Uso seguro de nuestros SmartPhones

Las cosas han cambiado mucho desde aquellos tiempos en los que un teléfono móvil era un artículo prohibitivo, y que sólo algunos podían tenerlo, ya que hoy en día se tiene como mínimo uno (si no más) por persona.

Nuestros smartphones, no son como los de antes, ya que son dispositivos inteligentes, los cuales utilizamos como un ordenador de bolsillo, donde almacenamos contactos, gestionamos nuestro email, realizamos operaciones bancarias, navegamos por Internet o nos conectamos a otros dispositivos, entre otras muchas cosas; y suelen contener información personal y sensible, la cual queremos mantener segura, y evitar accesos indeseados.

Para que nuestro terminal móvil esté y sea seguro, debemos seguir algunas pautas, muchas de ellas de sentido común y otras simplemente configurando correctamente nuestro móvil están solucionadas.

A continuación, os daré algunas sencillas pautas a seguir, para mantener vuestros móviles seguros:

  1. Nunca pierda de vista el dispositivo, ya que éste resulta atractivo para su sustracción o robo
  2. Active el código pin y guarde en lugar seguro el PUK
  3. Una vez activado el código pin, modifique el código PIN de su teléfono con una clave de su elección. Así, además de evitar que personas ajenas puedan realizar llamadas a su cargo o acceder a sus contactos, evitará olvidar el código de acceso.
  4. Active la opción de bloqueo de terminal cada cierto tiempo (ej. 5 minutos), y la solicitud de una contraseña para desbloquear el terminal.

Los dispositivos móviles permiten poner un código al teléfono distinto del código PIN de la tarjeta SIM. Esto es así dado que pueden utilizarse sin la tarjeta SIM que les habilita a realizar llamadas telefónicas. Así permiten configurar el bloqueo automático de la pantalla cuando el terminal no se está utilizando, asignando una clave para desbloquear el terminal. Esta acción le permite proteger su dispositivo cuando lo ha dejado en algún lugar, si se le ha olvidado bloquearlo manualmente, o para evitar consecuencias imprevisibles, desde llamadas de forma involuntaria o conexiones a Internet.

  1. Utilice contraseñas robustas y sencillas para proteger el dispositivo y las conexiones. Las contraseñas que utilice, deben ser fáciles de recordar, pero a la vez lo suficientemente seguras para evitar que sean fácilmente “adivinadas”.
  2. Vigile el consumo e infórmese de cualquier anomalía en su factura.

Vigile el consumo y, en caso de notar incrementos bruscos en la factura, verifíquelo con la compañía. Puede estar siendo víctima de un fraude y tener su tarjeta clonada (cuando la tarjeta SIM ha sido copiada de manera no autorizada con el fin de hacer un uso fraudulento de la misma).

  1. Esté prevenido ante fraudes mediante mecanismos de “ingeniería social”, que intentan embaucarle para llamar Y/o enviar mensajes a determinados números.

Este tipo de fraudes consisten en engañar a los usuarios para que utilicen el desvío de llamadas mediante la pulsación de una combinación de teclas (*#9…), envíen mensajes de texto o realicen llamadas a números de tarificación adicional (77xx, 80x, 90x). Están normalmente relacionados con trabajos (que no existen), premios (sin haber jugado) o paquetes recibidos (sin haberlos pedido).

  1. No libere, ni manipule el terminal en lugares que no le ofrezcan las garantías suficientes; ya que puede sufrir un robo de datos, o perder la información almacenada.
  2. Mantenga un sistema periódico de copias de seguridad (BACKUP)

Para estar seguro, se recomienda seguir una política de copias de seguridad, en la que haga copias diarias, semanales, mensuales, semestrales y/o anuales, dependiendo de la importancia de la información que tiene almacenada en su dispositivo. Deberá, además, guardar estas copias en un lugar distinto al de los datos originales.

  1. No abra correos electrónicos ni acepte archivos de los cuáles desconozca el remitente.

Una de las principales fuentes de acceso de virus o programas maliciosos son los correos electrónicos o la instalación de programas de origen desconocido.

