Un proyecto de educación financiera
para domesticar tu economía

Consejos de seguridad en el móvil

El teléfono móvil o smartphone, gadget universal que ha tenido el efecto beneficioso de, por su popularidad, uso, y aplicaciones, alfabetizar en tecnologías al 90% de la población, sin embargo, precisamente por su éxito también ha pasado a ser uno de los elementos más sensibles respecto a la seguridad y las amenazas de manos de ciberdelincuentes son cada día más sofisticadas.

El teléfono inteligente ha supuesto un salto en funcionalidades, hasta el punto que la más convencional, hacer llamadas, no es ya su principal empleo: datos personales, bancarios, fotos (camfecting), ubicación personal, secuestro de aplicaciones como whatsapp y/o correo electrónico, información confidencial de la empresa, suplantación de identidad, etc. exige prestar atención a la seguridad, y, entre empresarios y profesionales, a la protección de su actividad. 

Factores de seguridad en el móvil

Para tener una visión general de las materias en seguridad a las que prestar atención, distinguimos:

Individualmente: tecnologías de seguridad imprescindibles en tu móvil

  • Antivirus y antimalware: software que detecta y elimina amenazas.
  • Firewalls móviles: cortafuegos que filtran el tráfico entrante y saliente para bloquear amenazas potenciales. Incluye spyware (que roba información), ransomware (que secuestra datos a cambio de un rescate), troyanos (que se disfrazan de programas legítimos), gusanos, adware, etc.
  • Encriptación de datos: la encriptación de datos es un proceso de seguridad que convierte información legible (como un mensaje o archivo) en un formato ilegible llamado cifrado, usando algoritmos matemáticos y una clave secreta. Solo quienes tienen la clave correcta pueden descifrarlo y volver a leer la información original. La mayoría de dispositivos móviles ya tienen habilitado algún tipo de cifrado; si tu dispositivo no lo trae por defecto, puede ser configurado.
  • Autenticación de Dos Factores (2FA): la 2FA, por sus siglas en inglés: Two-Factor Authentication, es un método de verificación que requiere dos formas de identificación antes de acceder a la información, añadiendo una capa extra de seguridad lo que agrega una capa adicional de protección más allá de solo usar una contraseña.

Colectivamente: políticas internas de la empresa

  • Gestión de Dispositivos Móviles (MDM): herramientas que permiten a las organizaciones controlar y asegurar dispositivos móviles utilizados por sus empleados.
  • Políticas de seguridad: normas y procedimientos definidos por las empresas para asegurar que los smartphones y los datos estén protegidos.
  • Configuraciones de Seguridad: ajustes en el dispositivo que limitan el acceso no autorizado y protegen los datos del usuario, como la activación de contraseñas sólidas y/o biometría.

Otras prácticas a implementar

  • Actualización regular de software: mantener el sistema operativo y las aplicaciones siempre actualizados para protegerse contra las vulnerabilidades conocidas.
  • Uso prudente de aplicaciones: descargar aplicaciones solo de tiendas oficiales.
  • Precauciones en redes públicas: evitar el uso de redes Wi-Fi públicas para transacciones sensibles o utilizar VPNs para cifrar las comunicaciones.

Detectar indicios en un examen preliminar

Algunos indicios de que tu smartphone podría haber sido pirateado son importantes tener en cuenta como rutina de atención, por ejemplo:

  • La batería del smartphone móvil se agota más rápido de lo normal: si la batería de tu móvil se agota rápidamente, puede ser síntoma de que un hacker está utilizando la cámara de manera oculta.
  • La luz indicadora de la cámara parpadea constantemente: si la luz LED de la cámara parpadea, puede ser señal de acceso subrepticio.
  • Lentitud del sistema operativo: si tu smartphone se bloquea y/o va más lento de lo normal, podría tratarse de una señal de que alguien está usando tu cámara.
  • Aplicaciones desconocidas: una evidencia de que pueden haber accedido a tu smartphones es encontrar aplicaciones que no has instalado.

Protección física complementaria

Las soluciones para la protección, además de las estrictamente tecnológicas señaladas supra, también pueden incluir otras complementarias, por ejemplo, las inhibidoras de frecuencias. En este campo, de las sencillas y baratas, señalar  los estuches/fundas Faraday.

El estuche Faraday se basa en el concepto de Jaula Faraday, basada en los descubrimientos de Michael Faraday sobre el campo electromagnético. La idea es sencilla, en el interior de un espacio con un campo electromagnético anula los efectos electromagnéticos exteriores. Algo que vives en situaciones cotidianas como puede ser un ascensor, donde perderás cobertura. Ese principio ha llevado a que el mercado ofrezca fundas de aluminio para guardar el móvil, lo que eliminará cualquier amenaza a la privacidad y posibilidad espionaje o rastreo inhibiendo todo tipo de señales inalámbricas, wifi o datos móviles.

Te invitamos a conocer más detalles sobre los 7 ciberataques en dispositivos móviles más habituales y en la entrevista con la responsable del área de conocimiento y concienciación de empresas y profesionales de INCIBE (Instituto Nacional de Ciberseguridad), Yolanda Barrientos.

Formacion ANEI

Volver al principio
Ir al contenido