miércoles, 6 de abril de 2016

Los 10 consejos básicos para proteger y asegurar tu Android.

Los 10 consejos básicos para proteger y asegurar tu Android.


1.- Bloquear el móvil convenientemente. Para ello tenemos las opciones de serie que lleva Android, en mi caso utilizo el patrón para desbloqueo sin mostrar el dibujo para que nadie lo pueda ver. En mi caso suelo dejar el teléfono encima de la mesa del trabajo y tengo compañeros un poco bromistas, así evitamos que la gente manipule nuestro teléfono sin autorización.


2.- Instalar aplicaciones de medios conocidos. Es importante tener cuidado sobre lo que se instala en nuestro terminal, sobre todo con aplicaciones descargadas de internet de paginas no recomendadas ya que podemos estar instalando malware en nuestro teléfono. Es importante saber lo que instalamos.

3.- Fijarse en los permisos de las aplicaciones. Es muy importante comprobar cuales son los permisos que va a utilizar una aplicación, si encontramos un lector de pdf que accede a nuestros sms lo recomendable es buscar en los comentarios del market o en la pagina del desarrollador por que accede a esta función de nuestro teléfono y si dudamos desinstalarlo.

4.- Cuidado al conectarse a redes wifi desconocidas. Si encontramos una wifi abierta para conectarnos pueden ser tres casos, alguien que no sabe cifrarla, alguien altruista o un honeypot. Un honeypot es una trampa para cazar al cazador, si pensamos que estamos en una red navegando por la cara es posible que en realidad estén auditando nuestro tráfico. Así que en estos casos no está mal para navegar por ciertas paginas, pero tened cuidado con hacer login en vuestras cuentas personales.

5.- Proteger acceso a ciertas aplicaciones. En este artículo hablamos de varias aplicaciones que permiten una vez dentro del sistema Android bloquear el acceso a ciertas partes como por ejemplo los mensajes o el correo mediante una contraseña. Así dispondremos de un sistema de doble protección, uno para acceder al teléfono y otro para las aplicaciones que consideremos criticas.

6.- Actualiza, actualiza, actualiza… Muchos de los fallos de seguridad de las aplicaciones vienen dados por bugs en su programación inicial, cada actualización, aparte de aportar mejoras suelen venir con correcciones de errores que podrían ser explotados por malware, como en su día el caso del Adobe Flash 10.2

7.- Una vez perdido, bórralo. Tenemos aplicaciones como Prey, Lookout o Cirrus Manager que ante pérdidas del teléfono nos permiten saber la localización por GPS, lanzar una alarma en el móvil o simplemente hacerle un hard reset remoto para borrar toda nuestra información.

8.- Cuidado con lo que guardamos en la SD. La tarjeta de memoria es el dispositivo menos seguro de nuestro teléfono, no viene protegido y simplemente con sacarla y conectarla a un equipo tenemos toda la información disponible. Hay que tener especial cuidado con lo que tenemos almacenado en la SD, información personal, archivos del trabajo, fotos “comprometidas”… Es muy importante tener una tarjeta de memoria lo más aséptica posible, si necesitas llevar ficheros importantes en tu teléfono opta por un almacenamiento en nube tipo Dropbox.


9.- Protege tus contraseñas. Son nuestro bien más preciado, incluso más que el propio teléfono, si nos roban nuestras contraseñas perderemos el correo, nuestros perfiles en redes sociales, nuestros datos online… Incluso nos puede generar algún disgusto si alguien envía un correo de malos modos en nuestro nombre. Para protegerlas tenemos aplicaciones como Biowallet2Browser.


El último consejo es concienciarse uno mismo de lo que tiene entre las manos es un ordenador, si en nuestro PC de escritorio seguimos unas reglas mínimas de seguridad como no abrir ficheros desconocidos, no dejar la sesión abierta o no abrir paginas sospechosas, debemos trasladar todas estas normas a nuestro teléfono. Ya no tenemos un teléfono móvil, tenemos un ordenador que llama, con sus ventajas y sus riesgos por ello siempre hay que tener en cuenta que nosotros somos la primera y última línea de seguridad de nuestro móvil.

domingo, 3 de abril de 2016

cookies




¿Qué son las cookies?

