Guía de buenas prácticas para fortalecer la seguridad de tu móvil Android (II)

MovilidadSeguridadSmartphonesSO MóvilesVirusWorkspace

¿Prefieres Android a iOS? ¿Usas este sistema operativo en terminales corporativos? ¿Y temes a los ciberdelincuentes? En ese caso, toma nota de estas 10 recomendaciones que ha elaborado la firma de seguridad Kaspersky Lab.

En la primera parte de este reportaje recogimos los cuatro primeros pasos que todo usuario del sistema operativo Android debería dar en materia de seguridad para garantizar que su terminal se mantenga inquebrantable frente a ataques de ciberdelincuencia y a salvo del también perjudicial cotilleo de terceros. Se trataba de extremar las precauciones en los procesos de descarga de aplicaciones, confiando sólo y a poder ser en el catálogo oficial de Google Play, de leerse los permisos que solicitan estos programas y rechazarlos sin miramientos si no son convincentes o se antojan demasiado invasivos en términos de privacidad, de sustituir el clásico código PIN de 4 cifras por contraseñas más elaboradas y de cifrar la información que se va generando con el paso del tiempo.

Pero eso no es todo. Los expertos de Kaspersky Lab aconsejan otras 6 buenas prácticas, que serían las siguientes:

5. “Cuidado con las conexiones Wi-Fi”:

Si a un smartphones se le quita la capacidad de conectarse a Internet, ya no sería un smartphone. No en vano, ése es uno de los rasgos que mejor definen a esta categoría de dispositivo, porque le permite llevar a cabo un gran cantidad de tareas. Gracias a su conectividad es posible hacer búsquedas, consultar la Web con el navegador que más satisfaga al usuario, en cualquier momento y lugar, enviar correos electrónicos, actualizar redes sociales, almacenar imágenes en servicios cloud, descargar juegos y utilizar un sinfín de aplicaciones. Es algo que define a los teléfonos inteligentes, por lo que nunca recomendaríamos ponerle freno. Lo que sí que hay que tener en cuenta es el modo en el que se realiza la conexión. Quienes son ávidos usuarios móviles pueden temer agotar su tarifa de datos y aficionarse a las redes inalámbricas. ¡Pero ojo! No todas las conexiones Wi-Fi ofrecen las mismas garantías.

Si la conexión es la de tu hogar o la de tu oficina, no deberías tener que preocuparte. Sin embargo, nunca te conectes al Wi-Fi de una cafetería, un hotel, un aeropuerto o cualquier otro lugar público para utilizar servicios online en los que introduces información sensible. Mucho menos si son servicios financieros. Asimismo, los puntos de acceso que no te solicitan una clave al inicio para poder disfrutar de los beneficios de Internet deberían quedar descartados, porque están abiertos a que cualquiera se conecte a ellos, incluidos los ciberdelincuentes. Para evitarse problemas, los expertos aconsejan desactivar las conexiones automáticas a redes Wi-Fi, aunque ya la hayas usado en otras ocasiones.

6. “Utiliza siempre una conexión VPN”:

Fuente-Shutterstock_Autor-pixelparticle_realidadvirtualLa virtualización y la seguridad son dos términos que casan bien. Ya lo advertimos cuando entregamos los consejos de Kaspersky Lab para proteger iPhones, y lo volvemos a hacer ahora que avanzamos en su lista para blindar terminales que funcionan con Android. Las redes privadas virtuales, o VPN por sus siglas en inglés, están preparadas para codificar el tráfico de datos. Esto es, tanto en la entrada como en la salida. Esto significa que el usuario que las aproveche se adelantará a situaciones peligrosas, poniendo un muro frente a aquellos ciberdelincuentes que se dedican a interceptar comunicaciones ajenas. Al no poder analizar el contenido, tu actividad se vuelve irrelevante para ellos. Ahí está la clave. El hecho de que se desentiendan de ti es algo de agradecer si al final optas por asumir el riesgo de conectarte desde sitios públicos. O si no te queda otra que hacerlo.

Lo mejor de todo es que “las redes VPN no son tan caras como antiguamente y, además, la mayoría de routers modernos incorporan su propia red VPN por lo que el acceso es gratuito”, dice Kaspersky, que a la hora de nombrar favoritos se decanta por las soluciones L2TP y OpenVPN sobre el protocolo PPTP. Al final, tener que pagar a cambio de gozar de más seguridad y de ser capaz de acceder a ciertas fuentes, quizás inaccesibles desde algunas redes, no es tanto sacrificio.

