Recomendaciones de seguridad para descarga y uso de apps


Actualmente, los dispositivos móviles como tabletas y teléfonos celulares son nuestros principales medios de comunicación y de almacenamiento de datos, fotografías y otra información, tanto personal como de trabajo.
Por esto, preservar la seguridad de estos dispositivos es muy importante para proteger nuestros datos y evitar un mal uso que pueda generar afectaciones legales, morales o financieras.
En este sentido, debemos considerar que existen tres principales plataformas para estos dispositivos: Android, iOS y Windows. Android sigue siendo la plataforma móvil más utilizada y por lo tanto la más atacada. El 99,78% de los ataques detectados tenían como destinatario este sistema operativo. Esto supone una disminución pequeña en comparación con 2016 (el porcentaje era de 99,83%).
Según datos de Karspersky, hasta el segundo trimestre de 2016:
       Se detectaron 1.450.828 paquetes maliciosos de instalación.
       Se encontraron 546.720 nuevas aplicaciones maliciosas para dispositivos móviles.
       Se descubrieron 27.403 troyanos de banca móvil para el sistema operativo Android.
       El número de nuevos malware únicos para dispositivos móviles continúa creciendo.
       Al 31 de diciembre de 2015, el número de códigos maliciosos conocidos era de 25.266, mientras que el valor actual es de 29.412 (un incremento del 16,4%).
Existen varias medidas de seguridad que debemos considerar para proteger nuestros dispositivos e información almacenada, así como los datos que utilizamos y compartimos a través de ellos. En este sentido, hay que considerar que la mayoría de los dispositivos tienen una configuración por defecto que brinda algunos elementos básicos de seguridad, pero hay algunos otros que deberán ser habilitados por el usuario como:
·         Utilizar siempre una contraseña para desbloquear el dispositivo. De esta forma disminuimos la posibilidad que alguien pueda acceder a la información de forma no autorizada, ya sea con intención o por accidente. Es recomendable utilizar una contraseña que incluya varias palabras, números y/o caracteres especiales. Otra opción es utilizar la validación por huella dactilar que está incluida en algunos dispositivos de gama alta.
·         No dejar el dispositivo desatendido mientras esté desbloqueado. Es mejor compartir una liga con otras personas o enviar una fotografía a dejar el dispositivo bajo su control. Nunca sabemos si esta persona puede descuidarlo o dárselo a otro, aunque el primero sea de nuestra confianza.
·         Habilitar el cifrado completo del dispositivo y las tarjetas de memoria. En algunos casos a esta característica se le llama encripción y puede ser habilitada desde las opciones de seguridad y almacenamiento del dispositivo.
Existen otras prácticas que debemos evitar para hacer nuestros dispositivos y su uso más seguro, como:
·         Solo instalar aplicaciones de las tiendas oficiales, observando la reputación del desarrollador y poniendo atención en los permisos que la aplicación solicita. Actualmente las aplicaciones solicitan muchos permisos como uso de los contactos, cámara, micrófono, accesos a las fotografías y almacenamiento. Muchas aplicaciones no podrán ser utilizadas si no se aceptan estos permisos, así que hay que pensar dos veces antes de instalar una nueva aplicación, sobre todo si se trata de un desarrollador poco conocido. También debemos cuestionar si queremos darle permisos a un juego de tener acceso a nuestros contactos o los archivos personales. Entre menos permisos y menos aplicaciones tengamos, en este caso es mejor.
·         No permitir la instalación de fuentes desconocidas. El sistema operativo tiene desactivada esta opción por defecto y no es recomendable habilitarla en equipos que se usan para trabajo en el día a día; está diseñada para desarrolladores y gente que prueba aplicaciones. Solo instalen aplicaciones de las tiendas oficiales.
·         No hacer root al dispositivo o jailbreak. Estas modificaciones están diseñadas para alterar el funcionamiento normal del sistema y pueden conllevar riesgos graves, sobre todo si se trata de dispositivos con información personal y profesional sensible o confidencial. Tampoco es recomendable habilitar la depuración vía USB que permite que un equipo conectado por ese puerto tome el control del dispositivo o envíe solicitudes de ejecución de comandos.
·         No usar aplicaciones de banca en redes públicas, monitorear que no existan dispositivos desconocidos en las redes propias. Si es necesario usar redes públicas utilizar una VPN.
·         Si vamos a permitir que los menores usen aplicaciones de entretenimiento en un dispositivo, es recomendable no usar ese dispositivo para entornos de trabajo o con datos confidenciales o sensibles. También es importante deshabilitar que se almacenen los datos de pagos de las tarjetas de crédito y otros sistemas de pago para comprar desde las aplicaciones, pues los menores podrían hacer compras de forma inadvertida.
Recordemos que no existen cosas 100% gratuitas, por lo que una app que no tiene costo, seguramente tiene un modelo de negocio que involucra la venta de los hábitos del usuario, publicidad, la búsqueda de referidos, etc. Con esto no quiero decir que haya que evitar el uso de toda aplicación; en lo personal, utilizo muchas aplicaciones, algunas gratuitas, otras de paga y que piden permisos en mi dispositivo, algunas como Facebook, Twitter, Whatsapp, Waze y muchas otras, simplemente hay que cuidar la reputación de los desarrolladores y limitar el número de aplicaciones que utilizamos, sobre todo las de entretenimiento.

Por último, es importante concientizar a los menores sobre el adecuado uso de los dispositivos. Cerrar por completo el acceso puede no ser la mejor aproximación, pues siempre habrá un compañero de escuela o alguien con quien obtengan el acceso. Es mejor concientizar sobre lo que hay en la red, que existen aplicaciones que buscan abusar o engañar a la gente, que generan adicción y aprovechan esto para buscar compras impulsivas. También hay aplicaciones que podrían ser utilizadas por alguien mal intencionado para obtener datos o tratar de engañar al menor para acordar reuniones presenciales u obtener fotografías u otra información que pueda ser usada en su contra.

Comentarios

Entradas populares de este blog

Investigación Forense con Autopsy

Preocupaciones y propuestas sobre los cambios en la ley Telecom y la CURP biométrica

Plausibilidad técnica vs prudencia analítica: mi análisis sobre el caso del presunto uso de Claude para vulnerar datos en México