Imagen decorativa del contenido Cuentas de usuario

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.

Si aplicamos unas pequeñas precauciones reduciremos el riesgo de tener un incidente:

  • Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
  • Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
  • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
  • Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
  • Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
  • Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo.

En esta página encontrarás:

También te puede interesar:


 

Imagen de Carlos intentando localizar su teléfono móvil con una aplicación

Historieta: "El día que Carlos olvidó su móvil en la taquilla"

Cuando abrió el envoltorio, Carlos ya sabía lo que había dentro. Aun así, no pudo dejar de sentir una emoción enorme. Al fin tenía en sus manos el móvil que tanto había deseado. Había valido la pena estudiar para los exámenes durante meses para conseguir unas notas magníficas.

Carlos lo tenía todo preparado, había leído miles de manuales en Internet que explicaban cómo sacarle todo el potencial: configuraciones, aplicaciones, widgets, etc. y aunque le llevase un rato ponerle a punto, no le importaba, llevaba tiempo deseándolo.

Al día siguiente, cuando Carlos regresó a casa, un sudor frío recorrió su espalda al ver que el móvil no estaba en el bolsillo de su chaqueta. ¡No se lo podía creer, había perdido el móvil el primer día! No sabía si se lo habían robado en un descuido, o realmente lo había dejado olvidado en algún sitio.

Llamó insistentemente por si alguien lo había encontrado, pero nadie contestaba. Por suerte, entre las aplicaciones que había instalado el día anterior, se encontraba una que indicaba la posición exacta del dispositivo.

Entró en su ordenador para activar la aplicación y… ¡Sorpresa! Decía que el móvil estaba en su instituto. Pero, ¿dónde? Fue entonces cuando Carlos recordó que había dejado el móvil en la taquilla para cambiarse después del partido.

Finalmente, después del susto, Carlos encontró el móvil en su taquilla. Gracias a las aplicaciones de seguridad que instaló, pudo localizarlo rápidamente y dormir tranquilo.


 

Las aplicaciones maliciosas

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.

La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).

Iconos Google Play y Apple Store

Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables: 

  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
  • Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.

 

Estafas en dispositivos móviles

El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. 

Un ejemplo real de intento de fraude que adquirió cierta relevancia fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.” 

Ejemplo de SMS fraudulento

El objetivo era hacer creer al remitente que se trataba de una persona conocida. Sin embargo, si se contesta al mensaje, el usuario acababa dándose de alta en un servicio de suscripción a SMS Premium.

Para evitar este tipo de estafas:

  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.

 

Protegiendo la información

Los smartphones y las tabletas son aparatos caros y de poco tamaño, por lo que no es difícil que lo perdamos o nos lo roben. De suceder esto, no sólo nos supone una pérdida económica, sino también la pérdida de información muy valiosa: datos de tarjetas de crédito, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente, ¿verdad?

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?

  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 

Captura de pantalla de dispositivo móvil dónde hay que introducir un patrón

 


 

Precauciones con las conexiones

Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.

El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.

En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.

Podemos minimizar estos problemas si adoptamos ciertas precauciones:

  • Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

 

Sobre las restricciones del fabricante

Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.

Sin embargo, debemos tener en cuenta que:

  • Estas modificaciones podrían invalidar la garantía del fabricante.
  • Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación.
  • Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos