ESET, consejos para proteger los dispositivos móviles

eset-moviles

ESET, consejos para proteger los dispositivos móviles, en el Día Internacional de la Seguridad Informática se comenzó a celebrar el 30 de noviembre de 1988 en Estados Unidos bajo el nombre de Computer Security Day, como iniciativa de la Association for Computing Machinery (ACM), y desde esa fecha a la actualidad se conmemora en más de 40 países de América, Asia, Europa y África. Como una forma de festejar este día, ESET entrega algunos consejos para detectar si los dispositivos móviles están infectados por algún tipo de actividad maliciosa: 

#1 Comportamiento extraño del sistema o las aplicaciones. Una pista para diagnosticar malware en el dispositivo puede ser el repentino fallo de aplicaciones que normalmente han funcionado sin ningún problema. Si no se ha realizado algún proceso reciente de actualización del sistema o de la aplicación en cuestión e inesperadamente esta comienza a cerrarse o mostrar variados mensajes de error, puede que algún código malicioso esté interfiriendo en el equipo. Conocer de antemano qué aplicaciones están instaladas en el teléfono facilitará la rápida identificación de cualquier aplicativo que no se haya autorizado.  Si la aplicación ha solicitado permisos de administrador, es posible que no se pueda desinstalar desde los ajustes del sistema. Por esto es importante ser cuidadoso con los permisos que se le otorgan a las aplicaciones en tiempo de instalación o ejecución. 

#2 El historial de llamadas o mensajes posee entradas no conocidas. Revisar frecuentemente el historial de llamadas en busca de números desconocidos es un muy buen hábito. Muchas familias de códigos maliciosos intentan realizar llamados o enviar mensajes a números Premium internacionales y algunos podrían dejar rastros de su actividad. Este tipo de códigos maliciosos termina teniendo impacto directo en el usuario, quien debe pagar por gastos ilícitos.

#3 Excesivo uso de datos. Aplicaciones maliciosas podrían estar utilizando el sistema de datos para realizar comunicaciones con los centros de comando y control utilizados por los cibercriminales, para descargar órdenes y actualizaciones, como así también filtrar información robada del terminal. Si existe excesivo intercambio de información cuando no se utiliza el dispositivo móvil, habrá motivos para sospechar que algo raro ocurre. 


#4 Se reciben extraños mensajes SMS. Es uno de los canales utilizados por los ciberdelincuentes para controlar a los terminales infectados consiste en enviar mensajes SMS con órdenes que el código malicioso interpretará para luego obrar en consecuencia. Muchas muestras demalware manipulan los registros de mensajes para eliminar este contenido que puede resultar sospechoso al usuario, pero otras pasan estos controles por alto permitiendo que los usuarios lean el contenido recibido y enviado. Los códigos maliciosos móviles pueden utilizar el envío de mensajes SMS a otros números pertenecientes a la agenda de contactos del equipo para propagarse, y así instar a otros usuarios a descargar contenido malicioso desde enlaces específicos.

 #5 La boleta de gastos contiene movimientos que no se han realizado. El envío de mensajes SMS, la realización de llamadas o la utilización del sistema de datos se reflejará en mayores gastos que el usuario deberá afrontar. Escudriñar mensualmente los gastos móviles que se computan al número de teléfono es una buena práctica para detectar rápidamente actividad maliciosa.

Para poder disfrutar de la tecnología disponible sin peligro, se debe tomar una actitud proactiva y preventiva para asegurar los datos del móvil: actualizar siempre el sistema operativo y las apps, realizar una copia de seguridad de los datos del equipo, tener una solución de seguridad actualizada, utilizar tiendas oficiales para descargar aplicaciones, bloquear la pantalla con un una contraseña, cifrar el contenido del dispositivo y evitar procesos de rooting o jailbreaking del dispositivo.

Para más información sobre cómo saber si tu teléfono ha sido comprometido, ingresar a:

http://www.welivesecurity.com/la-es/2015/11/23/como-saber-tu-telefono-ha-sido-comprometido/

Lino Cisterna

CEO&Founder RevistaProware.com Aficionado a las Ciencias & Tecnologías, Física Teórica, (G)Astronomía, Sociología, Psicología, Teorías de Tecnologías (AAT).

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *