Android ha existido durante casi una década y ha recorrido un largo  camino desde sus primeros días en el iPhone. Las nuevas características, los teléfonos con cámara mejorados, una amplia variedad de aplicaciones y plataformas, y el diseño de interfaz pulido han llevado a una gran base de instalación, unos 2.000 millones de dispositivos activos mensuales, convirtiéndolo en el sistema operativo móvil más grande del mundo hasta la fecha.

Esto es solo un testimonio de cómo los avances tecnológicos tienen un enorme poder de venta. Lo que alguna vez fue un sueño imposible (¿competir con el iPhone ?! posibilidad de grasa.), Ahora es la realidad. Por el momento, el futuro de Android parece  unicornio y arco iris . Sin embargo, las capacidades tecnológicas ampliadas no siempre son buenas, especialmente para la seguridad. Dejame explicar.

La introducción de nueva tecnología, como una nueva versión de Android , no significa que los usuarios puedan adoptarla de inmediato. La adopción rápida es lo que los usuarios de teléfonos de Google esperan. Pero para la mayoría de los usuarios de Android, todo depende de cuándo sus proveedores impulsan la actualización . En otras palabras, no es culpa de los usuarios  si todavía están en una versión anterior del sistema operativo. Además, no olvidemos el auge de los teléfonos inteligentes Android baratos , que pueden no obtener una actualización del sistema operativo en absoluto.

Cuanto más tiempo tenga que esperar un usuario para recibir una actualización, más tiempo se estará perdiendo de las nuevas características de seguridad, parches de vulnerabilidades y otras soluciones. Esto podría significar que los defectos en la versión anterior (o anterior) permanecerán abiertos y potencialmente explotables para los cibercriminales.

Pero esa es solo una de las formas en que los agentes de amenazas pueden infiltrar la tecnología de Android.

Una de las principales atracciones para los usuarios de Android es más flexibilidad, especialmente cuando se trata de plataformas de aplicaciones. Las plataformas de terceros ofrecen a los desarrolladores la oportunidad de probar nuevas ideas en un mercado libre y menos regulado. Sin embargo, un menor número de regulaciones a menudo conduce al abuso: abundan las APK maliciosas (paquetes de aplicaciones de Android). Y si bien Google Play Store intenta tomar medidas enérgicas contra las aplicaciones malas, la gran cantidad de desarrolladores significa que más de unos pocos se habrán deslizado.

Y, por último, no lo olvidemos nuevo pasatiempo favorito de los delincuentes,  drive-by cryptomining ha atrapado a los usuarios de Android navegar por la web en su teléfono, mientras que cryptomining software malicioso se come gran parte de la potencia de procesamiento de Android que puede explotar.

Entonces, ¿cómo pueden los usuarios de Android equilibrar el poder de una mejor tecnología con la seguridad de las mejores prácticas de ciberseguridad? Aquí hay algunos métodos probados y verdaderos para proteger su teléfono Android.

Cómo te aseguro: déjame contar las formas

Afrontémoslo, «más de 2 mil millones de dispositivos activos mensuales» suena delicioso para los ciberdelincuentes, independientemente de la versión del sistema operativo con temática de confitería con la que se ejecutan estos dispositivos. Este número solo hace que los usuarios de Android sean los principales objetivos para el delito cibernético.

Digamos, por ejemplo, que tiene un teléfono económico con Lollipop que su proveedor ya no puede actualizar. ¿Cómo puede mantener su dispositivo lo más seguro posible, dadas sus limitaciones inherentes, y sus datos tan privados como sea posible? Esto es lo que puede hacer para cualquier versión, proveedor y hardware.

1. Conoce tu Android.

Es posible que haya sido un usuario de Android durante años, pero en realidad, ¿qué tan bien conoce la configuración de seguridad y privacidad del sistema operativo que está utilizando? Es hora de sentarse y conocer su sistema operativo de nuevo (si no lo ha hecho) o volver a familiarizarse con sus funciones integradas (si necesita un curso de actualización rápida) haciendo algunas investigaciones.

Para empezar, algunas características que puede desear ver son Smart Lock , Device Protection , Find My Device , Verify Apps y encryption de disco completo . Tenga en cuenta que tanto los modelos de teléfonos inteligentes más antiguos como los nuevos pueden encontrar un problema de rendimiento una   vez que los usuarios eligen la función de encriptación.

2. Dele a su teléfono una auditoría de seguridad y privacidad.

Ahora que está familiarizado con las características de seguridad y privacidad que su versión de sistema operativo tiene para ofrecer, ahora puede darle a su teléfono inteligente una auditoría (rápida) para asegurarse de que sea lo más segura que desee, comenzando con lo básico.

¿Tiene un PIN o patrón para bloquear su teléfono? Si no, dale uno ahora . ¿Su cuenta de Google tiene habilitada la autenticación de dos factores? Es posible que desee configurarlo a continuación.

Puede usar la herramienta de comprobación de seguridad en línea de Google para ayudarlo en la auditoría. Además, si encuentra aplicaciones que ya no usa, desinstálelas. JR Raphael de Android Intelligence redactó una lista de verificación conveniente que quizás desee verificar.

