PDF de programación - ¿Cómo configurar tu Android de la forma más segura?

Imágen de pdf ¿Cómo configurar tu Android de la forma más segura?

¿Cómo configurar tu Android de la forma más segura?gráfica de visualizaciones

Publicado el 24 de Mayo del 2017
1.492 visualizaciones desde el 24 de Mayo del 2017
6,9 MB
22 paginas
Creado hace 9a (16/07/2014)
Guía de seguridad para smartphones:
¿Cómo configurar tu Android de la forma más segura?

Índice

Introducción ....................................................................... 3

Situación actual de Android en el mercado mundial ............. 4

¿Qué tipo de amenazas pueden afectar a Android? .............. 5

Configurando el acceso y bloqueo del dispositivo ................ 6

La importancia de las actualizaciones ................................. 8

Las aplicaciones y sus permisos ........................................... 9

Evitando dejar la geolocalización al descubierto ................. 10

Protegiendo la tarjeta SIM .................................................. 12

Las Redes Sociales como motor de ingeniería social ............... 13

Metadatos: las fotos dicen más de lo que muestran ............. 14

Configurando la seguridad del navegador web ..................... 15

Creando copias de seguridad ............................................... 16

Cifrado de la información .................................................... 18

Administración remota del equipo ...................................... 19

Borrado de datos a la hora de vender el dispositivo .............. 20

Conclusión .......................................................................... 21

2

Introducción

En los últimos años el mundo fue testigo de una evolución ver-
tiginosa de la tecnología. Esto se nota, principalmente, en que
la posibilidad de conectarse a Internet está literalmente al al-
cance del bolsillo, a través de dispositivos inteligentes lo sufi-
cientemente poderosos que hasta podrían superar a una com-
putadora.

De esta manera, es posible manejar perfiles en las Redes Socia-
les, leer y responder e-mails y hasta realizar transacciones ban-
carias. No obstante, la masividad de estos equipos, y la gran
cantidad de información relevante que manejan, hace que
cada vez sean más tentadores para los ciberdelincuentes.

En este sentido, la concentración de tanta información sensi-
ble en un solo lugar, como puede ser un teléfono móvil, puede
convertir a un usuario en una potencial victima si no se toman
los recaudos necesarios.

Al observar las cifras del mercado de plataformas móviles,
queda en evidencia que el sistema operativo Android es el más
utilizado en todo el mundo, y es por esto que la presente guía
apunta a explicar los aspectos más importantes a tener en
cuenta a la hora de hacer las configuraciones de seguridad per-
tinentes en esta plataforma. De este modo, se podrán prevenir
incidentes como ataques informáticos y robo de información.

3

Situación actual de Android en el
mercado mundial

100%

90%

80%

70%

60%

50%

40%

30%

20%

10%

0%

78,4%

15,6%

3,2%

1,9%

0,9%

Android

iOS

Microsoft BlackBerry Otros SO

Según Gartner, una de las con-
sultoras de TI más conocidas a
nivel global, a fines de 2013 la
población de plataformas móvi-
les estaba compuesta por 78,4%
de equipos con Android (758 mi-
llones de dispositivos), seguido
por iOS con 15,6% (150 millones)
y finalizando el podio está Blac-
kBerry con 1,9% (18 millones).

Estos números demuestran la
notable diferencia en la cuo-
ta de mercado, o market share,
que posee Android frente a sus
competidores. Debido a estos
números resulta muy atractivo
para los ciberdelincuentes ata-
car Android, ya que la cantidad
de potenciales víctimas es muy
amplia.

4

¿Qué tipo de amenazas pueden afectar
a Android?

Como Android es la plataforma móvil más usada en todo el
mundo, los ciberdelincuentes generan muchos códigos mali-
ciosos para vulnerarla. Entre ellos, se pueden destacar casos de
malware que suscriben al usuario a servicios de mensajería pre-
mium, además de que existen botnets, adware y troyanos, entre
otras amenazas.

Algunos ejemplos concretos que se pueden destacar son tro-
yanos como Geinimi, DroidDream y Raden que se ocultaban
dentro de videojuegos. Raden, específicamente, es un troyano
que se esconde en el popular “Buscaminas” y desde allí envía un
mensaje de texto para suscribir al usuario a un servicio de men-
sajería premium. Luego, captura los mensajes de respuesta al
usuario, de modo que nunca se entere de los gastos que le está
ocasionando.

Además, se detectaron muchos casos de rogue, es decir, falsas
soluciones de seguridad que prometen proteger el dispositivo
cuando en realidad roban información o directamente no reali-
zan ninguna acción preventiva.

5

Configurando el acceso y bloqueo del
dispositivo

A la hora de bloquear el dispositivo y, así, restringir el acceso a
terceros no deseados, una de las mejores prácticas es utilizar
una contraseña. Sin embargo, existen diferentes tipos de au-
tenticación en Android.

6

Configurando el acceso y bloqueo del
dispositivo

Clave numérica (PIN)
Permite configurar una
contraseña numérica de cuatro
dígitos.

