Seguridad y privacidad en Android para usuarios cripto

0
88
Conecta

El uso de dispositivos electrónicos para acceder a internet ya es parte de nuestra rutina diaria.

Los usamos para diversos fines: estudiar, trabajar, consultar información, hacer transacciones e incluso para el ocio.

Se podría decir que ya poseemos nuestra propia identidad digital, una huella única e irrepetible que nos identifica ante millones de usuarios alrededor del mundo.

El ser reconocibles en internet nos permite acceder más rápido a muchos servicios al momento de ingresar a ciertos sitios web, encontrar lo que buscamos, usar servicios, comprar bienes e incluso recibir anuncios adaptados a nuestras necesidades e intereses.

Esto puede sonar muy bien si no nos preocupa nuestra privacidad y seguridad en internet con tal de acceder fácil y rápido a los servicios que necesitamos en la nube, incluso si decidimos no tomar en cuenta a delincuentes informáticos (crackers) o empresas dedicadas a recopilar datos para venderlos a terceros en el vasto mercado de la data. Cualquiera de estos actores puede comprometer lo que para nosotros es más valioso. En fin de cuentas, no sabemos por cuantas manos pasa nuestra información personal (confidencial) y quiénes son los que acceden a la misma.

Sin embargo, si somos usuarios cripto conscientes del valor de nuestros datos y activos digitales, seguramente la privacidad y seguridad están antes que cualquier otra cosa, con el fin de cuidar lo que nos pertenece, sobre todo si usamos un teléfono inteligente con sistema operativo Android.

Esto último es más importante si tomamos en cuenta que los teléfonos inteligentes o smartphones son los dispositivos más invasivos en la vida de las personas. Esto se evidencia desde el momento que usamos Android con sus apps preinstaladas, las que descargamos por nuestra cuenta, además del acceso a sitios web, redes sociales, correo electrónico, descarga de archivos, entre otros. Cada paso que damos requiere de una consciencia y sentido común, pero también conocer los riesgos y cómo prevenirlos.

Aquí algunas sugerencias para tener una vida digital más sana, evitando comprometer nuestros datos y criptoactivos al momento de usar un teléfono Android o por lo menos minimizar los riesgos.

Es importante tomar en cuenta que algunas de las indicaciones dadas para Android, podrían variar según el modelo de teléfono que tenga el usuario.

Usar un PIN o contraseña

Una norma básica de privacidad y seguridad es usar un PIN o contraseña para bloquear el teléfono. De esta forma se impide que terceros no autorizados tengan acceso al teléfono si este se pierde o es robado. Con esta simple acción se limitará el ingreso de otros al dispositivo para revisar su contenido, las aplicaciones, información confidencial y así sustraer datos o peor aún, los activos digitales que el usuario tenga en sus wallets o cuentas en la nube.

Encriptar el dispositivo

Encriptar el teléfono es una de las mejores opciones que pueden existir a nivel de privacidad y seguridad. Esto permite que los datos almacenados en él no puedan ser sustraídos por un delincuente informático o ladrón, incluyendo los activos digitales.

Un aspecto de vital importancia a tomar en cuenta al momento de hacer esto, es fijar un PIN o contraseña que no olvidemos jamás, ya que de lo contrario no solo perderemos acceso al teléfono, sino a todos los datos contenidos en él.

Para encriptar el dispositivo, solo deben dirigirse a la opción Seguridad del menú de Ajustes en Android y seguir las indicaciones dadas.

Mantener el sistema operativo actualizado

Al contar con la última versión del software en el teléfono, se evitan las consabidas vulnerabilidades que los crackers intentan explotar para secuestrar o robar los datos contenidos en el teléfono, lo cual es algo muy común cuando este tipo de delincuentes detectan que el usuario gestiona activos digitales desde su teléfono móvil.

Además, así se previene que se pueda instalar un posible malware (software malintencionado), convirtiendo al teléfono en un portador de virus, el cual puede perjudicar otros dispositivos con los que tenga contacto el smartphone, tales como computadora de escritorio o portátil.

Esta opción se puede consultar en el menú de Ajustes, ubicando la opción Sistema y Actualización del sistema.

Cuidado con las fuentes de origen desconocido

Por defecto Android no permite que instalemos aplicaciones no autorizadas por este sistema operativo. En ocasiones el teléfono puede pedir permiso para descargar software o aplicaciones de fuente desconocida y si por alguna razón nos descuidamos, podemos autorizar de forma accidental que estas se instalen en el dispositivo. Jamás debemos confiar en este tipo de fuentes, al menos que conozcamos el origen de las mismas. De lo contrario podemos ser presa de algún malware o debilidades a nivel de seguridad, lo que puede poner en peligro nuestros activos digitales y otros datos confidenciales.

Para comprobar o activar esta opción, se pueden dirigir al menú Ajustes, sección Seguridad, Fuentes desconocidas.

