Cómo proteger nuestros dispositivos móviles: Parte 2

Si seguiste todos los pasos de nuestro anterior artículo, pero aun así quieres avanzar más en la protección de tu dispositivo móvil, aquí tienes esta segunda parte. Seguiremos tratando ciertas medidas básicas que todo dispositivo debe tener, siendo la primera de todas ellas el antivirus. A este nivel hay muchas opciones, pero busquemos siempre fabricantes de renombre, con profesionalidad probada. No solo tendremos aplicaciones más trabadas y eficientes en sí, sino que la necesidad de proteger su nombre como empresa les empujará a seguir mejorando y actualizando la protección. Este criterio también nos evitará instalar aplicaciones mediocres, que no hagan muchos esfuerzos por mejorar la seguridad o que sean directamente malware en sí (se han detectado muchas aplicaciones que afirmaban ser antivirus, cuando en realidad son virus e infectan nuestro teléfono, falsos antivirus que no hacen nada, pero nos dan avisos de lo “mucho” que nos protegen e incluso nos intentan vender funciones premium para eliminar ciertas amenazas). Algunos de los que han probado su fiabilidad son:

  • Apple:

    • McAfee Mobile Security for iOS como opción principal por el renombre de la compañía

    • Trend Micro Mobile Security como otra de las grandes opciones

    • Avira Free Mobile Security for iOS también promete, aunque es algo menos conocido

       

      Como ya adelanté al principio, este listado no es exhaustivo; existen, seguro, otras buenas opciones, pero tengamos siempre, en mente, el criterio de renombre antes mencionado; y tengamos también presente la existencia de páginas donde ponen a prueba todos los antivirus y publican los resultados. En cuanto a funcionalidad, la mayoría tienen versiones básicas gratuitas y algunas versiones de pago (se pueden encontrar buenas opciones entre 20 - 30 € anuales). Estas opciones ya dependen de cada usuario. Yo recomiendo empezar con la versión básica, de prueba o gratuita, ver la funcionalidad y, si nos adaptamos bien, entonces valorar seriamente la compra de una versión más avanzada. Puede parecer un coste innecesario, pero creo sinceramente que nos cubre con creces de los ataques de ciberseguridad más básicos a los que nos podríamos exponer.

      Otro punto importante, especialmente con las tendencias actuales, es aprovechar una funcionalidad de muchos teléfonos Android como es la separación del perfil personal del perfil corporativo o de empresa. Esto, a todos los efectos, crea dos espacios separados, por lo que las aplicaciones e información de uno de los espacios no tienen visibilidad ni acceso de las del otro espacio y viceversa. Esto tiene muchas ventajas:

  • En caso de infección de uno de los espacios, la infección del otro es mucho más complicada.

  • Los espacios suelen tener diferentes medidas de seguridad (ej.: en el espacio normal inicio sesión con la huella dactilar, pero en el corporativo tengo una contraseña), lo que hace que, en caso de pérdida o robo del dispositivo, es aún más complicado que puedan conseguir acceso a toda la información, incluso aunque me roben el dispositivo desbloqueado.

  • Podemos colocar todas nuestras aplicaciones críticas (aplicación bancaria, gestor de contraseñas, aplicaciones de comercio o compras) en uno de los espacios, de modo que son más difíciles de infectar por esos “juegos” que nos descargamos en el otro espacio.

    En la mayoría de dispositivos Android, es un proceso sencillo el habilitar nuevos espacios: suele ser un apartado dentro de Ajustes > Seguridad > Perfiles o a veces se llama “Carpeta segura” o “espacio seguro”. Para los que sois usuarios de iOS, esta opción lamentablemente no es posible en estos dispositivos.

    Por último, del artículo de hoy vamos a tratar una recomendación de seguridad que deberíamos tener en cuenta tanto usuarios de iPhone como de Android: el conocido como “rooteado” o “jailbreak”. Estos términos hacen referencia al proceso de eliminar las limitaciones y restricciones de un sistema operativo, sea el de Android o el iOS. ¿Por qué se haría esto? Generalmente suele hacerse para eliminar las restricciones de las aplicaciones que podemos instalar o para activar configuraciones ocultas del dispositivo, entre otros. No es solo que se trate de un proceso de riesgo en sí mismo al precisar un conocimiento técnico si queremos hacerlo nosotros, sino que cualquier fallo durante el mismo (y creedme que hay tutoriales en Internet bastante dudosos) puede dejar nuestro dispositivo sin uso y que nos veamos obligados a llevarlo a un profesional para recuperarlo. En casos más preocupantes, se ve software gratuito, que te descargas de Internet, que promete ayudarte con esta operación… ¿Y quién te dice que al tiempo que elimina las limitaciones del sistema operativo no te deja un “regalo” propio en forma de software espía, malware bancario, etc.?

    Debemos saber que el proceso de “rooteado” entra a modificar parámetros en la capa del sistema operativo, que es todo el software que controla nuestros dispositivos, que controla la capa de aplicaciones y ficheros sobre la que generalmente trabajamos y que nos permite acceder a toda la funcionalidad del hardware (la cámara, la memoria, las tarjetas SD de memoria, etc.). También se han encontrado problemas a la hora de actualizar dispositivos “rooteados” a versiones más nuevas que publica el fabricante, porque ciertos parámetros han sido modificados sin que estuviese previsto. Todo ello lo convierte en una práctica totalmente desaconsejable para cualquier usuario. Las limitaciones sobre los sistemas operativos están, generalmente, implementadas con motivos suficientes (siendo justos es verdad que algunas son dudosas), fundamentalmente el de evitar errores serios tanto de rendimiento como de seguridad, de modo que usemos los dispositivos con cabeza y, si algo no lo podemos instalar o el fabricante nos lo desaconseja, seguramente exista un motivo de peso.

    Con esto terminamos la segunda parte de esta serie de artículos que esperamos que os estén resultando útiles como guía. El próximo será el de cierre, en el que veremos los últimos detalles como el cifrado de los dispositivos, las copias de seguridad y el borrado remoto del dispositivo. ¡Permaneced seguros!