Una cookie es un fragmento de texto o un pequeño dato que el servidor web proporciona al navegador cuando visitamos una página web; guardando información en el disco duro sobre nuestros hábitos online. Cada vez que visitamos una página que usa cookies, nuestro dispositivo envía los datos para que el navegador pueda recordar quiénes somos y crear, así, una experiencia de usuario más personalizada.


Existen dos tipos de cookies: temporales y permanentes. Las temporales, o de sesión, solo tienen validez el tiempo que dura la sesión. Una vez se cierra el navegador, se eliminan. En cambio, las cookies permanentes están configuradas para varias sesiones de navegación y sólo desaparecen cuando llega su fecha de expiración o las eliminamos nosotros mismos. Las páginas web utilizan este tipo de cookie para personalizar la experiencia online del usuario como, por ejemplo, recordando los datos de acceso y los productos de nuestro carrito de la compra o recibir la información meteorológica según nuestra ubicación. Además de este tipo de cookies, también podemos encontrar cookies de terceros, configuradas por websites para rastrear nuestro comportamiento en otras páginas. Esto lo suelen utilizar los anunciantes para saber las web que visitamos y recopilar información que les ayude a crear un perfil de nuestras preferencias.



¿Son las cookies peligrosas?


Cuando hablamos de privacidad y cookies muchas son las voces que se alzan en su contra. El consenso general es el siguiente: aunque no sean peligrosas para nuestro equipo, debemos tener cuidado ya que reúnen información personal y podemos ser víctimas de un ataque man-in-the-browser. En el año 2011, la investigadora de seguridad italiana Rosario Valotta encontró vulnerabilidades dentro del navegador Internet Explorer, las cuales permitían que se atacasen los datos personales de aquellos usuarios que, sin saberlo, compartían sus cookies. Afortunadamente, estos ataques no son muy comunes, pero algunas sitios web han empezado a tener más cuidado a la hora de proteger la confidencialidad de los usuarios; bloqueando tanto las cookies permanentes como aquéllas de terceros.


Consejos para protegernos

Existen opciones al elegir si queremos o no cookies que graben nuestros hábitos online. Los siguientes consejos nos pueden ayudar a protegernos mejor:


1. Limpia o elimina tus cookies



Siempre tenemos la opción de eliminar el historial de navegación y las cookies. Sin embargo, si no quieres hacerlo de forma manual puedes utilizar una herramienta de limpieza como PURE 3.0 que te ayude con la tarea.


2. Modifica los ajustes del navegador


Algunos navegadores, como Firefox y Safari, te ofrecen mayor control sobre la información que rastrean las cookies. Es necesario comprobar las distintas opciones en los ajustes de privacidad de tu navegador.


3. Usa los Add-Ons

También existe la posibilidad de usar add-ons del navegador para gestionar las cookies de forma más específica. Hay multitud de opciones como activar solo aquéllas que quieras que conozcan tu vida online.


4. Comparte con moderación

Debemos utilizar el sentido común cuando usamos ordenadores públicos. Así, no es aconsejable introducir datos personales que las cookies puedan guardar y siempre tenemos que asegurarnos de que no dejamos ninguna cuenta o sesión abierta.


5. Protégete

Por supuesto, la última defensa frente a cualquier ataque es instalar una solución de seguridad informática en todos nuestros dispositivos con acceso a la Red para, así, tener el control de nuestra privacidad.

