Seguridad en el teléfono móvil
La cantidad de información sensible y de carácter personal que almacenamos e introducimos en nuestros teléfonos móviles es ingente. Contactos, usuarios, contraseñas, imágenes personales, información bancaria, documentos, ubicación, registro de actividad, etc. Y tenemos toda esta información guardada en un dispositivo que nos cabe en el bolsillo, que viaja con nosotros allá donde vamos y que utilizamos a toda hora.
Perderlo, dañarlo, estar expuesto a un ataque informático es muy fácil. Es por ello que tenemos que extremar la seguridad en el uso de los teléfonos móviles y reforzar su seguridad para asegurar la privacidad e integridad de la información que manejamos en y a través de ellos.
Configurar un bloqueo de dispositivo
Con el teléfono encendido, la única barrera para poder manejar el teléfono es la activación de la pantalla. Para ella, y como primera medida básica de seguridad, es imprescindible configurar el bloqueo de pantalla en tu dispositivo móvil. Esto evitará que terceras personas accedan a la información almacenada en tu dispositivo. Hay múltiples modos de bloqueo. Si tu teléfono lo permite, el modo más seguro es el reconocimiento biométrico, pero hay una gran variedad.
-
Reconocimiento facial
Existes distintos modos, pero normalmente combinan cámaras 3D, escáner de iris y geometría facial. No está disponible en todos los terminales.
-
Huella digital
En dispositivos con sensor dactilar, el teléfono se desbloquea al reconocer la huella registrada.
-
Pin
Combinación de números.
-
Patrón
Dibujo resultante de la unión de puntos fijos. Es recomendable cambiarlo con frecuencia, y elegir patrones elaborados.
-
Contraseña
Clave resultante de la combinación de caracteres alfanuméricos.
Actualización del sistema operativo
La mayoría de las actualizaciones del sistema operativo de los terminales móviles están dirigidas a solucionar las vulnerabilidades o problemas de seguridad detectados.
El sistema operativo suele lanzar una notificación para que actualicemos a la nueva versión. Generalmente este proceso implica el reinicio del dispositivo, pero no afecta a la información guardada en él, de tal modo que no perderemos en ningún caso la información guardada en el teléfono.
Es conveniente realizar las actualizaciones tan pronto estén disponibles. Las brechas de seguridad que quedan subsanadas aplicando la actualización quedan al descubierto, y esto puede ser aprovechado por los ciberdelincuentes.
Utiliza aplicaciones de seguridad integradas en los sistemas operativos
Tanto los iPhone como los dispositivos Android cuentan con aplicaciones antirrobo integradas que permiten mejorar la seguridad del dispositivo. Estas aplicaciones te permiten, en caso de desaparición o robo, ubicar el dispositivo, rastrear dónde está o dónde ha estado, y borrar los datos de forma remota.
En el caso de iOS puedes encontrar esta aplicación con el nombre de Find my iPhone. En el caso de Android, la encontrarás con el nombre de Encontrar mi dispositivo.
Realiza copias de seguridad
En nuestros teléfonos almacenamos una gran cantidad de información de gran valor. Para proteger esta información de posibles daños o pérdidas no deseadas, es muy recomendable realizar copias de seguridad.
Puedes realizar copias de respaldo tanto si tienes un dispositivo Android, como si tienes un dispositivo iOS. De este modo, tendremos siempre nuestra información a salvo y siempre disponible.
Mantener las funciones de seguridad del sistema operativo
La recomendación de los expertos es evitar anular las restricciones por defecto de los dispositivos por razones de seguridad del fabricante. La configuración de fábrica está pensada para hacer que nuestro dispositivo opere sin riesgos de seguridad. Incluso si alguna aplicación te pide que cambies esta configuración, por ejemplo, permitir instalar una aplicación de origen desconocido, no lo hagas.
Del mismo modo, no habilites el modo de desarrollador, el modo de depuración o "jailbreak" o "root" de tu dispositivo ya que a menudo deshabilitarán las funciones de seguridad como parte del proceso.
Solo aplicaciones de confianza
Descarga siempre las aplicaciones de los repositorios habituales, como Google Play o App Store, y evita instalar aplicaciones de origen desconocido. Algunos teléfonos, activando una configuración de excepcionalidad, pueden instalar cualquier tipo de archivo ejecutable. Es muy conveniente tener desactivada esta opción para evitar errores o instalaciones no deseadas.
Las aplicaciones siempre a la última
Del mismo modo que debemos procurar tener siempre actualizado nuestro sistema operativo, también debemos procurar mantener siempre actualizadas las aplicaciones instaladas. Normalmente, los repositorios de aplicaciones detectan si hay nuevas actualizaciones y nos lanzan de manera automática notificaciones para que realicemos la actualización. No obstante, por tamaño de la actualización y los recursos que consumen, no se realizan hasta que tengamos el dispositivo conectado a la red Wifi y en carga.
