátil rigen para cualquier “smartphone”, tenga o no Android. 

Por ejemplo, no abra archivos desconocidos o de fuente que no conoce. No deje la sesión abierta de algún servicio basado en la web. No abra páginas sospechosas.