viernes, 1 de abril de 2016

Licencias: términos y condiciones

Licencias: Términos y condiciones




  • CLÁUSULA 1. OBJETO. Este acuerdo establece las condiciones de licenciamiento, configuración y uso del programa adquirido SITIOSPYMES, ACONTROL, AMEDIC (de aquí en adelante denominado “el software”), programa este propiedad exclusiva de 03 INTEGRAL. La licencia objeto del presente acuerdo es concedida exclusivamente para el uso del cliente.
  • CLÁUSULA 2. LICENCIA. 03 INTEGRAL le otorga a usted una licencia limitada, exclusiva, para el uso del software que se contrata, sujeta a los términos y condiciones recogidos en el presente. No se le permite el uso del software en ninguna otra manera que no esté expresamente autorizada por esta Licencia. El Software es objeto de licencia para su uso en cualquier ordenador personal que disponga el sistema operativo correspondiente para el software adquirido.
  • CLÁUSULA 3. DERECHOS DE AUTORÍA. El Software es propiedad exclusiva de 03 INTEGRAL, y está protegido por la legislación sobre derechos de autor, tratados internacionales y cualquier legislación aplicable.
  • CLÁUSULA 4. CONFIGURACIÓN. El Software objeto del presente acuerdo será configurado y utilizado exclusivamente en nuestros servidores
  • CLÁUSULA 5. DISPOSICIONES GENERALES. El Cliente no deberá usar o alterar el Software con ninguna finalidad, ni podrá utilizar el Software para cualquier otro propósito que el señalado con anterioridad, sin el consentimiento previo por escrito de 03 INTEGRAL, el cual podrá ser denegado por cualquier razón. La modificación, manipulación o alteración en cuanto a ingeniería o recopilación o desmontaje del software queda expresamente prohibido. El uso del Software por parte de terceros o para el beneficio queda expresamente prohibido. 03 INTEGRAL tiene el derecho de invalidar la Licencia del Software en cualquier momento, notificándole al Cliente con sólo un día de anticipación; el Cliente no tendrá derecho a reclamar o solicitar compensación. Igualmente, el Cliente no podrá (a) arrendar o transferir mediante ningún titulo, o incluso por causa sin ánimo de lucro, el uso del Software a terceros; (b) tomar aquellos pasos para, mediante la ingeniería inversa o cualquier otro método, descompilar, desensamblar, analizar o convertir el Software; El Cliente se compromete a cumplir estrictamente las instrucciones de 03 INTEGRAL para el uso adecuado del Software.
  • CLÁUSULA 6. CONFIDENCIALIDAD. El Software, como también cualquier documentación e información relacionada con éste, son propiedad exclusiva de 03 INTEGRAL. El Cliente conviene en mantener en estricta confidencialidad toda información confidencial que surja del Software, ya que toda la mencionada información es confidencial y propiedad de 03 INTEGRAL.
  • CLÁUSULA 7. PROPIEDAD. El Software es, y seguirá siendo en todo momento, propiedad de 03 INTEGRAL. El Cliente no tendrá ningún derecho, titulo o interés en el Software, y no permitirá que ninguna obligación o gravamen exista sobre éste, ni permitirá el uso del Software por terceros, ni realizará ningún acto que pueda modificar los derechos de autor del Software. Por lo tanto, el CLIENTE no puede vender, arrendar, prestar, revelar, transmitir o transferir ningún titulo, ni copiar el Software para terceros.
  • CLÁUSULA 8. MODIFICACIÓN y ACTUALIZACIÓN DE VERSIONES. 03 INTEGRAL podrá modificar o reinstalar el Software bajo los términos y condiciones incluidos en el presente, reemplazándolo por versiones actualizadas.
  • CLÁUSULA 9. PLAZO Y TERMINACIÓN este contrato será efectivo hasta que sea terminado. Usted podrá terminarlo en cualquier momento, solicitando la cancelación de su cuenta. También se terminara inmediatamente si usted incumple cualquier termino o condición del presente sin que esto signifique una renuncia de 03 INTEGRAL a su derecho de realizar acciones judiciales que se deriven del mismo.
  • CLÁUSULA 10. FACTURACIÓN Y FORMAS DE PAGO. Logicial facturará al cliente por los servicios y/o productos con las tarifas vigentes en cada momento, que serán incrementadas con el IVA correspondiente. El pago se realizará mediante ingreso o transferencia bancaria, no realizándose el suministro o prestación del servicio correspondiente hasta la confirmación efectiva del mismo.
  • CLAUSULA 11. CONTRATO INTEGRAL. Este acuerdo de licencia constituye el contrato completo entre el Cliente y 03 INTEGRAL, reemplaza cualquier acuerdo anterior o actual entre las partes. Este acuerdo no puede ser enmendado, modificado ni ratificado, excepto mediante documento por escrito firmado por ambas partes.

