En la primera parte de este reportaje recogimos los cuatro primeros pasos que todo usuario del sistema operativo Android debería dar en materia de seguridad para garantizar que su terminal se mantenga inquebrantable frente a ataques de ciberdelincuencia y a salvo del también perjudicial cotilleo de terceros. Se trataba de extremar las precauciones en los procesos de descarga de aplicaciones, confiando sólo y a poder ser en el catálogo oficial de Google Play, de leerse los permisos que solicitan estos programas y rechazarlos sin miramientos si no son convincentes o se antojan demasiado invasivos en términos de privacidad, de sustituir el clásico código PIN de 4 cifras por contraseñas más elaboradas y de cifrar la información que se va generando con el paso del tiempo.
Pero eso no es todo. Los expertos de Kaspersky Lab aconsejan otras 6 buenas prácticas, que serían las siguientes:
Si a un smartphones se le quita la capacidad de conectarse a Internet, ya no sería un smartphone. No en vano, ése es uno de los rasgos que mejor definen a esta categoría de dispositivo, porque le permite llevar a cabo un gran cantidad de tareas. Gracias a su conectividad es posible hacer búsquedas, consultar la Web con el navegador que más satisfaga al usuario, en cualquier momento y lugar, enviar correos electrónicos, actualizar redes sociales, almacenar imágenes en servicios cloud, descargar juegos y utilizar un sinfín de aplicaciones. Es algo que define a los teléfonos inteligentes, por lo que nunca recomendaríamos ponerle freno. Lo que sí que hay que tener en cuenta es el modo en el que se realiza la conexión. Quienes son ávidos usuarios móviles pueden temer agotar su tarifa de datos y aficionarse a las redes inalámbricas. ¡Pero ojo! No todas las conexiones Wi-Fi ofrecen las mismas garantías.
Si la conexión es la de tu hogar o la de tu oficina, no deberías tener que preocuparte. Sin embargo, nunca te conectes al Wi-Fi de una cafetería, un hotel, un aeropuerto o cualquier otro lugar público para utilizar servicios online en los que introduces información sensible. Mucho menos si son servicios financieros. Asimismo, los puntos de acceso que no te solicitan una clave al inicio para poder disfrutar de los beneficios de Internet deberían quedar descartados, porque están abiertos a que cualquiera se conecte a ellos, incluidos los ciberdelincuentes. Para evitarse problemas, los expertos aconsejan desactivar las conexiones automáticas a redes Wi-Fi, aunque ya la hayas usado en otras ocasiones.
Lo mejor de todo es que “las redes VPN no son tan caras como antiguamente y, además, la mayoría de routers modernos incorporan su propia red VPN por lo que el acceso es gratuito”, dice Kaspersky, que a la hora de nombrar favoritos se decanta por las soluciones L2TP y OpenVPN sobre el protocolo PPTP. Al final, tener que pagar a cambio de gozar de más seguridad y de ser capaz de acceder a ciertas fuentes, quizás inaccesibles desde algunas redes, no es tanto sacrificio.
Otro tema que vimos en su momento con iOS, y se repite en la forma de configurar Android, es la posibilidad de que las alertas de texto que van llegando al terminal sobre distintas cuestiones acaben siendo vistas por terceras personas. ¿Por ejemplo? Los propios códigos de confirmación y verificación para sistemas de doble autenticación. O aquellos otros que se reciben cuando se hace una compra online. Esta información que debería ser confidencial permanece en la parte superior de la pantalla, al menos durante un rato, visible para cualquiera. Y ocurre aunque el dispositivo esté bloqueado. Es un riesgo del que es mejor huir, desactivando las notificaciones, porque nunca se sabe quién puede acabar teniendo acceso a nuestro dispositivo. Especialmente en lugares públicos. “Muchos fabricantes de equipos originales”, añade Kaspersky, “utilizan también diferentes capas que no son seguras”. Restringiendo el uso de notificaciones te curarías en salud.
Que en Google Play haya miles y miles de aplicaciones gratuitas, no significa que tengas que descargártelas y probar todas. Lo más inteligente que puedes hacer es adaptar la riqueza del ecosistema de aplicaciones Android a tus necesidades específicas. Es decir, ¿sabes realmente qué es lo que tienes instalado en tu teléfono? Si no estás seguro al 100%, comienza a revisar el contenido que guardas desde ya y a hacer criba. Elimina primero todos aquellos programas que no has usado nunca y los que ni siquiera recordabas tener en tu colección de apps, y también los datos asociados. Después, échale un vistazo al resto. Consulta quién es su desarrollador, cuál fue la última vez que se actualizó la aplicación, qué opinión le merece a otros usuarios y a qué tipo de información está accediendo cuando está activa. Además de librarte de peligros potenciales, también ganarás espacio en tu terminal.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…