Saltar al contenido

Trending topics

Cuatro peligros para la seguridad de los dispositivos móviles y qué medidas tomar

Luciana Marques

11.12.19 8 min. de lectura

Los dispositivos portátiles juegan un papel cada vez más importante en nuestras vidas. La mayoría de nosotros tenemos por lo menos un smartphone y quizás un tablet, incluso muchos tienen equipos para el trabajo y además para otros propósitos. Ya casi nadie desiste de esta tecnología, incluso las personas mayores y los niños se han convertido en usuarios. Hasta los niños más pequeños están ya usando los dispositivos móviles de sus padres, si aún no cuentan con propios.

Hay que admitir que la mayoría de nosotros no pasamos ni un día sin usarlos, ya que su importancia ha aumentado enormemente en muy corto tiempo. Antes, lo que servía para hablar por teléfono y enviar cortos mensajes, se ha convertido hoy en una forma de vida. Pensemos en qué usamos estos aparatos: en compras, servicios bancarios, por la cámara, el correo electrónico, para escuchar música, para mensajería y para compartir vivencias en las redes sociales etc. Incluso para algunos, los dispositivos inteligentes son parte de su  identidad.

Dado que los usamos para tantas cosas, solemos acumular muchos datos personales y delicados en ellos, lo que hace imprescindible protegerlos. Deberíamos hacerlo así como cuidamos nuestros computadores y aún más. Paradójicamente son pocas las personas que utilizan aplicaciones de seguridad para sus dispositivos portátiles. Aquí le mostramos algunas de las razones por las cuales la seguridad debe ser tomada en serio.

1. Software malicioso para dispositivos móviles

Si bien en cierto, aún no se ha generalizado tanto como en el caso de los computadores personales, claramente existe malware dirigido específicamente contra los dispositivos portátiles. Por ejemplo, el malware de Triada sólo se dirige a ellos y opera causando daño al captar las claves de acceso – root –, así logra controlar todas las aplicaciones instaladas en el equipo. Lo que se utiliza frecuentemente para mostrar la publicidad al usuario, puede también ser empleado para enviar mensajes de texto a números de teléfono premium, causando daños económicos de peso.

Se tiene conocimiento de que el toyano también incluso ha bajado aplicaciones dañinas a los dispositivos hackeados. Triada se considera el malware para equipos portátiles más sofisticado hasta el momento, sin embargo, es muy probable de que haya malware móvil más avanzado en el futuro.

Es poco probable que los troyanos maliciosos hagan daño a través de App Store o Google Play Store, pero de vez en cuando el malware también llegan a las fuentes oficiales. Sin embargo, la cosa cambia al hablar de tiendas de aplicaciones no oficiales o en los sitios web dudosos. Debe tener mucho cuidado si decide bajar aplicaciones a través de éstas vías.

2. Conexiones inseguras

La conexión a una red Wi-Fi pública puede resultar peligrosa, ya que el tráfico dentro de una red inalámbrica no segura no está codificado y puede ser fácilmente interceptado por un cibercriminal experto. Las redes Wi-Fi públicas inseguras también pueden utilizarse para propagar malware, por eso deben evitarse, a menos que esté utilizando un VPN.

Los hackers también pueden establecer puntos de acceso Wi-Fi inseguros en lugares con mucho público, como cafeterías, aeropuertos, etc. Estas redes pueden parecer seguras, pero no lo son y suelen ser usadas para acceder a su dispositivo y para suplantar sus claves de acceso, lo que se llama spoofing de red

3. Phishing

Los correos electrónicos para suplantación de identidad suelen ser más eficaces en los celulares, debido a que la pantalla es más pequeña y las aplicaciones están optimizadas para ocupar menos espacio en ella. La mayoría de estas apps muestran sólo el nombre del remitente y no la dirección de correo electrónico a menos que se les haga clic. Al darles un vistazo, los correos electrónicos pueden parecer absolutamente normales. Ésto combinado con la utilización más rápida de los dispositivos portátiles, conduce a bajar la guardia y caer en engaños de phishing y a abrir archivos adjuntos dañinos.

Los cibercriminales pueden intentar dirigirse a usted por medio de mensajes de texto, llamadas telefónicas y aplicaciones de mensajería instantánea. Lo que vale para los tablets también vale aquí: no abra links desconocidos o si no confía en ellos y recuerde queninguna empresa seria o autoridad le pedirá información personal delicada a través de su correo electrónico o mensaje de texto. Si usted tiene sospechas respecto a la procedencia y no sabe si realmente necesita hacer algo o no, póngase en contacto con quienes dicen ser y verifiquelos. Más vale prevenir que curar.

4. Filtración de datos

La fuga de datos ocurre cuando un tercero obtiene acceso no autorizado a ciertos archivos sin necesidad de atacarlo. Ésto puede ocurrir de muchas maneras, ya que en el mundo de la tecnología móvil la filtración de datos es una de las mayores amenazas para la seguridad.