Sabotajes informáticos

¿Qué es el sabotaje informático?

"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."



¿CÓMO FUNCIONA?

El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación y no dentro de los que protegen el patrimonio económico.
Las técnicas que permiten cometer sabotajes informáticos son:


  • Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. 
  • Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. 
  • Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.


Uno de los casos más sonados del sabotaje informático sucedió en EEUU, en Omega Engineering, donde un programador, luego de ser despedido decidió vengarse de la compañía borrando todo su software mediante una bomba lógica activada diez días después del despido, causando una pérdida de 10 millones de dólares. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.

Expertos en la materia recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que en caso de despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado y que no se le permita el acceso a los sistemas. Así mismo deberá cambiarse todas las contraseñas y códigos de vital importancia.

Tipos de Licencias de Software


En el mundo de la tecnología existen diferentes tipos de licencias para el software que se distribuye (programas). Es por ello que en esta nota te explicamos los principales tipos de licencias que existen y que es lo que rigen.

Ates de empezar hay que definir que es una Licencia.

Licencia es un contrato que se lleva a cabo con el desarrollador de software, el cual es sometido a propiedad intelectual, derechos de autor, y de usuario, en el cual se definie a detalle los derechos y deberes de ambas partes.

Ahora que entendemos que son las licencias, mencionamos las dos principales que existen:


  • Copyright
  • Copyleft
Copyright o derechos de autor, es la protección proporcionada por las leyes vigentes de casi todos los países, para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar. Por lo regular, todos los programas que se rigen bajo esta licencia son de cobro.

Mientras que Copyleft estaba basada para el software libre (sin cobro), lo que quiere decir que nos permite copiar, manipular y redistribuir el software siempre y cuando este salga bajo la misma licencia de Copyleft, haciendo que el nuevo software sea gratuito, copiado, manipulado y redistribuido por alguien más.

miércoles, 30 de marzo de 2016

Derechos de la Propiedad Intelectual

Derechos de la Propiedad Intelectual
Derechos
Por lo que respecta a los derechos que conforman la propiedad intelectual se distinguen los derechos morales y los derechos patrimonial:

Derechos morales: 
Resultado de imagen para Derechos de la Propiedad IntelectualFrente a los sistemas de corte anglosajón, la legislación española es claramente defensora de los derechos morales, reconocidos para los autores y para los artistas intérpretes o ejecutantes. Estos derechos son irrenunciables e inalienables, acompañan al autor o al artista intérprete o ejecutante durante toda su vida y a sus herederos o causahabientes al fallecimiento de aquellos. Entre ellos destaca el derecho al reconocimiento de la condición de autor de la obra o del reconocimiento del nombre del artista sobre sus interpretaciones o ejecuciones, y el de exigir el respeto a la integridad de la obra o actuación y la no alteración de las mismas.

Derechos de carácter patrimonial: 

Hay que distinguir entre:

  • Derechos relacionados con la explotación de la obra o prestación protegida, que a su vez se subdividen en derechos exclusivos y en derechos de remuneración:

  • Los derechos exclusivos son aquellos que permiten a su titular autorizar o prohibir los actos de explotación de su obra o prestación protegida por el usuario, y a exigir de este una retribución a cambio de la autorización que le conceda.

  • Los derechos de remuneración, a diferencia de los derechos exclusivos, no facultan a su titular a autorizar o prohibir los actos de explotación de su obra o prestación protegida por el usuario, aunque sí obligan a este al pago de una cantidad dineraria por los actos de explotación que realice, cantidad esta que es determinada, bien por la ley o en su defecto por las tarifas generales de las entidades de gestión.
Derechos compensatorios, como el derecho por copia privada que compensa los derechos de propiedad intelectual dejados de percibir por razón de las reproducciones de las obras o prestaciones protegidas para uso exclusivamente privado del copista.

