Pautas generales para la configuración segura de dispositivos móviles

Introducción

Los terminales móviles han pasado a ser parte de nuestras vidas como un elemento casi indispensable, tanto como elementos de consulta y de ocio como para el ámbito profesional. Todos guardamos gran cantidad de información personal y profesional en nuestros dispositivos móviles, información sensible que conviene proteger. Tenerlos configurados con unas pautas mínimas de seguridad y privacidad nos ayudara en nuestro día a día y nos evitara quebraderos de cabeza.

¿A quiénes va dirigido? 

A la ciudadanía en general para fomentar una cultura de ciberseguridad. Cualquier persona que quiera tener sus dispositivos móviles protegidos y con cierto grado de privacidad.

¿Es posible que un móvil se infecte con virus?

La forma de infectarse es similar a la de las computadoras, por ejemplo, instalando una aplicación que dice hacer algo legitimo pero que dentro lleva una clase de malware, conocido como troyano, para hacer algo dañino. También se han detectado gusanos, un tipo de malware capaz de replicarse de un móvil a otro por medio de tarjetas de memoria o a través de bluetooth. Troyanos bancarios, que atacan a los usuarios que acceden a sus entidades bancarias desde el móvil. En resumen, los mismos riesgos que tenemos en nuestros ordenadores, los tenemos en nuestros móviles.

Los virus informáticos son un tipo de malware, acrónimo en inglés de software malicioso. Algunos de estos malware tienen la capacidad de replicarse e infectar a otros sistemas, otros de recopilar nuestra información de acceso a cuentas, o de tarjetas de crédito, para robar dinero. Teniendo en mente que en el mundo actual del IoT, Internet of things, el internet de las cosas, todo está interconectado, implica que todo es hackeable, y los dispositivos móviles no escapan de esta realidad y están tan expuestos como cualquier otro dispositivo conectado a la red.

Por otro lado, en cuanto al tema de la privacidad, es un derecho también en el mundo digital, y no tenemos por qué compartir información personal si no queremos. Si para darse de alta en un servicio se nos pide este tipo de información, no es una obligación facilitarla y si desde ese servicio se nos dice que sí es una obligación, no tenemos por qué usarlo.

Pautas generales para configurar terminales en seguridad y privacidad

  • Los usuarios, en ocasiones suelen llevar a cabo acciones arriesgadas, por ejemplo, no tener un código pin de desbloqueo del terminal, o algún patrón biométrico para el mismo. Lo mismo para usar aplicaciones de banca online. El acceso físico al terminal tiene que estar bajo el control del propietario siempre. Si no existe un patrón de bloqueo/desbloqueo de pantalla, cualquier persona puede usar el terminal.
  • Al igual que en los ordenadores, los móviles funcionan sobre un sistema operativo, y al igual que en ordenadores, debemos de actualizarlo para evitar dejar sin parchear posibles vulnerabilidades que se puedan aprovechar para instalar malware. Podemos activar las actualizaciones automáticas del sistema si no queremos estar pendientes de hacerlo manualmente, pero es importante tener el dispositivo actualizado a su última versión.
  • También usamos el móvil para navegar por internet y debemos prestar atención al navegador que usemos y activar las opciones de seguridad y privacidad que ofrezca.
  • Bajar e instalar aplicaciones desde tiendas de terceros o sitios poco fiables o de escasa reputación no es una práctica que debamos realizar. Lo más seguro es descargar desde tiendas oficiales o plataformas reconocidas y confiables, app store, google play, microsoft store, etc, los productos que están en estas plataformas han sido revisados.
  • Con el objetivo de conseguir difusión y descargas, muchas aplicaciones ofrecen servicios que a priori pueden ser interesantes, gratuitamente, pero es ingenuo pensar que alguien nos va a ofrecer un producto sin cargo alguno. Si estamos ante un producto que se nos ofrece gratis, por lo general, tenemos que pensar que el verdadero producto somos nosotros, más en concreto, nuestra información y el uso que hacemos de ella en esa herramienta.
  • Hay que evitar conectarse a redes wifi-abiertas y navegar por internet sin cifrado de ningún tipo. Conectarse a una red wifi-abierta implica que cualquier persona conectada a esa red, con ciertos conocimientos técnicos, puede ver el tráfico generado en ella, entre el que se encuentran claves y passwords de acceso a cuentas de redes sociales, credenciales de acceso a aplicaciones bancarias, etc.
  • Podemos usar aplicaciones de chat seguras que ofrece un nivel de cifrado muy elevado, haciendo muy complicado el descifrar los chats y las llamadas para alguien ajeno.