Aplicaciones de seguridad
Los teléfonos móviles, al igual que otros dispositivos electrónicos, también están expuestos a los ataques con malware o spyware. Este software malicioso puede evitarse con el uso de aplicaciones de seguridad, más comúnmente conocidas como antivirus.
Existe una gran variedad. Tanto en los repositorios de aplicaciones como en Internet podréis encontrar una oferta surtida, tanto gratuitos como de pago.
En el caso de dispositivos Android, el Instituto Nacional de Ciberseguridad ha desarrollado una aplicación gratuita llamada CONAN mobile, que realiza un diagnóstico sobre el estado de seguridad del dispositivo, mostrándote soluciones a posibles riesgos a los que estés expuesto y proporcionándote algunos consejos que te ayudarán a mejorar su seguridad
Permisos de las aplicaciones
Revisa en la configuración de las aplicaciones que estas no dispongan de más permisos de los estrictamente necesarios para ejercer sus funciones.
Usa contraseñas seguras
Utiliza diferentes contraseñas para tus diferentes servicios, y añade complejidad a las contraseñas que protegen los servicios de más riesgo. Una contraseña ideal tiene una longitud mínima de 6 caracteres y combina mayúsculas, minúsculas, números y caracteres especiales. Además, es conveniente modifícalas con cierta frecuencia.
Repositorio de contraseñas
Muchos servicios y aplicaciones disponibles en Internet requieren la creación de un perfil, con un usuario y contraseña asociados. Además, lo distintos servicios pueden tener requisitos para establecer la contraseña distintos: distinta longitud mínima, requisito de presencia de caracteres especiales, combinación de caracteres alfanuméricos, etc. ¿Cómo gestionar esta cantidad de información confidencial?
Sobre todo, nunca las almacenes en un bloc de notas, o en algún otro tipo de documento sin ninguna seguridad. Existen en el mercado algunas soluciones de almacenamiento seguro de contraseñas: los gestores de contraseñas. De nuevo, la oferta es muy diversa, con opciones de pago y suscripción, y opciones gratuitas. En todo caso, prestad especial atención a las valoraciones de la app y a los comentarios e información disponible sobre ellas en la red.
Por último, también puedes usar la mnemotecnia para generar y recordar contraseñas, tal y como explica Genbeta, una publicación online dedicada a la actualidad del mundo del software, Internet y los servicios web.
Autentificación de doble factor
Este método añade una capa adicional de seguridad para acceder a tus cuentas, con el objetivo de garantizar que solo tú puedes acceder a estas cuentas, aunque alguien más conozca tu contraseña.
Hay varios modos de establecer este segundo factor. Normalmente se asocia un dispositivo o un número de teléfono de confianza a tu cuenta, donde luego se recibe el código de segundo factor. Así, en primera instancia debes introducir la contraseña. Si es correcta, se envía un código de confirmación a tu dispositivo de confianza o a tu número de teléfono. Sin este código, no es posible acceder a la cuenta.
También existen aplicaciones de autentificación de doble factor, como por ejemplo Google Authenticator en Android. En iOS se puede configurar este sistema de autentificación para el ID de Apple, en Ajustes > [tu nombre] > Contraseña y seguridad.
Es muy recomendable establecer este sistema en todas las apps, cuentas y servicios web que lo permitan.
Evita las redes Wifi pública
Conéctate tan solo a las redes de confianza. En las redes Wifi públicas un ciberdelincuente encuentra modos relativamente sencillos para acceder a tu dispositivo y a la información que hay en él, así como a la información y contraseñas que estás escribiendo en tu móvil para navegar y usar las apps.
Cuidado con el Bluetooth
Presta atención a los dispositivos con los que sincronizas o conectas tu teléfono a través de Bluetooth, así como a la información a la que le das acceso. Por ejemplo, nunca des acceso a tus contactos a un vehículo de alquiler con el que has sincronizado el teléfono a través de Bluetooth.
Si no tienes ninguna conexión activa, mantén el Bluetooth siempre apagado.
Cuidado con las llamadas o los mensajes no solicitados
Los atacantes utilizan una gran variedad de métodos para lograr que los usuarios descarguen malware o revelen información personal. Revisa o verifica cualquier mensaje, llamada o correo electrónico de remitentes desconocidos antes de abrir o coger.
Añade estos consejos a las normas de ciberhigiene y privacidad habituales de las que ya hemos hablado en otras ocasiones.