A juzgar por los continuos reportes sobre los ataques de malware, los dispositivos Android son el blanco favorito. Si bien las amenazas son importantes, también lo son los usuarios no autorizados que pudieran tener acceso al contenido de dichos dispositivos.
De acuerdo con Chek Point, la seguridad móvil implica no sólo detectar y bloquear aplicaciones maliciosas, sino también incluye la protección del acceso físico y de la codificación. Para defender sus datos y su privacidad, Check Point sugiere seguir las siguientes mejores prácticas.
1. Cierre su dispositivo
Un código de patrones o un PIN puede evitar que usuarios no autorizados exploren su teléfono. El cierre de patrones le pide a los usuarios dibujar un esquema específico, mientras que el PIN abre la pantalla tan pronto como se ingresa el código numérico. Es una buena práctica limpiar la pantalla con un paño después de abrir el dispositivo.
Si se mira el dispositivo desde cierto ángulo, es posible ver el rastro de manchas mostrando el patrón o qué dígitos se utilizaron en el PIN. Si limpia la pantalla, desliza el dedo aleatoriamente sobre la pantalla en patrones desordenados o usa un patrón que se regresa frecuentemente, entonces ninguna mancha será de utilidad para el espía.
No dejes su dispositivo desatendido ya que no hay nada que detenga a la gente de tomarlo y mirar sus contactos o ver sus imágenes.
2. Proteja sus compras en Google Play
Asigne un PIN separado para sus compras en Google Play para que los usuarios no autorizados no puedan adquirir aplicaciones del sitio. Dentro de la aplicación Google Play vaya al menú de Configuraciones y luego elija “Cambio de PIN”. Una vez que haya creado el PIN, selecciona “Usar PIN para compras”, para asegurarse de que pida el PIN antes de completar la transacción desde la tienda.
3. Instale software de seguridad
Aunque el malware en Android aún es una porción pequeña de las amenazas vale la pena instalar software de seguridad en el dispositivo. La mayoría de las herramientas de seguridad de Android hacen más que solo escanear para detectar aplicaciones maliciosas. Las herramientas pueden hallar sitios web de phishing potenciales, proporcionar datos sobre el tipo de permisos que solicitan otras aplicaciones y tener una variedad de herramientas incorporadas anti pérdida. Muchos productos de seguridad en el mercado le permiten cerrar su teléfono remotamente, rastrear tu ubicación vía GPS e incluso borrar remotamente todos los datos en el dispositivo.
4. Confíe en tiendas de aplicaciones oficiales
Junto con la recomendación de software de seguridad hay una advertencia: No instale aplicaciones de sitios de terceros dudosos y no intente instalar las aplicaciones manualmente en un proceso llamado carga lateral.
Los usuarios deben asegurarse de que las aplicaciones de sitios de terceros no se puedan cargar al dispositivo al deseleccionar “Fuentes Desconocidas”, dentro de la página de Configuraciones.
Esto va también para los enlaces. Después de abrir un enlace en un correo electrónico o SMS no solicitado a muchos usuarios le piden bajar una aplicación separada. Esa aplicación nueva generalmente es una estafa. Siempre lea los comentarios de las aplicaciones antes de instalarlas y verifique los permisos que pide la aplicación. Si cualquiera de los permisos parece un poco extraño como un juego de carros de carreras que desea enviar mensajes SMS es mejor no instalar la aplicación.
5. No arraigue el dispositivo
Existen muchas razones para arraigar un dispositivo Android como tener algún control sobre el sistema operativo Android para correr o actualizar a una versión nueva que la operadora no ofrezca. Sin embargo, el arraigamiento depende de que los desarrolladores identifiquen una vulnerabilidad para ganar privilegios de súper usuario. Usted no sabe si el software que quiere instalar es legítimo o malicioso y si arraiga su dispositivo puedes escalar esa aplicación nueva para obtener acceso raíz.
6. Codifique sus datos
Los dispositivos Android tienen codificación total para proteger todos los datos incluyendo las cuentas de Google, datos de aplicaciones e información de descarga. La encripción significa que el usuario no puede acceder a ningún dato sin la clave ni el PIN correcto.
Para habilitar esta opción vaya a Configuración->>Seguridad->>Comprobar Habilitación de la Encripción.
La codificación también aplica al tráfico de red. Si los usuarios usan regularmente una red inalámbrica pública no segura, un espía puede guardar fácilmente todos los datos de perfil e interacción con otros.
7. Respalde sus datos
Siempre respalde los datos de su teléfono, contactos y configuración en intervalos regulares con los servidores de Google o conectándose directamente a una computadora. Si algo le ocurre a tus datos podrás recuperar la información del servicio de nube.
-CIO México