Esto no significa que tenga que usar todas las características de seguridad y privacidad, aunque esta es la configuración ideal para una seguridad óptima. Si una función está demostrando ser un problema mayor que una solución, como el cifrado de disco completo, es posible que desee mantenerlo desactivado y utilizar una aplicación de cifrado de terceros. Afortunadamente, tales aplicaciones se pueden encontrar en Play Store . Algunos de ellos permiten a los usuarios encriptar una carpeta de su elección o solo sus fotos, si no le preocupan otros archivos.

3. Establezca un recordatorio de calendario 12 meses después de la auditoría.

Si no cambia de teléfono el próximo año, debe asegurarse de volver a auditar dentro de 12 meses. Sin embargo, eso no significa ignorar la configuración de su teléfono entre auditorías. Controlar la seguridad y privacidad de su teléfono inteligente de forma regular garantiza que no solo funcione sin problemas sino que todo esté actualizado y en orden.

4. Considere usar aplicaciones que brinden encriptación de extremo a extremo.

Esto es completamente opcional, ya que Android ya tiene preinstalado Gmail (y los correos electrónicos pueden ser la información más sensible que usted transmite en su teléfono, fuera de las transacciones financieras). Si le molesta su privacidad al enviar mensajes SMS, puede optar por utilizar una aplicación de terceros para encriptarlos. Aplicaciones como Signal , Dust , Telegram y WhatsApp  (entre otras) podrían ser lo que estás buscando.

5. Deje de revelar su ubicación.

Por alguna razón, muchas aplicaciones quieren acceso a la geolocalización (incluso llegando a solicitar permiso para ejecutar la geolocalización en segundo plano cuando los usuarios no usan la aplicación). Recomendamos limitar los permisos de geolocalización de las aplicaciones tanto como sea posible, aunque reconocemos que algunas características de la aplicación pueden verse afectadas (mapas, Waze, etc.). Afortunadamente (tal vez), Android permite a los usuarios cambiar la precisión de sus datos de ubicación. Si no está seguro de qué aplicaciones elegir, adhiérase a GPS.

6. Desactive Bluetooth y WiFi cuando no los esté usando.

Hacerlo no solo disminuye la probabilidad de ataques móviles (sin mencionar bromas) aprovechando la tecnología Bluetooth y WiFi, sino que también ayuda con la vida útil de la batería de su teléfono inteligente.

7. Desenrede esa red de dispositivos conectados.

No es raro usar una cuenta de Google con múltiples dispositivos y navegadores. Como es probable que pierda de vista estas conexiones después de un tiempo, puede visitar la configuración de seguridad desu cuenta  para ver la lista y determinar qué dispositivos ya no está usando o qué dispositivos nunca utilizó. Si ve uno que le es ajeno, bórrelo lo antes posible y cambie la contraseña de su cuenta de Google.

8. Tenga cuidado con las aplicaciones (no oficiales) que se basan en la popularidad de otras aplicaciones o en temporadas y eventos.

Hemos visto aplicaciones que aparecen en Play Store pretendiendo ser algo relacionado con [la famosa aplicación aquí], pero más baratas, con más funciones, o algún otro escenario demasiado bueno para ser verdad. Por ejemplo, WhatsApp no ​​es ajeno a las aplicaciones de imitación. A fines de noviembre de 2017, una supuesta actualización de WhatsApp utilizó Unicode para deslizarse bajo las defensas de Google. También hemos visto aplicaciones falsas que aprovechan los eventos populares, como los Juegos Olímpicos de Invierno .

Los usuarios muerden el cebo, descargan la aplicación y luego su teléfono inteligente nunca es lo mismo. Se ralentiza, los anuncios aparecen al azar y en multitudes, y las nuevas aplicaciones se instalan de repente sin el permiso del usuario.

Es por eso que es esencial detectar aplicaciones aparentemente inocuas pero en última instancia maliciosas antes de probarlas. Un buen lugar para comenzar es leer los comentarios. Asegúrese de inclinarse hacia los revisores legítimos, ya que siempre es posible que los usuarios pagados dejen críticas entusiastas por una aplicación descuidada, o malas críticas por una buena .

9. Sopesa las probabilidades cuando se trata de WiFi público gratuito.

Ah, cafetería WiFi: ¿para conectar o no? Bueno, eso depende. ¿El WiFi al que te quieres conectar es legítimo? Acérquese a un empleado de la cafetería y solicite el nombre y la contraseña del WiFi. Si hay una contraseña, es un poco más seguro conectarse. (De lo contrario, considere que cualquier navegación que realice en la cafetería sea temporada abierta para delincuentes). Si desea llevar esto un paso más allá y usar una VPN móvil, tenga en cuenta que los gratuitos no tienen un registro particularmente bueno para mantener su privacidad. Y Play Store está lleno de aplicaciones VPN gratuitas. Lo bueno es que hay mejores opciones disponibles en línea. Steven J. Vaughan-Nichols de ZDNet tiene una lista de VPN en la que es posible que desee profundizar. Lanzar un navegador de privacidad no va a doler, también.

10. Pare y piense por un rato.

Cuando se trata de enlaces que se le envían por correo electrónico, SMS o redes sociales, deténgase y piense antes de hacer algo. ¿Conoces al remitente? Mejor aún, ¿confías en el remitente? Para su seguridad, le recomendamos que instale un programa antivirus para su Android que intercepte los enlaces o archivos adjuntos maliciosos antes de implementar cualquier malware en su sistema.

Fuente: malwarebytes.com

Compartir