Smartphones y tabletas


Smartphones y tabletas

Hoy en día los dispositivos móviles se  han convertido en algo indispensable, realizan diferentes funciones, como almacenar los contactos que deseemos o nuestra información personal, por lo que debemos protegerlos;
Para ello te presento una serie de precauciones:
   →Instala un antivirus
   →Ten cuidado con las estafas
   →Protege tu móvil, en caso de pérdida tener unas serie de contraseñas para impedir el robo de información.
   →Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
   →Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione   correctamente sin riesgos de seguridad.
   →Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo.



Las aplicaciones maliciosas

El malware afecta tanto a ordenadores como a  smartphones y tabletas. Por lo que ambos necesitan la misma protección.
Una fuente rica en virus es la instalaciones de apps de sitios web que no son los canales recomendados, por lo que se recomienda utilizar las tiendas oficiales. En caso de tener:
Dispositivos iOS, se recomienda la app Store.
Dispositivos Android, Play Store.
Iconos Google Play y Apple Store

Foto importada de OSI


Recomendadas para evitar todo tipo de situaciones:
💨  Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes, asegurándonos de que han sido revisadas por Google o Apple
💨  Verifica la reputación de la aplicación, hay que revisar  la valoración de la app que vanos a instalar mediante los comentarios de los usuarios, sabemos que es sospechosa cuando los comentarios son negativos.
💨  Mantén el terminal y las aplicaciones actualizadas, para que corrijan errores y tener nuestros dispositivos corregidos.

Estafas en dispositivos móviles

Debido a estas nuevas tecnologías han aparecido nuevas estafas, un ejemplo son las aplicaciones de mensajería instantánea que en muchos casos son manipuladas por personas que no tienen base en cuanto al tema tecnológico, lo que se convierte en un blanco fácil frente a estafas.
Un ejemplo real de intento de fraude que abrió conflicto fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.” 
El objetivo era hacer creer al remitente que se trataba de una persona conocida. Sin embargo, si se contesta al mensaje, el usuario acababa dándose de alta en un servicio de suscripción a SMS Premium.

Para evitar este tipo de estafas:
  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.

Protegiendo la información

Es fácil perder e incluso que nos roben un  smartphones hoy en día ya que es algo manejable y caro. De suceder esto, no sólo nos supone una pérdida económica, sino también la pérdida de información muy valiosa: datos de tarjetas de crédito, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente, ¿verdad?
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 


Precauciones con las conexiones

Nos solemos conectarnos a redes wifi publicas como aeropuertos, cafeterías, etc,  para no tener que usar nuestros datos que siempre están agotados.

pero el problema viene en que no están seguras ya que no cifran la información que transmitimos por ellas y cualquier persona contada estaría a manos de nuestra información.
En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.
Podemos minimizar estos problemas si adoptamos ciertas precauciones:
  • Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

Sobre las restricciones del fabricante

Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.
Sin embargo, debemos tener en cuenta que:
  • Estas modificaciones podrían invalidar la garantía del fabricante.
  • Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación.
  • Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos



Comentarios

Entradas populares de este blog

Todo contamina

Protégete al usar WiFi públicas

Tsunami cerebral