Clave alfanumérica
Permite escribir frases con
números, letras y caracteres
especiales (también es requerida
para cifrar el dispositivo).

Clave de patrón
Permite generar un patrón uniendo puntos.

Es recomendable configurarlo para que no se muestre el trazado, de
esa forma nadie podrá ver exactamente la unión de puntos. Solo con
deshabilitar la opción, el patrón dejará de ser visible.

7

La importancia de las actualizaciones

Las actualizaciones son fundamentales, ya que en algunas oca-
siones van a definir si el equipo es vulnerable o no. A través de
estas, los programadores corrigen errores, que podrían ser fa-
llas de seguridad mediante las cuales un atacante podría ingre-
sar al sistema, vulnerarlo y robar información.

Para las actualizar de aplicaciones de terceros, se debe ingresar
a Google Play, desde donde podrán descargarse las últimas ver-
siones disponibles. Por otro lado, las actualizaciones oficiales
de Android son administradas por cada compañía telefónica.
Generalmente, cada vez que sale una actualización de siste-
ma operativo, estas compañías envían un aviso a sus clientes,
informando que se encuentra disponible una nueva actualiza-
ción de modo que puedan descargarla.

Entonces, cada vez que una aplicación informa que una nueva
actualización está disponible, es aconsejable leer primero qué
problemas corrige y luego proceder a instalarla.

8

Las aplicaciones y sus permisos

A la hora de instalar aplicaciones en un dis-
positivo es necesario considerar dos puntos:
su procedencia y los permisos que requieren.
En primer lugar, siempre es recomendable
utilizar repositorios oficiales y confiables
para las descargas. A su vez, a la hora de ins-
talar una aplicación desde Google Play, por
ejemplo, inmediatamente se muestra una
ventana con los permisos que solicita dicha
aplicación. Es muy aconsejable leerlos y, de
no estar seguro de lo que implican, evitar
instalar la aplicación.

Cabe destacar que una aplicación podría
estar infectada con malware, de modo que
al instalarla seguramente exija la mayor
cantidad de permisos posibles para operar
libremente.

Tal como puede apreciarse en la imagen
anterior, dentro del menú Configuración/
Aplicaciones se puede encontrar la opción
para restringir aplicaciones desconocidas.
Es recomendable desactivar esta opción,
ya que limitará la instalación solo a apli-
caciones de Google Play, reduciendo así el
vector de ataque.

9

Evitando dejar la geolocalización al descubierto

En la versión KitKat de Android se debe acceder a Configuración/Ubicación para
habilitar, o no, el permiso de localización geográfica.

Existen aplicaciones que solicitan activar
la opción de geolocalización, es decir, un
servicio que permite determinar la ubica-
ción geográfica de un dispositivo median-
te triangulación de coordenadas. Esta
opción podría usarse, por ejemplo, para
encontrar un dispositivo extraviado. No
obstante, también puede ser aprovecha-
do por ciberdelincuentes para conocer la
ubicación de personas.

De modo que no es recomendable tener
activada esta opción o, de hacerlo, verificar
que los servicios que lo utilicen sean confia-
bles y adecuados. Para configurar esta pre-
ferencia hay que ingresar al menú Ajustes/
Ubicación y Seguridad/Mi ubicación, y des-
de allí es posible personalizar el posiciona-
miento mediante satélite GPS o Wi-Fi.

10

Evitando dejar la geolocalización al descubierto

Como puede apreciarse, una vez
concedidos los permisos el equipo
pedirá que se defina la exactitud de
la ubicación.

11

Protegiendo la Tarjeta SIM

No solo se debe bloquear el acceso al equipo,
sino también a la tarjeta SIM, ya que puede pre-
venir la falsificación y robo de identidad. Es po-
sible, entonces, utilizar una contraseña fuerte
para que en el caso de perder el teléfono se pue-
dan evitar casos como secuestros virtuales.

Vale destacar que el PIN en la tarjeta SIM
no bloquea el acceso al teléfono, sino que lo

hace con los servicios relacionados estricta-
mente al proveedor de la línea telefónica.

Otro punto no menor es que bloqueando la
tarjeta SIM podemos prevenir números ele-
vados en la facturación de la línea telefónica
ya que si el equipo se pierde o fue robado y
la tarjeta SIM no fue bloqueada previamente,
el delincuente podría usar el servicio de tele-

fonía indiscriminadamente, por ejemplo, ha-
ciendo llamadas de larga distancia o envíos
sin control de mensajes de texto.

Configurar la tarjeta SIM para que solicite
el PIN al usar el teléfono. Desde el mismo
menú se puede cambiar el PIN de la SIM.

12

Las Redes Sociales como motor de
Ingeniería Social

Los dispositivos móviles cuentan con conexión a Internet, por
lo tanto deben tener las mismas consideraciones que se tienen
para una computadora. Tal como sucede en una computadora,
las Redes Sociales pueden ser grandes motores de Ingeniería
Social para pro
  • Links de descarga
http://lwp-l.com/pdf3649

Comentarios de: ¿Cómo configurar tu Android de la forma más segura? (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad