Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Siete formas de proteger los dispositivos Android

A juzgar por los continuos reportes sobre los ataques de malware, los dispositivos Android son el blanco favorito. Si bien las amenazas son importantes, también lo son los usuarios no autorizados que pudieran tener acceso al contenido de dichos dispositivos.

De acuerdo con Chek Point, la seguridad móvil implica no sólo detectar y bloquear aplicaciones maliciosas, sino también incluye la protección del acceso físico y de la codificación. Para defender sus datos y su privacidad, Check Point sugiere seguir las siguientes mejores prácticas.

1. Cierre su dispositivo 

Un código de patrones o un PIN puede evitar que usuarios no autorizados exploren su teléfono. El cierre de patrones le pide a los usuarios dibujar un esquema específico, mientras que el PIN abre la pantalla tan pronto como se ingresa el código numérico. Es una buena práctica limpiar la pantalla con un paño después de abrir el dispositivo.

Si se mira el dispositivo desde cierto ángulo, es posible ver el rastro de manchas mostrando el patrón o qué dígitos se utilizaron en el PIN. Si limpia la pantalla, desliza el dedo aleatoriamente sobre la pantalla en patrones desordenados o usa un patrón que se regresa frecuentemente, entonces ninguna mancha será de utilidad para el espía.

No dejes su dispositivo desatendido ya que no hay nada que detenga a la gente de tomarlo y mirar sus contactos o ver sus imágenes.

2. Proteja sus compras en Google Play

Asigne un PIN separado para sus compras en Google Play para que los usuarios no autorizados no puedan adquirir aplicaciones del sitio. Dentro de la aplicación Google Play vaya al menú de Configuraciones y luego elija “Cambio de PIN”. Una vez que haya creado el PIN, selecciona “Usar PIN para compras”, para asegurarse de que pida el PIN antes de completar la transacción desde la tienda.

3. Instale software de seguridad

Aunque el malware en Android aún es una porción pequeña de las amenazas vale la pena instalar software de seguridad en el dispositivo. La mayoría de las herramientas de seguridad de Android hacen más que solo escanear para detectar aplicaciones maliciosas. Las herramientas pueden hallar sitios web de phishing potenciales, proporcionar datos sobre el tipo de permisos que solicitan otras aplicaciones y tener una variedad de herramientas incorporadas anti pérdida. Muchos productos de seguridad en el mercado le permiten cerrar su teléfono remotamente, rastrear tu ubicación vía GPS e incluso borrar remotamente todos los datos en el dispositivo.

4. Confíe en tiendas de aplicaciones oficiales

Junto con la recomendación de software de seguridad hay una advertencia: No instale aplicaciones de sitios de terceros dudosos y no intente instalar las aplicaciones manualmente en un proceso llamado carga lateral.

Los usuarios deben asegurarse de que las aplicaciones de sitios de terceros no se puedan cargar al dispositivo al deseleccionar “Fuentes Desconocidas”, dentro de la página de Configuraciones.

Esto va también para los enlaces. Después de abrir un enlace en un correo electrónico o SMS no solicitado a muchos usuarios le piden bajar una aplicación separada. Esa aplicación nueva generalmente es una estafa. Siempre lea los comentarios de las aplicaciones antes de instalarlas y verifique los permisos que pide la aplicación. Si cualquiera de los permisos parece un poco extraño como un juego de carros de carreras que desea enviar mensajes SMS es mejor no instalar la aplicación.

5. No arraigue el dispositivo

Existen muchas razones para arraigar un dispositivo Android como tener algún control sobre el sistema operativo Android para correr o actualizar a una versión nueva que la operadora no ofrezca. Sin embargo, el arraigamiento depende de que los desarrolladores identifiquen una vulnerabilidad para ganar privilegios de súper usuario. Usted no sabe si el software que quiere instalar es legítimo o malicioso y si arraiga su dispositivo puedes escalar esa aplicación nueva para obtener acceso raíz.

6. Codifique sus datos

Los dispositivos Android tienen codificación total para proteger todos los datos incluyendo las cuentas de Google, datos de aplicaciones e información de descarga. La encripción significa que el usuario no puede acceder a ningún dato sin la clave ni el PIN correcto.

Para habilitar esta opción vaya a Configuración->>Seguridad->>Comprobar Habilitación de la Encripción.

La codificación también aplica al tráfico de red. Si los usuarios usan regularmente una red inalámbrica pública no segura, un espía puede guardar fácilmente todos los datos de perfil e interacción con otros.

7. Respalde sus datos

Siempre respalde los datos de su teléfono, contactos y configuración en intervalos regulares con los servidores de Google o conectándose directamente a una computadora. Si algo le ocurre a tus datos podrás recuperar la información del servicio de nube.

-CIO México

Lo Más Reciente

Todos hablan de IA, pocos logran una adopción escalable: la brecha real en las organizaciones

En los últimos años, la Inteligencia Artificial (IA) se...

¿La IA ayudó a asegurar un lugar en la Copa del Mundo FIFA?

Suecia aseguró su lugar en la Copa del Mundo...

Tres procesos que el CFO debe priorizar en inversiones en IA

En prácticamente cualquier revisión de negocio, la inteligencia artificial...

IA agéntica: clave para la transformación digital del sector público

Casi tres cuartas partes (71%) de los tomadores de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Todos hablan de IA, pocos logran una adopción escalable: la brecha real en las organizaciones

En los últimos años, la Inteligencia Artificial (IA) se ha vuelto una prioridad para muchas organizaciones. Sin embargo, aunque su uso crece rápidamente, también...

¿La IA ayudó a asegurar un lugar en la Copa del Mundo FIFA?

Suecia aseguró su lugar en la Copa del Mundo FIFA 2026 tras vencer a Polonia 3-2 en los playoffs europeos, en uno de los...

Tres procesos que el CFO debe priorizar en inversiones en IA

En prácticamente cualquier revisión de negocio, la inteligencia artificial aparece hoy como un tema prioritario en la conversación financiera. Sin embargo, muchas organizaciones aún...