Contenido Exclusivo

Siete formas de proteger los dispositivos Android

A juzgar por los continuos reportes sobre los ataques de malware, los dispositivos Android son el blanco favorito. Si bien las amenazas son importantes, también lo son los usuarios no autorizados que pudieran tener acceso al contenido de dichos dispositivos.

De acuerdo con Chek Point, la seguridad móvil implica no sólo detectar y bloquear aplicaciones maliciosas, sino también incluye la protección del acceso físico y de la codificación. Para defender sus datos y su privacidad, Check Point sugiere seguir las siguientes mejores prácticas.

1. Cierre su dispositivo 

Un código de patrones o un PIN puede evitar que usuarios no autorizados exploren su teléfono. El cierre de patrones le pide a los usuarios dibujar un esquema específico, mientras que el PIN abre la pantalla tan pronto como se ingresa el código numérico. Es una buena práctica limpiar la pantalla con un paño después de abrir el dispositivo.

Si se mira el dispositivo desde cierto ángulo, es posible ver el rastro de manchas mostrando el patrón o qué dígitos se utilizaron en el PIN. Si limpia la pantalla, desliza el dedo aleatoriamente sobre la pantalla en patrones desordenados o usa un patrón que se regresa frecuentemente, entonces ninguna mancha será de utilidad para el espía.

No dejes su dispositivo desatendido ya que no hay nada que detenga a la gente de tomarlo y mirar sus contactos o ver sus imágenes.

2. Proteja sus compras en Google Play

Asigne un PIN separado para sus compras en Google Play para que los usuarios no autorizados no puedan adquirir aplicaciones del sitio. Dentro de la aplicación Google Play vaya al menú de Configuraciones y luego elija “Cambio de PIN”. Una vez que haya creado el PIN, selecciona “Usar PIN para compras”, para asegurarse de que pida el PIN antes de completar la transacción desde la tienda.

3. Instale software de seguridad

Aunque el malware en Android aún es una porción pequeña de las amenazas vale la pena instalar software de seguridad en el dispositivo. La mayoría de las herramientas de seguridad de Android hacen más que solo escanear para detectar aplicaciones maliciosas. Las herramientas pueden hallar sitios web de phishing potenciales, proporcionar datos sobre el tipo de permisos que solicitan otras aplicaciones y tener una variedad de herramientas incorporadas anti pérdida. Muchos productos de seguridad en el mercado le permiten cerrar su teléfono remotamente, rastrear tu ubicación vía GPS e incluso borrar remotamente todos los datos en el dispositivo.

4. Confíe en tiendas de aplicaciones oficiales

Junto con la recomendación de software de seguridad hay una advertencia: No instale aplicaciones de sitios de terceros dudosos y no intente instalar las aplicaciones manualmente en un proceso llamado carga lateral.

Los usuarios deben asegurarse de que las aplicaciones de sitios de terceros no se puedan cargar al dispositivo al deseleccionar “Fuentes Desconocidas”, dentro de la página de Configuraciones.

Esto va también para los enlaces. Después de abrir un enlace en un correo electrónico o SMS no solicitado a muchos usuarios le piden bajar una aplicación separada. Esa aplicación nueva generalmente es una estafa. Siempre lea los comentarios de las aplicaciones antes de instalarlas y verifique los permisos que pide la aplicación. Si cualquiera de los permisos parece un poco extraño como un juego de carros de carreras que desea enviar mensajes SMS es mejor no instalar la aplicación.

5. No arraigue el dispositivo

Existen muchas razones para arraigar un dispositivo Android como tener algún control sobre el sistema operativo Android para correr o actualizar a una versión nueva que la operadora no ofrezca. Sin embargo, el arraigamiento depende de que los desarrolladores identifiquen una vulnerabilidad para ganar privilegios de súper usuario. Usted no sabe si el software que quiere instalar es legítimo o malicioso y si arraiga su dispositivo puedes escalar esa aplicación nueva para obtener acceso raíz.

6. Codifique sus datos

Los dispositivos Android tienen codificación total para proteger todos los datos incluyendo las cuentas de Google, datos de aplicaciones e información de descarga. La encripción significa que el usuario no puede acceder a ningún dato sin la clave ni el PIN correcto.

Para habilitar esta opción vaya a Configuración->>Seguridad->>Comprobar Habilitación de la Encripción.

La codificación también aplica al tráfico de red. Si los usuarios usan regularmente una red inalámbrica pública no segura, un espía puede guardar fácilmente todos los datos de perfil e interacción con otros.

7. Respalde sus datos

Siempre respalde los datos de su teléfono, contactos y configuración en intervalos regulares con los servidores de Google o conectándose directamente a una computadora. Si algo le ocurre a tus datos podrás recuperar la información del servicio de nube.

-CIO México

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...