1. Verifica que las aplicaciones que descargas provienen de fuentes oficiales
Las aplicaciones son la vida principal que utilizan los ciberdelincuentes para comprometer los dispositivos móviles. Es tentador obtener una aplicación de pago gratis de una tienda de terceros, pero si bien es ilegal al principio, también tiene una alta probabilidad de incrustar malware.
Las dos tiendas oficiales más populares: Google Play o Apple Store, normalmente no permiten que las aplicaciones de riesgo pasen por la puerta y hacen al menos una primera capa de controles de seguridad que las tiendas de terceros no hacen. Para evitar el malware, asegúrate de que las aplicaciones que descargas vengan de fuentes oficiales y conocidas.
2. Lee bien los permisos que otorgar a las aplicaciones
Hoy día, muchas aplicaciones oficiales requieren permisos que realmente no necesitan para ejecutarse. En la mayoría de los casos, las aplicaciones solicitan acceso a la ubicación, lista de contactos, SMS, micrófono, etc. para recopilar datos relacionados y venderlos a empresas de marketing. Para evitar que tus datos sean compartidos, asegúrate siempre de otorgar sólo los permisos que realmente se necesitan.
3. Actualizar automáticamente tus aplicaciones
A veces, las aplicaciones maliciosas llegan a las tiendas oficiales. A veces, cuando Google y Apple reciben una alerta y las eliminan, no notifican a los miles de usuarios / as que aún tienen estas aplicaciones en su dispositivo. Como resultado, estos dispositivos están infectados y sus datos están expuestas.
Habilitar la actualización automática de nuestras aplicaciones en la configuración general garantiza que no estemos utilizando la versión de una aplicación que está desactualizada y se ha eliminado de las tiendas oficiales. En general, las actualizaciones de una aplicación a menudo vienen con correcciones de seguridad que no deben ignorarse.
4. Cuidado con las redes de acceso público
La red es el segundo vector principal de ataques en dispositivos móviles. Las redes abiertas no son necesariamente maliciosas, pero los hackers pueden falsificar fácilmente y / o interceptar los datos que pasan a través de ellas. Por lo tanto, debe evitar procesar datos confidenciales o realizar transacciones importantes mientras estemos conectados / as a una red pública.
5. No dejes tu NFC, Bluetooth y Wifi activados por defecto
Mantener estos canales siempre abiertos, especialmente si los usamos regularmente, tiene un coste. Cuando activamos el servicio de pago móvil NFC, Wifi o Bluetooth, representa una puerta abierta para que los intrusos se conecten a tu dispositivo móvil y extraigan datos.
6. Mantén tu sistema operativo actualizado
Regularmente se actualizan nuevas versiones de los sistemas operativos Android y iOS. Estas actualizaciones son una parte crítica de la estabilidad y seguridad de los sistemas, ya que incluyen mejoras de funciones, correcciones y otras vulnerabilidades. Aunque actualizar el sistema de tu dispositivo requiere poco o ningún esfuerzo, asegúrate de que no se verá comprometido por la explotación de fallas de seguridad conocidas.
7. No modifiques el sistema operativo sin conocimiento
Si modificas el sistema operativo de tu teléfono inteligente (rootejar) para beneficiarte de características adicionales, te expones a comportamientos maliciosos y intrusivos. Es importante saber que el 75,1% de las aplicaciones móviles verifican automáticamente el estado de root / jailbreak de los dispositivos para ejecutar comandos específicos. Esta práctica debilita la resistencia de un dispositivo a los ataques y pone en riesgo los datos personales y corporativas.
8. Realiza una copia de seguridad de los datos de tu dispositivo
Las copias de seguridad son muy importantes, porque permite guardar la información de tu móvil en caso de falla, pérdida de datos o borrados accidentales. Existen varias formas para hacerlo.
Una opción rápida es la copia en la tarjeta de expansión o mediante el software de sincronización del fabricante, que también puede apoyar datos como favoritos o las contraseñas Wi-Fi. Este software de sincronización hace copias de seguridad periódicas con los datos y ajustes en aplicaciones, mensajes, diccionarios del teclado, entre otras configuraciones. Al conectar el equipo para recargarlo en la PC se puede realizar este apoyo.
Otra alternativa son los servicios en la nube que guardan nuestras fotos y / o archivos conforme se generan y también datos, agendas y contactos. Lo importante es tener un esquema de apoyo disponible para cualquier imprevisto.