Fraude Informático

QUE ES FRAUDE


El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son víctimas.









FORMAS DE FRAUDE INFORMÁTICO




Luego de definir podemos decir que el fraude informático es una forma de conseguir beneficios de forma no adecuada a continuación mencionamos algunos de las formas de realizar fraude:


1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.






2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.






TIPS DE CÓMO EVITAR EL FRAUDE INFORMÁTICO



· Realizar una copia de seguridad o backup.






· Evita dar información atraves de e-mail, telefono, nunca llenes formularios en blanco que llegue atraves de e-mail.





· Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.







Aquí se muestra un PHISHING (Correo/Banco) "Fraude Informático





Dudas o sugerencias en:




https://www.facebook.com/seguritecradio/?fref=ts
https://www.facebook.com/seguritecradio/?fref=ts
https://www.facebook.com/seguritecradio/?fref=ts





RECUERDA:

Tus datos son primero, no te dejes engañar. 


martes, 29 de marzo de 2016

Falsificación de información




Falsificación de información en redes sociales

Concepto de falsificación

Falsificación es la acción de transformar o convertir algo para que parezca auténtico. De entrada, cualquier falsificación representa una forma de engaño.

Como regla general la falsificación se produce con el objetivo de conseguir un beneficio económico. Si un objeto auténtico tiene un gran valor, una buena falsificación del original que no sea detectada como inauténtica puede alcanzar el mismo valor.

La falsificación es aplicable a contextos y ámbitos muy distintos. En el sector de las manufacturas y de las marcas de lujo es muy habitual el mercado de productos falsificados (normalmente el consumidor sabe que no son auténticos pero su precio es muy económico y se parecen bastante a la versión original).

En el mundo del arte, la falsificación es parte de su propia historia. Y algo muy similar ha ocurrido con los billetes, las monedas o en el mundo de la joyería.

No siempre la falsificación tiene una finalidad económica. De hecho, los documentos de identificación personal (por ejemplo, el pasaporte) son falsificados para ocultar la verdadera identidad personal, algo que lógicamente constituye un delito.

De alguna manera cualquier objeto tiene dos versiones: la verdadera y genuina y aquella que presenta un aspecto semejante y, por lo tanto, es falsa. Por poner un simple ejemplo, las flores naturales tienen sus correspondientes flores artificiales, que pretenden cumplir la misma función estética.

Suplantación y usurpación de identidad en las Redes sociales

Para comenzar hablando de ambos y sus diferencias, cabría decir que no están tan alejados en cuanto a significado, ya que tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera.



La diferencia que radica entre ambas es que la suplantación es la mera apropiación de los derechos y facultades propias de la persona suplantada, como es la cuenta deFacebook o Twitter (en el caso de las redes sociales), pero desde que el que suplanta comienza a realizar actos haciendo entender que actúa como si realmente fuese propietario de esos derechos y facultades que le corresponden al suplantado, comienza concurrir en un delito de usurpación de identidad.

 Por ejemplo, una persona tiene acceso a una cuenta de Twitter y comienza a hablar con las amistades del suplantado y a publicar tweets haciéndose pasar por el suplantado, desde ese momento estaría usurpando la identidad de la víctima. “El que usurpe el estado civil de una persona es fingirse ella misma para usar de sus derechos, es suplantar su filiación, su paternidad, sus derechos conyugales, es la falsedad, aplicada a la persona y con el ánimo de sustituirse por otra real y verdadera“, Sentencia Tribunal Supremo el 23 de mayo de 1986.

Es decir, se trataría de una suplantación de identidad, en un primer lugar, hasta que se comienza a utilizar datos del suplantado, convirtiéndose entonces en una usurpación de identidad.