Contamos con una infinidad de apps en nuestros dispositivos portátiles y muchas de ellas requieren nuestra autorización para operar de cierta manera. Así logran tener acceso, por ejemplo, a su micrófono, cámara, archivos y contactos. Muchas veces incluso incorporamos nuestra información personal o claves de acceso o información de tarjeta de crédito a estas aplicaciones para poder usarlas. Todos esto pueden llevar a la fuga de datos.

La información termina en malas manos puede ser vendida a proveedores de servicios con fines de marketing y puede ser utilizada para robar su identidad. Los datos filtrados pueden ser delicados, como archivos o claves de acceso corporativas, datos biométricos o informaciones de salud e incluso los de la tarjeta de crédito. Las filtraciones pueden resultar vergonzosas y estresantes, incluso si no se hace nada con los datos.

Siempre es bueno analizar si es realmente necesario dar tantos permisos a la aplicación. Por ejemplo, algunas apps con acceso al micrófono podrían escucharlo a través del aparato, incluso si no está usando la aplicación en ese mismo momento.  Algunas en Android pueden pedir acceso a tus mensajes de texto y registros de llamadas y otras pueden conseguir acceso a su cámara. ¿Confía lo suficiente en las aplicaciones y sus creadores para concederles estos permisos?

Recordemos que aunque muchas aplicaciones legítimas o algunas de sus características no siempre funcionarán correctamente sin todos permiso, incluso así pueden usar sus datos de manera no deseada. Si su ubicación está siempre encendida, las aplicaciones que tienen permiso para usarla pueden transmitir datos sobre su persona. Asimismo, si mantiene su Bluetooth encendido todo el tiempo, su celular o tablet puede ser atacado a través de él.

¿Cómo mejorar su seguridad móvil?

Mantener su sistema operativo actualizado es muy importante, así como en cualquier computador. Los updates no solo mejoran el rendimiento y agregan funciones, sino que mantienen sus dispositivos más seguros, lo mismo en el caso de las actualizaciones de la aplicación.

Si bien el software antivirus parece no ser tan necesario para los dispositivos portátiles como para su computador, definitivamente es bueno tenerlo. El malware dirigido a dispositivos móviles es cada vez más frecuente, ya que aumenta el tráfico y las compras online. Las aplicaciones bajadas de lugares oficiales probablemente no propaguen malware, pero es posible que se produzcan infecciones de otras fuentes, como el correo electrónico, los mensajes de texto o los sitios web dudosos.

Programas de seguridad cibernética, como F-Secure SAFE, le advierten sobre posibles problemas de privacidad al dar permisos a las apps. Esta es una buena manera de repensar en qué permisos dar a las aplicaciones. Esa información le ayuda a minimizar la fuga de datos a través de estas aplicaciones. F-Secure SAFE también incluye un navegador seguro para su dispositivo móvil, el browser le ofrece una mayor protección al filtrar sitios y conexiones peligrosas.

Otra forma de evitar la fuga de datos es utilizar claves de acceso seguras y no reutilizarlas en otras cuentas y si sus datos de acceso se ven comprometidos de una forma u otra, el daño será mucho menor. Si reutiliza una clave en varios sitios web es posible que todos ellos estén infectados. tener un administrador de claves, como F-Secure KEY, es una forma muy sencilla de guardar muchas claves y mejorar su seguridad.

Otra muy buena idea para mejorar su nivel de seguridad es tener un VPN para su teléfono. VPN asegura su conexión internet y la anonimiza, así podrá además utilizar las Wi-Fi públicas de forma segura, además, se frustran los intentos de seguimiento y se accede igualmente al material geobloqueado.

Error de usuario

Hay que recordar que una parte fundamental de la ciberseguridad la constutuye el usuario. Si utiliza claves poco sólidas en varias plataformas, se deja engañar por estafas de phishing, baja contenidos desconocidos o da permisos innecesarios para acceder a sus datos no estará a salvo de los criminales. Cometer errores en internet es fácil, ésto puede pasarle a cualquiera en cualquier momento. Sin embargo, las medidas de seguridad como VPN, antivirus y administrador de claves hacen difícil que ocurran errores basados en el usuario y además le advierte respecto a posibles amenazas. F-Secure TOTAL incluye varias herramientas para mejorar la seguridad de sus dispositivos inteligentes, como el administrador de claves, el navegador seguro, el VPN y el programa antivirus. Usted puede obtener TOTAL para diversos dispositivos, además que funciona en Windows, Mac, iOS y Android.

Luciana Marques

11.12.19 8 min. de lectura

Categorías

Escribe un comentario

¡Ups! Hubo un error publicando tu comentario. Inténtalo de nuevo.

¡Gracias! Tu comentario aparecerá una vez que sea aprobado.

Publicando comentario…

Your email address will not be published. Required fields are marked *

Artículos relacionados

Newsletter modal

Gracias por tu interés en el boletín de noticias de F-Secure. En breve recibirás un correo electrónico para confirmar la suscripción.