Como ya se ha expuesto en boletines anteriores, los móviles (smartphones y tablets) son auténticos ordenadores, y como tales disponen de un sistema operativo (SO) que es un conjunto de programas que, entre otras cosas, se encargan de gestionar los recursos físicos (cámara, pantalla, altavoz, botones…) del dispositivo. Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España.
Nuestro propósito es sintetizar consejos que le ayuden a proteger su dispositivo móvil, particularizando para cada SO, y empezando por Android. Nos hemos basado en la versión 6.0, pudiendo variar la forma de acceder a las opciones de configuración, dependiendo de la versión de Android así del software específico del fabricante (Samsung, LG, Huawei, etc.).
Para mitigar la desaparición o robo de su Android:
Ya se trató en un boletín titulado “Las llaves del móvil”. Además de lo ya indicado en éste (utilizar el desbloqueo por PIN o, mejor aún, por contraseña o huella digital; activar bloqueo de pantalla y desactivar accesos directos desde la pantalla de bloqueo), también es conveniente que reduzca el tiempo al mínimo para que el dispositivo inactivo se bloquee de manera automática. Se puede configurar en:
Tarda mucho en hacerse así que es mejor hacerlo en cuanto estrene su teléfono nuevo. Esto le asegura que en caso de robo o pérdida mantendrá la confidencialidad de sus datos. Es sencillo:
A través de la aplicación “Encontrar mi dispositivo”. Para ello vaya a:
Esta aplicación permite localizar y gestionar el teléfono remotamente en caso de pérdida.
La comodidad de ver notificaciones sin desbloquear el teléfono no solo presenta un problema de privacidad, a menudo las aplicaciones tienen errores que permiten acabar desbloqueando el teléfono entero sin utilizar la clave. Para deshabilitar las notificaciones acceda a:
Haga copia de seguridad y hágala con frecuencia. Normalmente tiene dos opciones, o cargarlo en una nube o hacerlo en un ordenador personal propio. En:
Para aumentar la seguridad mientras utiliza su Android:
Es también muy recomendable borrar los datos históricos de redes wi-fi guardadas que ya no utilice. Para ello, en la pantalla de configuraciones de wi-fi seleccione la red que quiere borrar y presione “Olvidar Red” (en algunas versiones de Android puede ser necesario activar momentáneamente el wi-fi para que aparezca la lista de redes).
De esta forma se instalan parches que corrigen vulnerabilidades que ya han sido detectadas:
Desde la versión 6, se pueden administrar los permisos de las aplicaciones en:
Al pulsar en este último se nos abren los permisos que tiene la aplicación y podemos activarlos o desactivarlos
Este aspecto ya se explicó en el boletín que titulamos “Apps Maléficas“. Sólo añadir dos medidas adicionales disponibles en las versiones más recientes.
Las actualizaciones, en muchísimas ocasiones, sirven para resolver vulnerabilidades que trae la app. Para configurarlo desde la aplicación:
Si selecciona a continuación: “Actualizar las aplicaciones automáticamente solo a través de wifi” no consumirá su bono de datos.
Y, por supuesto, no instale aplicaciones que no necesite. Esto le ayudará a controlar qué es lo que tiene instalado, eliminando de esta manera apps que puedan suponer un riesgo.
Más conocido como acceso “Root” o “Rooteado” del móvil. Hacerlo desprotege seriamente su teléfono: por un lado está instalando un software no verificado que tiene acceso a todos sus datos. Por otro, reduce la seguridad inherente del Sistema Operativo frente al malware y, por último, está impidiendo o complicando en gran medida que se instalen las actualizaciones y parches de seguridad del fabricante.
Además de que la carga desde un ordenador será notablemente más lenta, puede comprometer la seguridad de ambos dispositivos, independientemente del SO que utilice.
Adicionalmente, NUNCA cargue su móvil conectándolo a un puerto USB disponible en un lugar público: es fácil manipular estos puertos de modo que comprometan su seguridad y la de sus archivos, incluyendo robo de fotografías y de documentos privados.
En:
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Campo de Gibraltar.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?