No obstante es necesario hacer un inciso, y considerar la posibilidad de que la simple ocupación de una cuenta de una red social no esté considerada de suplantación de identidad y, por tanto, tampoco de usurpación de identidad, sino que la simple ocupación de la cuenta está considerada como un delito de descubrimiento y revelación de secretos .
¿Es la suplantación de identidad un delito? En principio podría decirse que sí, aunque con un matiz, que la apropiación no se limite al nombre, sino a todas las características o datos que integran la identidad de una persona para que se configure como un auténtico delito. Es decir, para que exista delito, y relacionándolo con las redes sociales, el simple hecho de que cualquier individuo cree un perfil inventado o con datos falsos no constituiría delito ya que no abarca todas las características o datos que integran la identidad de una persona y mucho menos utiliza los derechos y acciones de la personalidad de sustituido ya que es inventado.

Y, ¿usurpar la identidad es delito? Sí, sólo que para que sea efectivo dicho delito es necesario el uso de los derechos y facultades (que sólo le corresponden al suplantado) como se ha comentado anteriormente. Por lo tanto, para que sea constitutivo de delito es necesario que el suplantador cometa acciones que únicamente el suplantado puede realizar por los derechos y facultades que a él le corresponden. Así, se comete undelito de usurpación de identidad en una red social (Facebook , Twitter, Tuenti, etc) cuando, y sólo cuando, el que suplante la identidad se represente frente al resto de usuarios de dicha red social como el verdadero titular de la cuenta al llevar acabo una serie de acciones, como escribir comentarios o subir fotografías, que lleven a deducir dicho engaño, tal y como queda regulado en el articulo 401 del Código Penal.

lunes, 28 de marzo de 2016

Tips:De seguridad para Smartphone para Android



La seguridad de tu Android

A medida que pasa el tiempo cada vez utilizamos más nuestros smartphones. En ellos guardamos mucha información sensible e importante. Precisamente por eso es muy importante proteger la seguridad de nuestro Android. Aquí van diez consejos que nos han enviado.
Descarga solo de Google Play


Una gran cantidad de malware viene de orígenes desconocidos. Además en Android tenemos acceso root y muchas maneras de instalar APKs. Es sencillo y rápido y no tiene que suponer ningún problema, pero hay un beneficio al instalar apps que vienen de Google Play y es que el buscador las analiza y elimina la mayoría que considere problemáticas. Si una app viene de Google Play, difícilmente será un problema.
Ves a ajustes, seguridad, desactiva la casilla de “fuentes desconocidas” y marca también la casilla de “Verificar aplicaciones”. Dos medidas simples y perfectas para aquellos que con Google Play tengan suficiente.


Utiliza contraseñas fuertes

Una gran cantidad de malware viene de orígenes desconocidos. Además en Android tenemos acceso root y muchas maneras de instalar APKs. Es sencillo y rápido y no tiene que suponer ningún problema, pero hay un beneficio al instalar apps que vienen de Google Play y es que el buscador las analiza y elimina la mayoría que considere problemáticas. Si una app viene de Google Play, difícilmente será un problema.
Ves a ajustes, seguridad, desactiva la casilla de “fuentes desconocidas” y marca también la casilla de “Verificar aplicaciones”. Dos medidas simples y perfectas para aquellos que con Google Play tengan suficiente.

Cifra tus datos

Android 5.0 Lollipop viene cifrado de fábrica (los terminales que se venden con él como el Nexus 6 o Nexus 9). Pero los que tengan Android 4.4 KitKat o anterior también pueden activar el cifrado, ir a ajustes, seguridad, cifrado y elegir “Cifrar dispositivo” y “cifrar tarjeta SD externa”. Esto tiene un problema, y es que reduce la velocidad de lectura pero por otro lado nadie podrá acceder al contenido en caso que te roben el móvil o se pierda.

Cuidado con los permisos de las aplicaciones

Cuando descargas una aplicación de Google Play dar el permiso para que esta acceda a muchos componentes de tu Android, ya sea el WiFi, las llamadas, los contactos, etc… hay muchísimos permisos y es importante vigilar cuáles pide cada aplicación. Si por ejemplo un juego pide acceso a tus contactos puede ser normal porque querrá saber qué amigos tuyos juegan, pero si una app de linterna los pide podemos sospechar.
Es importarte controlar y averiguar para qué se utilizan. Precisamente por eso en Google Play tenemos una opción de “Ver Permisos”. Si nos vamos a Ajustes de Google, aplicaciones activadas y allí podremos verlo de nuevo.
Utiliza siempre una conexión VPN

