Recomendaciones de seguridad para descarga y uso de apps
Actualmente, los dispositivos
móviles como tabletas y teléfonos celulares son nuestros principales medios de
comunicación y de almacenamiento de datos, fotografías y otra información, tanto
personal como de trabajo.
Por esto, preservar la
seguridad de estos dispositivos es muy importante para proteger nuestros datos
y evitar un mal uso que pueda generar afectaciones legales, morales o
financieras.
En este sentido, debemos considerar que existen tres principales plataformas para estos dispositivos: Android, iOS y Windows. Android sigue siendo la plataforma móvil más utilizada
y por lo tanto la más atacada. El 99,78% de los ataques detectados tenían como
destinatario este sistema operativo. Esto supone una disminución pequeña en comparación con 2016 (el porcentaje era de 99,83%).
Según datos de
Karspersky, hasta el segundo trimestre de 2016:
•
Se detectaron
1.450.828 paquetes maliciosos de instalación.
•
Se encontraron
546.720 nuevas aplicaciones maliciosas para dispositivos móviles.
•
Se descubrieron
27.403 troyanos de banca móvil para el sistema operativo Android.
•
El número
de nuevos malware únicos para dispositivos móviles continúa creciendo.
•
Al 31 de
diciembre de 2015, el número de códigos maliciosos conocidos era de 25.266,
mientras que el valor actual es de 29.412 (un incremento del 16,4%).
Existen varias medidas
de seguridad que debemos considerar para proteger nuestros dispositivos e
información almacenada, así como los datos que utilizamos y compartimos a través
de ellos. En este sentido, hay que considerar que la mayoría de los dispositivos
tienen una configuración por defecto que brinda algunos elementos básicos de
seguridad, pero hay algunos otros que deberán ser habilitados por el usuario
como:
·
Utilizar
siempre una contraseña para desbloquear el dispositivo. De esta forma
disminuimos la posibilidad que alguien pueda acceder a la información de forma
no autorizada, ya sea con intención o por accidente. Es recomendable utilizar
una contraseña que incluya varias palabras, números y/o caracteres especiales.
Otra opción es utilizar la validación por huella dactilar que está incluida en
algunos dispositivos de gama alta.
·
No dejar el dispositivo desatendido mientras esté desbloqueado. Es mejor compartir una liga con otras
personas o enviar una fotografía a dejar el dispositivo bajo su control. Nunca
sabemos si esta persona puede descuidarlo o dárselo a otro, aunque el primero sea
de nuestra confianza.
·
Habilitar
el cifrado completo del dispositivo y las tarjetas de memoria. En algunos casos
a esta característica se le llama encripción y puede ser habilitada desde las
opciones de seguridad y almacenamiento del dispositivo.
Existen otras
prácticas que debemos evitar para hacer nuestros dispositivos y su uso más
seguro, como:
·
Solo
instalar aplicaciones de las tiendas oficiales, observando la reputación del
desarrollador y poniendo atención en los permisos que la aplicación solicita.
Actualmente las aplicaciones solicitan muchos permisos como uso de los
contactos, cámara, micrófono, accesos a las fotografías y almacenamiento. Muchas
aplicaciones no podrán ser utilizadas si no se aceptan estos permisos, así que
hay que pensar dos veces antes de instalar una nueva aplicación, sobre todo si
se trata de un desarrollador poco conocido. También debemos cuestionar si
queremos darle permisos a un juego de tener acceso a nuestros contactos o los
archivos personales. Entre menos permisos y menos aplicaciones tengamos, en
este caso es mejor.
·
No
permitir la instalación de fuentes desconocidas. El sistema operativo tiene
desactivada esta opción por defecto y no es recomendable habilitarla en equipos
que se usan para trabajo en el día a día; está diseñada para desarrolladores y
gente que prueba aplicaciones. Solo instalen aplicaciones de las tiendas
oficiales.
·
No hacer
root al dispositivo o jailbreak. Estas modificaciones están diseñadas para
alterar el funcionamiento normal del sistema y pueden conllevar riesgos graves,
sobre todo si se trata de dispositivos con información personal y profesional
sensible o confidencial. Tampoco es recomendable habilitar la depuración vía
USB que permite que un equipo conectado por ese puerto tome el control del
dispositivo o envíe solicitudes de ejecución de comandos.
·
No usar
aplicaciones de banca en redes públicas, monitorear que no existan dispositivos desconocidos en las redes propias. Si es necesario usar redes públicas utilizar
una VPN.
·
Si vamos a
permitir que los menores usen aplicaciones de entretenimiento en un dispositivo,
es recomendable no usar ese dispositivo para entornos de trabajo o con datos
confidenciales o sensibles. También es importante deshabilitar que se almacenen
los datos de pagos de las tarjetas de crédito y otros sistemas de pago para comprar
desde las aplicaciones, pues los menores podrían hacer compras de forma inadvertida.
Recordemos que no
existen cosas 100% gratuitas, por lo que una app que no tiene costo,
seguramente tiene un modelo de negocio que involucra la venta de los hábitos
del usuario, publicidad, la búsqueda de referidos, etc. Con esto no quiero
decir que haya que evitar el uso de toda aplicación; en lo personal, utilizo
muchas aplicaciones, algunas gratuitas, otras de paga y que piden permisos en mi
dispositivo, algunas como Facebook, Twitter, Whatsapp, Waze y muchas otras,
simplemente hay que cuidar la reputación de los desarrolladores y limitar el
número de aplicaciones que utilizamos, sobre todo las de entretenimiento.
Por último, es importante
concientizar a los menores sobre el adecuado uso de los dispositivos. Cerrar por
completo el acceso puede no ser la mejor aproximación, pues siempre habrá un
compañero de escuela o alguien con quien obtengan el acceso. Es mejor
concientizar sobre lo que hay en la red, que existen aplicaciones que buscan
abusar o engañar a la gente, que generan adicción y aprovechan esto para buscar
compras impulsivas. También hay aplicaciones que podrían ser utilizadas por alguien
mal intencionado para obtener datos o tratar de engañar al menor para acordar reuniones
presenciales u obtener fotografías u otra información que pueda ser usada en su
contra.

Comentarios
Publicar un comentario