Una reciente publicación del diario en linea CrHoy.com sugiere que el próximo año el cibercrimen va a ser el principal dolor de cabeza para los ciudadanos, las empresas y los gobiernos del mundo conectado. Semejante publicación solamente reafirma la tesis que se ha venido tratando en todas y cada una de las entregas de Factor Humano. Y es que la realidad de esta problemática ha venido siendo y es objeto de investigación por muchos profesionales del área de la informática y las telecomunicaciones, y ahora debe convertirse en una importante área de interés para los usuarios que utilicen cualquier plataforma computacional, incluyendo por supuesto los teléfonos celulares y particularmente los teléfonos inteligentes o smartphones.

mobile-app-securityEstos dispositivos se han convertido en el compañero inseparable de prácticamente cada ser humano alrededor del mundo conectado. Incluso grandes compañías como Google se han propuesto brindar acceso a teléfonos inteligentes de bajo presupuesto para aquellas personas de escasos recursos o en pobreza extrema, como si estos dispositivos fueran una verdadera necesidad humana. Si bien este tipo de iniciativas podrían parecer altruistas también pueden llegar a interpretarse como un poco oscuras, como una marca, una necesidad de estar conectado para ser persona.

En todo caso, para todas aquellas personas que poseen un teléfono inteligente, estos se han convertido en compañeros inseparables de sus vidas modernas. Por un lado brindan un acceso a la carta a todo el contenido deseado provisto por internet, al menos todavía en lo que aún se conoce como el mundo libre, excluyendo a países como China o Corea del Norte donde se aplica un censura a nivel de las operadoras de servicio para limitar o impedir el acceso a contenidos que sus gobiernos consideran subversivos o en contra de sus valores morales y éticos.

phubbing

Estos dispositivos brindan un acceso ilimitado a contenidos conectados a internet que van desde entretenimiento hasta fuentes de trabajo reales como escritorios remotos. Permiten a las personas evitarse la molestia de recordar números de teléfono, correos electrónicos, fechas de cumpleaños o cualquier otra fecha que sea digna de calendarizar. Verdaderos ayudantes electrónicos que bien gestionados pueden volver la vida increíblemente eficiente y facilitarle las cosas sobre manera a aquellas personas con vidas modernas llenas de preocupaciones y como decimos en Costa Rica: carreras, para referirnos al agitado estilo de vida moderno.

securityPero es importante recordar que hay pocas cosas más personales que un teléfono inteligente. Son tan personales que en algunos países se considera causa de cárcel violar la privacidad del contenido de un teléfono como el que viola la privacidad de la correspondencia, un ejemplo de estos países es Costa Rica. Desde la red de contacto, acceso a redes sociales, cuentas bancarias, correos electrónicos, historiales de conversacion, lista de llamadas telefónicas hasta el historial de ubicaciones en donde ha estado su propietario son el tipo de información que puede extraerse del teléfono inteligente de cualquier persona.

Sin duda alguna estos dispositivos son la brecha de seguridad más grande que pueda tener cualquier persona y por ende cualquier organización. He aquí la importancia de mantener bien gestionados estos dispositivos y evitar a toda costa abrir brechas que pongan la información que contienen en riesgo.

Algunos consejos:

  • Usar contraseña para acceder al dispositivo.
  • Mantenerse actualizado con información relativa a las más recientes amenazas para la versión de sistema operativo con que cuente el dispositivo.
  • Mantenerse actualizado con las más recientes políticas de seguridad del dispositivo.
  • Instalar un antivirus.
  • Instalar un paquete de software anti robo.
  • Evitar instalar mercados de aplicaciones de terceros.
  • Evitar instalar aplicaciones que no provengan del mercado de aplicaciones oficial.
  • Evitar la instalación de aplicaciones ilegales, específicamente aquellas que han sido “pirateadas”.
  • Evitar la instalación de aplicaciones que no sean del fabricante. Por ejemplo, si Whatsapp (la compañía) tiene a disposición su aplicación, entonces no debe instalarse un Whatsapp de otro fabricante, aunque se encuentre en el mercado de aplicaciones oficial.
  • Evitar la instalación de aplicaciones de terceros ajenos al fabricante original que agregan funcionalidades a la aplicación original.
  • Evitar la conexión a redes desconocidas.
  • Evitar insertar memorias micro SD desconocidas.
  • Evitar abrir contenido desconocido o de fuentes desconocidas en el correo electrónico.
  • Evitar descargar contenido de dudosa procedencia.
  • Evitar la piratería a todo nivel.
  • Mantener el dispositivo actualizado.

Estos consejos son útiles para cualquier plataforma móvil. Y como siempre el rey de todos los consejos es tener mucho sentido común.

Conozca al autor
Jherom Chacón Vega Ing Ingeniero en sistemas y Docente. Analista de sistemas y desarrollador de software. Geek, maker y tecnólogo apasionado.

Sobre El Autor

Ingeniero en sistemas y Docente. Analista de sistemas y desarrollador de software. Geek, maker y tecnólogo apasionado.

Artículos Relacionados