Por este motivo, se recomienda como buena práctica no abrir correos con remitente desconocido, y tampoco ejecutar los archivos adjuntos.

No confíe en correos de los que desconoce el remitente, porque al abrirlos puede quedar infectado por algún código malicioso que afecte a su dispositivo y su información.

  1. Utilice programas de cifrado para proteger la información de los dispositivos.

Para evitar que la información que hay en el dispositivo pueda ser leída por una persona ajena, existen programas que permiten cifrar la información de forma que sólo pueda ser leída por el propietario mediante la introducción de un número secreto conocido por éste. Algunos dispositivos ya traen instalados estos programas. Para el resto, sería necesario adquirirlos a través de algún proveedor de productos informáticos.

  1. No deje las tarjetas de memoria dentro del dispositivo si no lo lleva encima, en caso de robo o extravío limitará en gran medida las pérdidas.
  2. En caso de robo, haga una denuncia y llame al operador para bloquear la tarjeta sim y el dispositivo.

Si extravía o le roban su teléfono móvil y quiere evitar que éste pueda ser utilizado por otras personas, los operadores ofrecen el servicio de bloqueo del terminal y de la tarjeta SIM.

El bloqueo de la tarjeta SIM impide que otros usuarios realicen llamadas con cargo a la cuenta del usuario.

El bloqueo del terminal inutiliza éste de manera remota para que no pueda ser utilizado por ninguna persona.

Para realizar esta operación, debe realizar una denuncia y con ella ponerse en contacto con su operador y comunicarle la incidencia.

El operador, para proceder al bloqueo del terminal, le solicitará el código IMEI, que identifica de forma unívoca un dispositivo a nivel mundial. Los operadores suelen disponer de esta información, pero existen algunos casos (como que hayamos comprado nosotros un terminar liberado en otro proveedor) en los que no disponen de él y lo pedirán al solicitante del bloqueo; si es así, deberá tenerlo disponible. Habitualmente está impreso en la parte posterior del equipo, bajo la batería y también en la caja del teléfono.

También puede conocer también su IMEI marcando en la pantalla del teléfono: *#06#. Guárdelo en un lugar seguro pero accesible, para cuando tenga que localizarlo.

También existen programas o herramientas para nuestro terminar, que una vez instalados y configurados, podemos desde cualquier ordenador con conexión a Internet consultar su localización (o la última conocida), bloquear el terminar o borrar la información existente en el mismo, incluso nos pueden avisar de si se cambia la tarjeta sim por otra que no sea la nuestra.

  1. No deje el bluetooth encendido si no lo está usando

El bluetooth es una tecnología bastante potente y útil para la transmisión de datos y voz (manos libres del coche), pero su nivel de seguridad no lo es tanto, y depende en cierta medida del uso adecuado que haga el usuario de ella.

Muchos dispositivos que utilizan bluetooth se pueden configurar para que sólo permanezcan encendidos durante un periodo determinado de tiempo, pasado el cual preguntan al usuario si quiere que permanezca encendido o si prefiere que se apague. Esta opción debería configurarse en todos los dispositivos cuando se vaya a usar bluetooth.

En cambio, hay casos, como la conexión por bluetooth al manos libres del coche, en las que hay que dejar el bluetooth encendido mientras dure el trayecto y una vez que éste haya finalizado, se deberá apagar.

  1. Solicite autorización cada vez que un dispositivo intente establecer una conexión bluetooth.

Para que sea posible una conexión bluetooth, los integrantes de la comunicación deben asociarse primero. Esta asociación puede ser directa o mediante el requerimiento de una clave.

Es muy recomendable tener activada la opción de solicitar esta clave cada vez que desee conectarse a otros dispositivos.

  1. Configure la conexión bluetooth para que no publique su identidad al entorno (modo invisible).

Los sistemas de bluetooth permiten ocultarse para que no sean detectados por otros dispositivos. Esto consiste en que, para realizar la comunicación con el otro dispositivo, se tiene que conocer e indicar previamente su identidad.

