Por mucho que se insista es muy difícil que consigamos eliminar el ‘factor humano’ en los problemas de seguridad relacionados con la utilización de la tecnología.
Kevin Mitnick (‘Cóndor’) está considerado como un hacker de primer nivel y comenta que su mejor arma es la ingeniería social, o sea, hacernos quedar como tontos para conseguir sus objetivos.
Fuente: artemiz-asiaelfuturo.blogspot.com
Sólo siguiendo los consejos de un paranoico con la seguridad (sin llegar a ser un enfermo clínico) es posible prácticamente esquivar todos los peligros que nos acechan en nuestro uso de la tecnología.
Fuente: www.funeek.com
Viene esto a cuento de la última vulnerabilidad (que afecta a casi todos los dispositivos con este sistema, más del 99%) descubierta en Android.
En qué consiste la vulnerabilidad
Para entender en qué consiste esta vulnerabilidad, tenemos que hablar primero de la firma digital que sirve para certificar las aplicaciones que nos bajamos.
Todas las aplicaciones de Android, incluso las que nos bajamos desde Google Play o las que vienen por defecto en el equipo, sea porque pertenecen al sistema operativo o porque están incluidas en la capa de personalización que pone la empresa fabricante, tienen una clave criptográfica.
Fuente: zonatic.usatudni.es
Esta clave es una especie de “llave” que nos permite, entre otras cosas, actualizarla desde Google Play. Sin esta clave, no podríamos hacer la actualización. Ahora bien, este sistema no debería dar problemas si no fuese por esta vulnerabilidad. De acuerdo con Bluebox, hay una forma de meterse dentro de las “entrañas” de cualquier aplicación, y usarla para lo que queramos sin necesidad de tener la clave criptográfica. Esto quiere decir que no solamente se pueden cambiar las apps que nos bajamos de Google Play, sino que además se pueden modificar las aplicaciones del sistema, sin que nosotros como usuarios nos demos cuenta.
¿En la realidad, qué significa esto? Quien se haya percatado de esta vulnerabilidad, y la aproveche, podría tener acceso a toda la información que se almacene dentro de un teléfono con Android.
Fuente: www.emezeta.com
Qué se puede hacer
Desde Bluebox nos recomiendan solamente instalar aplicaciones desde Google Play o desde fuentes que sepamos que son enteramente confiables, pero es una buena oportunidad para recordar algunas buenas prácticas para los usuarios de Android, que se deben seguir no solamente para resolver la vulnerabilidad de seguridad en Android sino también para poder quedarnos más tranquilos a la hora de descargar aplicaciones.
Fuente: www.emezeta.com
En primer lugar, comento que dentro del panel de Seguridad nos encontraremos con la posibilidad de bloquear la instalación de aplicaciones que provienen de fuentes desconocidas. Lo volvemos a repetir para tenerlo en cuenta. Esto se puede revisar desde Ajustes > Seguridad.
La comunidad de usuarios de Google Play es enorme y muchos de ellos suelen dejar comentarios en las aplicaciones para comentar sus experiencias. Antes de descargarnos una aplicación, deberíamos revisar estos comentarios para saber qué estamos a punto de instalar, y cuáles fueron las experiencias de personas con nuestro mismo terminal o alguno en la misma gama.
Otra de las opciones que tenemos es revisar los permisos que nos va a pedir la aplicación una vez que esté instalada. En este caso, tenemos que revisar que sean permisos lógicos y que estén yendo demasiado lejos. Si encontramos algunos permisos “raros” a información que no necesitan, deberíamos evitar descargarnos esa app.
En este mismo sentido, también vale la pena revisar otras aplicaciones que tenga el desarrollador en Google Play, y revisar sus comentarios. Si encontramos cosas sospechosas, entonces deberemos buscar una alternativa.
Una vez instaladas las aplicaciones, podemos mantener un registro a través del monitor de actividades del teléfono, para saber qué aplicaciones están corriendo de fondo y por qué.
Finalmente, usemos nuestra inteligencia, el sentido común, antes de descargar aplicaciones que puedan ser un riesgo de seguridad. Si tenemos una mínima duda, tratemos de confiar en nuestros instintos y evitar la instalación.
Resumen
Sólo con una configuración de seguridad adecuada de nuestro dispositivo y mucho sentido común se podrían haber evitado efectos perniciosos con esta gravísima vulnerabilidad y con todas las que vengan.
If you found an error, highlight it and press Shift + E or pulsa aquí to inform us.
Dejar una contestacion