Ir al contenido principal

Dispositivos móvil




Mano sosteniendo el teléfono con iconos a su alrededor

¿Qué son los dispositivos móviles?

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.

Si aplicamos unas pequeñas precauciones reduciremos el riesgo de tener un incidente:

  • Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
  • Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
  • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
  • Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
  • Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
  • Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo.

Las aplicaciones maliciosas

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.

La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).

                                       Resultado de imagen de iconos app store y google app

Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables: 

Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.

Estafas en dispositivos móviles

El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. 

Un ejemplo real de intento de fraude que adquirió cierta relevancia fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.” 

El objetivo era hacer creer al remitente que se trataba de una persona conocida. Sin embargo, si se contesta al mensaje, el usuario acababa dándose de alta en un servicio de suscripción a SMS Premium.

Para evitar este tipo de estafas:

  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.
 Inicio de sesión de seguridad de smartphone con exploración de huellas digitales y tocar en la pantalla.

Protegiendo la información

Los smartphones y las tabletas son aparatos caros y de poco tamaño, por lo que no es difícil que lo perdamos o nos lo roben. De suceder esto, no sólo nos supone una pérdida económica, sino también la pérdida de información muy valiosa: datos de tarjetas de crédito, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente, ¿verdad?

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?

  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas.

Precauciones con las conexiones

Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.

El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.

En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.

Podemos minimizar estos problemas si adoptamos ciertas precauciones:

  • Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

Sobre las restricciones del fabricante

Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.

Sin embargo, debemos tener en cuenta que:

  • Estas modificaciones podrían invalidar la garantía del fabricante.
  • Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación.
  • Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos. 

Comentarios

Entradas populares de este blog

Kodular, crea aplicaciones para Android sin saber programación

Las herramientas que permiten a usuarios sin demasiados conocimientos técnicos comenzar a crear aplicaciones para smartphones y tablets o páginas web no son nada nuevo, pero en los últimos tiempos las propuestas cada vez son más sofisticadas y permiten generar productos más y más robustos y de calidad. En ese sentido, hace poco hablábamos de Bubble, una startup que permitía, de forma muy sencilla y sin requerir conocimientos de programación, crear páginas web. Algo parecido pero con aplicaciones para el sistema operativo Android busca Kodular, cuyos creadores ya cuentan con experiencia, pues se trata de una evolución de Makeroid, una plataforma basada en App Inventor del MIT que recientemente ha cambiado de nombre. Junto a otros compañeros adolescentes extranjeros, Diego Barreiro, un joven estudiante español, lanzó Makeroid. Ahora, bajo el nombre Kodular, es una compañía holandesa, pero el enfoque es el mismo de su antecesora. Se mantiene como un servicio gratuito, y de código ...

Ninja se convierte en el sucesor de Neymar

La influencia de Ty ler 'Ninja' Blevins en el mundo de los videojuegos es espectacular . El creador de contenido ha tenido un crecimiento meteórico gracias a Fortnite, pero lo ha sabido manejar para llevarlo un paso más allá y no quedarse solo en este sector. Esto le ha permitido convertirse en imagen de Red Bull, salir en la portada de ESPN e incluso aparecer en la Super Bowl , algo que no está al alcance de todo el mundo. Precisamente su fichaje por la marca de bebidas energéticas ha provocado que pueda ocupar un lugar no apto para cualquiera. Y es que Ninja va a tener su cara impresa en las latas de Red Bull debido a una edición especial . Este producto estará disponible en los paquetes de cuatro y doce mientras duren las existencias. Eso sí, únicamente lo podremos encontrar en Estados Unidos. La última celebridad que apareció en una lata de Red Bull fue Neymar Jr., jugador del PSG, en febrero de 2018 , hace más de año. Esto nos permite entender la dimens...

Audiencia a mediados del split de la LEC 2019

LEC , el Campeonato Europeo de League of Legends, anteriormente conocido como el Campeonato Europeo de League of Legends Series, es el nombre de la liga profesional de League of Legends eSports de Riot Games, en la que compiten diez equipos. El split de primavera de la LEC se acerca a su ecuador. Echemos un vistazo a nuestra audiencia hasta ahora. Con el inicio de 2019, la LCS EU se vio sometida a un cambio de imagen y de ambiente con el cambio de marca hacia la League of Legends European Championship, la LEC. Con ello, iniciamos colaboraciones a largo plazo con equipos profesionales, dando la bienvenida tanto a viejos nombres como a caras frescas. Hasta ahora, la temporada ha estado llena de sorpresas, derrotas sobrecogedoras y rivalidades intensas. Desde la marcha de Caps a G2 Esports y su abandono a Fnatic, quienes se desplomaron en la clasificación, hasta un G2 imparable que terminó la primera mitad de la temporada 9-0 y ha sufrido su única derrota hast...