Sin conocerla es prácticamente imposible que sea localizado. Esto nos permite utilizarlo de forma segura.

  1. No admita ni se conecte a un dispositivo bluetooth de origen Desconocido

Muchos de los virus para móviles se propagan por Bluetooth de manera automática, por lo que es posible que alguien infectado que Ud. no conozca le intente instalar un virus en su dispositivo, aunque sea de forma no intencionada. Por este motivo se recomienda aceptar únicamente conexiones de dispositivos que se sepa a priori de dónde provienen. Aceptar estas conexiones no previstas a veces conlleva que se autorice a un tercer dispositivo la conexión al suyo.

  1. Evite realizar emparejamientos de dispositivos bluetooth en lugares públicos.

Al realizar el proceso de emparejamiento de dispositivos con bluetooth, es cuando se realiza el envío de las claves de conexión. En este momento alguien con malas intenciones y con el equipo adecuado, podría interceptar estas claves y usarlas posteriormente para infectar su dispositivo. Para evitar estos riesgos, se recomienda no realizar estos emparejamientos en lugares públicos o muy concurridos, ya que estas personas aprovechan el anonimato para poder realizar estas actuaciones.

  1. No se conecte a puntos de acceso Wi-Fi no conocidos.

Hoy en día existen multitud de puntos de acceso Wi-Fi todavía sin securizar, por lo que se puede acceder a ellos fácilmente. El peligro aparece cuando el punto de acceso está abierto intencionadamente con un propósito malicioso.

De esta manera un usuario pensará que está usando “Internet gratis”, pero lo que realmente sucede es que al conectarse a esa red se está permitiendo el acceso a toda la información del dispositivo a una persona no autorizada.

No crea que siempre que existen conexiones a Internet Wi-Fi gratis puede acceder “seguro” a ellas. Muchas veces es un engaño para que un desconocido pueda acceder a la información de su dispositivo, como contraseñas o datos de acceso a cuentas bancarias, de email, de nuestras cuentas de redes sociales, etc… y de ahí podría salir una suplantación de nuestra identidad por otra u otras personas, con diferentes fines, y seguro que ninguno de esos fines son legales.

  1. Tenga un antivirus actualizado: con cortafuegos, antispam, anti-espías, etc.

Muchos usuarios piensan que no se deben proteger porque nadie querría atacarles. Esto podría ser cierto, pero el problema de hoy en día es que el código malicioso se transmite de forma automática (por ejemplo con las direcciones de los correos electrónicos de los dispositivos infectados), por lo que no discriminan si Ud. es una “víctima propicia” o no. Por esta razón debe tener instalado un programa antivirus y actualizarlo periódicamente.

Además, también es muy recomendable que compruebe periódicamente las posibles actualizaciones del sistema operativo de su dispositivo.

  1. No instale aplicaciones de procedencia desconocida o no fiable

Muchos de los virus o programas dañinos están ocultos bajo programas con nombres llamativos. Por este motivo se recomienda no instalar ningún programa cuya procedencia desconozcamos, pues existe un riesgo elevado de que realice acciones diferentes a las anunciadas. También debemos revisar los permisos que nos solicite que confirmemos a la hora de la instalación de dichos programas en nuestro terminal, ya que si no son acordes con lo que el programa debería de hacer, algo raro puede estar pasando y en dicho caso lo mejor sería no instalarlo hasta estar seguros de que dichos permisos son los que corresponden. Mejor es ser precavidos, ya que es preferible cancelar una instalación e iniciarla cuando estemos seguros, que instalar algo que no sabemos que va a hacer en nuestro terminal.

  1. Configure el dispositivo para que no se puedan instalar programas que no estén certificados y/o de fuente desconocida.

Algunos dispositivos, dentro de sus opciones de seguridad, permiten configurar la opción de no permitir instalar programas que no estén firmados por un remitente de confianza. Tener habilitada esta opción es una garantía para evitar la instalación de programas maliciosos en nuestro dispositivo.

 

Y recordar… el sentido común es nuestro mejor aliado…. Usarlo.