7. “Desactiva las notificaciones”:

Otro tema que vimos en su momento con iOS, y se repite en la forma de configurar Android, es la posibilidad de que las alertas de texto que van llegando al terminal sobre distintas cuestiones acaben siendo vistas por terceras personas. ¿Por ejemplo? Los propios códigos de confirmación y verificación para sistemas de doble autenticación. O aquellos otros que se reciben cuando se hace una compra online. Esta información que debería ser confidencial permanece en la parte superior de la pantalla, al menos durante un rato, visible para cualquiera. Y ocurre aunque el dispositivo esté bloqueado. Es un riesgo del que es mejor huir, desactivando las notificaciones, porque nunca se sabe quién puede acabar teniendo acceso a nuestro dispositivo. Especialmente en lugares públicos. “Muchos fabricantes de equipos originales”, añade Kaspersky, “utilizan también diferentes capas que no son seguras”. Restringiendo el uso de notificaciones te curarías en salud.

8. “Configura ajustes en los servicios de Google”:

android-wallpaper5_2560x1600Android es un sistema operativo que desarrolla Google y, por tanto, es lógico que quiera favorecer la integración de los servicios más populares de la casa, que son muchos. Nos referimos a tecnologías como el buscador Google Search, el asistente inteligente Google Now, la aplicación cartográfica Google Maps, el almacén de vídeos YouTube, el almacén Cloud Google Drive, la red social Google+ o la herramienta de correo electrónico Gmail, entre otros. Éstos demuestran cierta facilidad para relacionarse entre sí y, cómo no, para facilitar la vida de los internautas que usan los productos de Google. El caso es que dichos usuarios pueden preferir que algunos de sus datos permanezcan insondables como podría ser, por ejemplo, su localización actual. ¿Qué dicen los profesionales de la seguridad? Que “poner límites a la información que tiene de nosotros Google puede ser una buena idea si tenemos en cuenta las consecuencias desastrosas que podría tener una fuga de datos”. Desde la revelación del historial de ubicaciones a las fotografías y vídeos.

9. “Elimina las aplicaciones innecesarias”:

Que en Google Play haya miles y miles de aplicaciones gratuitas, no significa que tengas que descargártelas y probar todas. Lo más inteligente que puedes hacer es adaptar la riqueza del ecosistema de aplicaciones Android a tus necesidades específicas. Es decir, ¿sabes realmente qué es lo que tienes instalado en tu teléfono? Si no estás seguro al 100%, comienza a revisar el contenido que guardas desde ya y a hacer criba. Elimina primero todos aquellos programas que no has usado nunca y los que ni siquiera recordabas tener en tu colección de apps, y también los datos asociados. Después, échale un vistazo al resto. Consulta quién es su desarrollador, cuál fue la última vez que se actualizó la aplicación, qué opinión le merece a otros usuarios y a qué tipo de información está accediendo cuando está activa. Además de librarte de peligros potenciales, también ganarás espacio en tu terminal.

10. “Utiliza la verificación en dos pasos para Google y otras aplicaciones”:

Fuente-Shutterstock_Autor-Florida3d_contraseñaDe un tiempo a esta parte, los sistemas de verificación en dos pasos, o de autenticación de dos factores, como también se suelen denominar, se han puesto de moda. No dejes pasar la oportunidad de reforzar la seguridad de tu teléfono Android y activa esta opción siempre que sea posible. Esto es, en todos aquellos servicios online, incluidos los de Google, en los que te hayas registrado y que hayan decidido ofrecer esta alternativa de seguridad entre sus herramientas de protección y de blindaje frente a la acción de usuarios no autorizados. Si fortaleces la seguridad de las aplicaciones que tienes instaladas en tu móvil, también mejorarás la propia seguridad del aparato que te permite el acceso. Básicamente, lo que hace la verificación en dos pasos es romper la supremacía absoluta de las contraseñas, así como su combinación con un nombre de usuario o una dirección de correo electrónico, para pasar a requerir un identificador adicional. ¿Cuál? Lo habitual es que te pida un código que te llegará al móvil.

Leer la biografía del autor  Ocultar la biografía del autor