Hemos realizado hace poco un especial sobre las VPN. El uso de estas nos permiten proteger los datos que transferimos y acceder a fuentes restringidas. Es como un protocolo especial propio, mucho más seguro que utilizar el del WiFi en cuestión. Con las VPN codificamos el tráfico de entrada y salida. ¿Cómo activar? Necesitaremos alguna app y activarla desde ajustes, conexiones inalámbricas y ajustes de VPN. Un truco algo más complicado que los demás pero importante cuando estamos conectados a una Internet que puede ser peligrosa.

Cuidado con las conexiones Wi-Fi

Volvemos a las WiFis. Pueden ser utilizadas por los ciberdelincuentes (vaya palabro) para robar tu información. Desactivar la conexión automática es una buena medida para empezar. ¿Cómo se hace? Fácil. Tendremos que ir a Ajustes > conexiones inalámbricas > redes, ajustes avanzados y desactivar la casilla de “buscar redes siempre”.

Desactiva las notificaciones

¿Qué sería de Android sin las notificaciones? No os vamos a pedir que las quitéis todas pero sí vigilar en cuáles clickáis. La velocidad de las notificaciones a veces nos envía a lugares que no siempre son del todo seguros. Pueden llegarte notificaciones que incluyen códigos esporádicos que actualizan cuentas automáticamente o aceptan condiciones que no siempre somos conscientes.
En Android se pueden desactivar las aplicaciones de las apps en ajustes, aplicaciones, administrar aplicaciones y al elegir una app desactivar la casilla de “Mostrar notificaciones”. Desde Lollipop además existe el modo prioridad, donde estas notificaciones menos seguras no deberían aparecer (a no ser que su desarrollador las haya programado aposta para que aparezcan).

Elimina las aplicaciones innecesarias

Ya no hablamos de bloatware (esas apps que vienen preinstaladas de dudosa utilidad), si no de aplicaciones que en su día instalamos por una razón u otra y que ya no recordamos ni siquiera su utilidad. Cuantas más tengas, mayor será el riesgo de que alguna sea maliciosa. Mejor elimina aquellas sospechosas.
Algo parecido ocurre con los datos. Ves a Ajustes, aplicaciones, administrar aplicaciones y borrar los datos.

Configura ajustes en los servicios de Google



Como decíamos al principio, Google tiene muchas formas de luchar contra el malware. Una de ellas son los Google Play Services, un programa que se camufla con las otras aplicaciones y que se sincroniza con todo el sistema. En Android hay varias formas de utilizarlo para que revise la seguridad del sistema y para que envíe avisos a Google en caso que alguna sea sospechosa. Para esta última acción deberemos tener Android 5.0 Lollipop y a ajustes de Google, seguridad y “mejorar detección de aplicaciones dañinas”.
Otra opción es la de desactivar los ajustes de ubicación, desactivar Google Now. Activar las opciones de “localizar de forma remota este dispositivo” o “permitir la restauración de datos de fábrica”.
Más apartados de las Google apps que podemos configurar para mejorar la seguridad es la de las copias de seguridad de las fotos. Todos recordamos el escándalo con las famosas desnudas y no queremos que nos pase lo mismo. Es dificil evitarlo pero una opción es desactivar la copia de seguridad automática de Google Photos. Tendremos que ir a los ajustes de la app, copiar de seguridad automática y desactivar la copia de seguridad automática (que se puede hacer por carpetas).

Utiliza la verificación en dos pasos para Google y otras aplicaciones


La verificación en dos pasos es uno de los mejores consejos de seguridad. Además de poner la contraseña en las apps, con este método hay que añadir un código que nos envían a través de SMS. Sin este mensaje nadie podrá entrar en nuestra cuenta, ni siquiera aunque sepa la contraseña. Es un método algo engorroso pero vital para cubrirnos de cualquier riesgo. No solo Google está introduciendo este sistema, la mayoría de grandes empresas también lo ha hecho. Para activarlo tendremos que ir a los ajustes de Google.