Contenidos contratados por la marca que se menciona

+info

Los hackers saben qué carpetas buscan en tu móvil, ¿y tú?

Los hackers saben qué carpetas buscan en tu móvil, ¿y tú?
4 comentarios Facebook Twitter Flipboard E-mail

Llevas tu vida entera en el móvil y por eso es un objetivo cada vez más apetitoso por los hackers.

Las amenazas hacia los dispositivos móviles continúan creciendo y evolucionando y hay varios factores que están contribuyendo a ello, como el aumento de la velocidad, la potencia y el espacio de almacenamiento, que hace que cada vez utilicemos más los smartphones para comprar, hacer gestiones con el banco o pagar facturas.

Por todo ello, Google decidió que las actualizaciones de Android en materia de seguridad fueran mensuales, aunque cada fabricante es responsable de desplegar estas actualizaciones.

Pero el malware sigue colándose en las tiendas de aplicaciones y los ciberdelincuentes están centrando cada vez más sus esfuerzos en el espacio móvil.

Mapa
Fuente: Informe de seguridad de McAfee.

Malware en las aplicaciones

La mejor manera de llegar a esta información sensible que guardas en diversas carpetas es a través del malware. Según McAfee, más de 60 juegos Android que se podían encontrar en Google Play estaban infectados con "Android. Xiny.19.origin" que oculta ejecutables de Android (APK) dentro de las imágenes para evitar la detección y ser considerados como malware.

Por eso, hay que tener cuidado con qué aplicaciones instalamos en nuestro dispositivo, debiendo desconfiar de aquellas que no tengan reputación.

Permisos personalizados

También debemos revisar a qué les otorgamos permiso de acceso a cada aplicación. Aunque antes había que permitir todos los accesos de manera global para poder instalar una aplicación, con las últimas versiones de Android podremos autorizar o denegar de forma particular cada privilegio en cada aplicación.

Si en las tiendas oficiales aparecen este tipo de aplicaciones maliciosas, imagínate lo que puede ocurrir si decides descargarte software que no proviene de estos sitios oficiales. Lorenzo Martínez, perito informático, experto en seguridad y creador de la empresa Securizame, advierte que este tipo de acciones aumentan las posibilidades de riesgo, así como “rootear” el terminal.

Next

Cuando hacemos root, no solo podemos perder la garantía del fabricante, sino que estamos abriendo la puerta a que sea más vulnerable. “Si lo que quieres es aprender sobre un Android, entonces es mejor que compres uno barato o que utilices un emulador”, aconseja este experto.

El cifrado de la información

Además de mantener siempre el dispositivo lo más actualizado posible, las carpetas más jugosas para los malos son “las mismas de siempre”, es decir, aquellas en la que guardamos información personal o sensible, como las de WhatsApp o las de las fotos.

La carpetas de WhatsApp y de las fotos suelen ser las más valiosas

“Las carpetas más valiosas son aquellas a las que se puede acceder, bien por tener el terminal físico o bien de manera externa”. Tanto si eres de los que guardas las fotos en la memoria del teléfono como si prefieres hacerlo en una tarjeta SD, Lorenzo Martínez considera “imprescindible que estas carpetas y esta información esté cifrada”.

Cabe señalar que Android permite cifrar los dispositivos por completo, algo que “yo recomiendo”, sentencia Martínez, quien aconseja utilizar el sistema de cifrado del propio fabricante del terminal si éste lo ofrece para evitar, por ejemplo, “que se produzcan incompatibilidades futuras que puedan provocar que tengamos un terminal cifrado que no podamos descifrar”.

¿Dónde hago las copias de seguridad?

Ante la posibilidad de hacer un backup o copia de seguridad, siempre surge la duda de si hacerlo nosotros mismos en local o confiar en un proveedor en la nube.

Touch Phone

“Desde el punto de vista de tu seguridad, entendida como la disponibilidad de los datos (es decir, que si te explota el teléfono puedas recuperar la información) evidentemente es mejor hacer un backup en la nube”, detalla este experto de seguridad. “Pero desde el punto de vista de tu privacidad, en la nube yo no confío nada. De hecho, mis backups los hago en mi máquina y no contra la nube”.

Si eres de los que te decantas por esta opción, debes ser consciente de que, probablemente, nunca tenga la última versión de todo el material de tu teléfono porque, con toda probabilidad, no realizarás una copia de seguridad diaria.

El mito de la seguridad

Sí, es cierto que en Android se encuentran más vulnerabilidades y aplicaciones maliciosas, pero lo es porque es el sistema operativo más ampliamente utilizado.

Statistic Id260419 Market Share Held By Smartphone Os In Spain 2013 2016 By Month
Fuente: Statista.

“Una de las métricas de seguridad en las que evalúa la seguridad de un tipo de software u otro suelen ser el número de vulnerabilidades reportadas a lo largo de un año o de la vida de ese software”, explica Martínez. “Si tiene muchas vulnerabilidades publicadas para un software en concreto puede ser porque está peor diseñado que otros con los que se compara, pero hay que tener en cuenta si todas estas plataformas tienen el mismo nivel de aceptación”.

Un buen consejo es cifrar toda la información del dispositivo y la tarjeta

Por establecer un paralelismo, este experto alude al entorno de los ordenadores personales: “¿Quién tiene más vulnerabilidades: Linux, Windows o Mac? Evidentemente Windows, porque está ampliamente extendido”.

Este experto concluye: “Hay que tener en cuenta que cuando se desarrolla un malware se hace pensando en tener el mayor impacto posible”.

Por último, ten en cuenta que según los datos del informe de McAfee, España está entre los 10 principales países en los que los delincuentes consiguen sus objetivos en materia de malware para Android.

Paises
Fuente: Informe de seguridad de McAfee.

Seguridad de serie

Por eso también es cada vez más importante las medidas de seguridad que acompañan a nuestro terminal.

Por ejemplo, el ASUS ZenFone 3 incluye un sensor de huella dactilar trasero que te permite sin embargo desbloquearlo en una fracción de segundo. También permite reconocer hasta cinco dedos diferentes y se integra con varias aplicaciones para aumentar aún más las garantías de seguridad.

Comentarios cerrados
Inicio