• 30/12/2024

¿Cuáles son los errores más comunes que ponen en peligro a su teléfono móvil?

Los usuarios tienen una multiplicidad de dispositivos y contraseñas que deben memorizar y eligen prácticas poco seguras que ponen su privacidad en riesgo
08/06/2016 - 10:43hs

La mayoría de los argentinos no toma las medidas necesarias para garantizar la privacidad en sus “smartphones”. 

Esta es una de las conclusiones que se extrae de la última encuesta realizada por Avast, un fabricante de antivirus. 

Aunque afirman estar preocupados por la seguridad de sus datos, según el estudio realizado en el último trimestre de 2015 estos usuarios no accionan ninguna medida preventiva.

“Mientras que los argentinos están preocupados por su privacidad, hay una desconexión entre esa preocupación y las medidas tomadas para protegerse”, explicó Vince Steckler, CEO de este proveedor. 

“Los usuarios tienen una multiplicidad de dispositivos y contraseñas que deben memorizar, lo cual puede ser abrumador, y es en ese punto que eligen prácticas poco seguras que ponen su privacidad en riesgo”, agregó Steckler en el informe, al que accedió iProfesional.

¿Cuáles son los errores más comunes que ponen en peligro a su teléfono móvil? Fabricantes de software de seguridad describieron a iProfesional las siguientes fallas.

ContraseñasCristian Gallardo, Country Expert de Avast para América latina señaló que “un error muy común es no proteger su smartphone con un PIN o contraseña”.

Se permite así que cualquier persona –un amigo, colega de trabajo o un desconocido- pueda acceder a su equipo. 

“Aún peor, si llega a perder su teléfono, o es robado, el ladrón tiene acceso inmediato al dispositivo y todo lo que contenga”.

Camilo Gutiérrez Amaya, Sr. Security Researcher de Eset Latinoamérica, recordó al respecto que el teléfono móvil "contiene mucha de nuestra información personal”. 

“Por lo tanto, mantener el dispositivo con una pantalla de bloqueo que solicite una contraseña para poder acceder es una medida de protección efectiva para evitar intrusiones en el dispositivo”, recomendó. 

“Siempre es mejor utilizar una contraseña que un número PIN o un patrón de desbloqueo; no debemos olvidar que es nuestra primera barrera de protección”, afirmó Gutiérrez Amaya.

Gaspar Poca, director de BTR Consulting, apuntó que “si bien muchos celulares permiten la implementación de patrones, los usuarios muchas veces introducen" dibujos "sencillos”. 

Remarcó que cuando se trata de “pines” de seguridad, “muchas veces los mismos resultan triviales o bien se encuentra asociados a algún dato del propietario, como fechas, domicilio, etc.”.

AntivirusGallardo describió otro error común de los usuarios: no usar un software para proteger su celular. 

Gutiérrez Amaya recordó al respecto que “todo el tiempo se está ingresando a páginas web, descargando archivos y otras actividades que pueden ejecutar archivos maliciosos dentro de la máquina”. 

“De ahí la importancia de contar con una solución de seguridad que impida que este tipo de amenazas puedan realizar algún tipo de daño en el dispositivo”, afirmó.

Poca agregó que el software malicioso, como “malware, rootkits, virus, entre otros”, cada vez toma “más relevancia en dispositivos móviles”. 

Por lo tanto, “no disponer de un producto que verifique tales amenazas, tales como ‘firewall’, antivirus o ‘antimalware’, implica un riesgo al igual que lo resulta para una computadora o servidor”. 

Wi-FiMantener habilitada esta conexión es otra falla grave, según el especialista de Eset, porque “puede abrir la puerta para que un atacante realice ataques” sobre el equipo.

El experto de Avast agregó que “conectarse a una red pública de Wi-Fi sin un VPN (sigla en inglés por red privada virtual) es un error de seguridad que permite a los ‘hackers’ conectarse a la misma red y curiosear en su tráfico”. 

Una red de este tipo crea una conexión encriptada y dirige el tráfico a un servidor “proxy”. La conexión encriptada protege los datos personales y previene que los hackers accedan a información sensible guardada en su dispositivo. 

“Una VPN también lo hace anónimo y puede cambiar virtualmente su ubicación, una ventaja adicional cuando está viajando y desea acceder a contenido desde casa, algo que de otra manera le sería imposible”, afirmó Gallardo.

Santiago Pontiroli, analista de seguridad de Kaspersky Lab, advirtió que “ingresar a servicios sensibles, como nuestra cuenta bancaria o recursos corporativos a través de estas redes abiertas puede dar por resultado que una persona con fines maliciosos pueda observar nuestras conexiones y capturar las contraseñas utilizadas para su acceso”.

AplicacionesDescargar programas de tiendas de programas no oficiales “también es un riesgo que las personas suelen tomar, sea engañados por un ‘phishing’ (estafa) o cuando quieren descargar una ‘app’ que cuesta algo de dinero en Google Play Store, pero es ofrecida de forma gratuita por otra ‘app store”, advirtió Gallardo. 

Estas aplicaciones “no son reguladas de forma estricta y, al estar disponibles en estos mercados, no necesariamente pasan por revisiones de seguridad como las ‘apps’ disponibles en Google Play Store”, advirtió. 

ActualizaciónNo dejar por defecto la puesta al día del sistema operativo y aplicaciones es otro error, según Gutiérrez Amaya.

Si Android, iOS o Windows Phone están al día se tiene “la seguridad que las vulnerabilidades van a ser corregidas y las nuevas funcionalidades instaladas”. 

“El no permitir que estas se ejecuten por defecto cada vez que se tenga una nueva actualización puede dejar el dispositivo vulnerable para que un atacante tome su control”, afirmó el especialista de Eset.

GPSEl director de BTR Consulting observó que “muchos servicios devenidos de los dispositivos móviles, tal como el de GPS puede resultar útil al momento de querer localizar" el equipo "ante un extravío o hurto”. 

“Sin embargo se debe prestar particular atención a la forma en la que ese servicio es utilizado. La integración de aplicaciones” con el GPS “cada vez expone más a los usuarios que interactúan en forma diaria con redes sociales u otros recursos, desde los cuales la geolocalización puede ser obtenida, y por tanto la ubicación de la persona en cuestión”.

RecomendacionesLos especialistas consultados por iProfesional coincidieron en realizar las siguientes recomendaciones:

* Bloquee su teléfono creando una contraseña, PIN o huella digital, accediendo a la configuración de su equipo y activando la función. 

Para ello, en iOS vaya a Configuración -> Touch ID -> Código. En Android dirijase a Configuración -> Seguridad -> Bloqueo de pantalla.

* Sea creativo: piense en una frase especial y utilice la primera letra de cada palabra como contraseña. 

Sustituya palabras o letras con algunos números o caracteres. Por ejemplo, "No quiero ir a dormir" podría convertirse Nqi@2. 

* Un antivirus protege el dispositivo contra malware, direcciones en Internet infectadas, lanza advertencias de programas que piden demasiados permisos y da la opción de colocar contraseñas en aplicaciones que contienen información sensible. 

* Siempre use un VPN al navegar desde redes públicas para mantener sus datos seguros y privados. 

* Sólo descargue aplicaciones de “app stores” confiables como Google Play Store para Android y Apple App Store. 

La configuración por default de Android no permite a los usuarios descargar programas de tiendas no oficiales y hay una buena razón para eso: “phishing” y sitios web intentan engañar a las personas para descargar programas maliciosos, recomendándoles cambiar esa configuración para que puedan descargar cualquier “app” desde cualquier “app store”.

Antes de descargar una aplicación es buena idea leer las críticas y las reseñas que otros usuarios han hecho o lo que se publica en medios reconocidos. 

Esto puede ayudarle al usuario a saber cuáles son las principales características del software antes de descargarla e instalarla.

* Gestionar los programas que se utilizan en el dispositivo, para no llenarlo de programas que además de disminuir el rendimiento del dispositivo, pueden generar una vulnerabilidad de seguridad para el usuario.

* La mejor manera de garantizar la privacidad de la información es mantenerla cifrada en el dispositivo. 

De esta manera si se pierde el equipo no podrá accedida sin su consentimiento.

* Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. 

Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

* Realice una copia de seguridad de los datos del dispositivo, esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y poder restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

* No mantener abiertos los servicios de conectividad (Wi-Fi y Bluetooth) a menos que se requiera para su uso. 

* Procurar no conectarse a redes públicas donde se desconozca la procedencia, al menos si las tareas a realizar incluyen el intercambio de datos sensibles (usuarios, contraseñas), como el caso de homebanking u otras plataformas.

* Mantenga su navegador seguro. Para proteger sus transacciones en línea, utilice un software de cifrado que encripta la información que usted envía por Internet. 

Un ícono de "candado" en la barra de su navegador significa que su información estará cifrada entre su navegador y el sitio web que está contactando. 

Busque el candado antes de enviar información financiera en línea. 

* Mire a su alrededor. Asegúrese de que quienes estén cerca de usted simplemente de forma visual no capturen su nombre de usuario y la contraseña cuando la esté escribiendo. Las capturas visuales son sencillas y eficaces. 

Esto también aplica cuando trabajamos en un ambiente donde hay cámaras de vigilancia que incluso realizan grabaciones en tiempo real. 

* Resguarde las aplicaciones de su banco. Si usa un programa nativa del banco, no use la opción de guardar el nombre de usuario en el formulario del ingreso a la cuenta. 

Para un atacante, al tener el nombre de usuario ya almacenado, el trabajo de obtener el acceso a la cuenta se facilita a la mitad.

Temas relacionados