Revisar el permiso de las aplicaciones

Cada vez que descargamos una app desde la Play Store de Google, les otorgamos permisos a estas aplicaciones. Sin embargo, es crucial revisar qué clase de permisos les damos a las mismas.

Muchas veces por la premura o falta de atención les permitimos a las aplicaciones acceder a una vasta cantidad de información de nuestro teléfono al momento de descargarlas. Ello puede comprometer seriamente la seguridad y privacidad del dispositivo, ya que algunas de estas apps recopilan datos que son enviados directamente a las empresas dueñas de las mismas.

No existen sugerencias para decidir qué tipos de permisos y a cuáles aplicaciones concederlas, pero nos podemos hacer algunas de las siguientes preguntas: ¿los permisos que pide una aplicación son apropiados para lo que hace? ¿Esta app que he descargado realmente necesita acceder a la cámara, contactos y micrófono? Probablemente no.

Lo importante es revisar con atención qué clase de permisos requiere una determinada aplicación según el servicio que nos presta y limitar los mismos en caso que consideremos que son intrusivos o simplemente no los requieran. Esta debería ser una acción que realicemos de forma periódica para mantener la seguridad y privacidad de nuestros datos.

Esta opción se consigue en el menú Ajustes, Aplicaciones, Permisos de cada aplicación.

Revisar la sincronización con la nube

Algunas aplicaciones piden permiso para sincronizar los datos con la nube. Es importante revisar con cuáles apps deseamos hacer esto y con cuáles no, ya que la información que se almacena en la nube probablemente no esté cifrada, dando acceso a la misma a terceros no autorizados.

Se puede desactivar la sincronización con la nube para las aplicaciones en el menú Ajustes, Configuración, Cuentas, y luego haciendo clic en el nombre de la aplicación.

Esconder las notificaciones

Una acción sabia para mantener la privacidad en nuestro dispositivo Android es apagar la opción de notificaciones en el bloqueo de pantalla. De esta manera evitaremos que se posen sobre el teléfono miradas curiosas que puedan conocer quiénes son nuestros contactos, vistas previas de mensajes, recordatorios, alertas, entre otros.

Apagar esta opción se puede llevar a cabo en el menú Ajustes, sección Sonidos y notificaciones.

Revisa las aplicaciones por defecto

Hay aplicaciones por defecto en Android, como las de Google, encargadas de abrir ciertos documentos. El asunto en este caso es usar las apps más seguras para acceder a archivos confidenciales, ya que las de Google no están configuradas para la privacidad. Más bien su función es recolectar datos.

No compartir nuestra localización con las apps

Ciertas aplicaciones solicitan permiso para conocer la ubicación de los usuarios. Ciertamente parte de su funcionalidad depende de esto, pero muchas otras no lo requieren y es importante determinar esto para evitar posibles seguimientos.

Para ello se pueden cancelar los permisos de ubicación accediendo desde el menú Ajustes, Aplicaciones, Permisos de cada aplicación, Localización.

Una forma general de limitar el acceso a nuestra localización es deshabilitar esta opción en los ajustes de nuestra cuenta de Google desde el teléfono.

No usar Google para las búsquedas

Google no permite reemplazar su navegador por otro de nuestra preferencia, dado que de esta manera puede recolectar los datos de nuestras búsquedas. Es por ello que se sugiere instalar otras apps alternativas que respetan nuestra privacidad y seguridad al navegar por internet. A esto se añade usar bloqueadores de cookies de terceros y el acceso a sitios web con HTTPS (encriptados).

Navegadores: Firefox, Brave Bloqueadores: Privacy Badger

Usar VPN

Usar VPN (Red Privada Virtual) permite encriptar la navegación en nuestro dispositivo para que no pueda ser observada por terceros (delincuentes informáticos, proveedor del servicio de internet, otros).

A pesar de esto, se debe tener cuidado al elegir el proveedor del servicio de VPN, ya que hay algunos que recaban los datos de navegación de sus usuarios para venderlos a terceros. Se recomiendo revisar con atención cada proveedor de VPN para elegir el más transparente y confiable con la privacidad y seguridad, que sea sobre todo OpenVPN.

VPN: ProtonVPN

Usar un proveedor de correo electrónico cifrado

Lo ideal es usar un servicio de correo electrónico encriptado cuando se comparte información confidencial. Esto se debe a que otros servicios como Google, leen todo el contenido de los mensajes que enviamos desde Gmail.

Correo-e cifrado: Protonmail, Tutanota, Mailfence

Usar un antivirus

Es recomendable utilizar un antivirus para proteger nuestro dispositivo de malware, lo cual puede ser de suma importancia para evitar el ransomware (secuestro del teléfono), phishing (ingeniería social), keyloggers (lectores de teclado), troyanos, adware, entre otros que puedan robar datos, nuestras criptos o dañar el teléfono, siendo este un activo valioso si allí tenemos nuestras wallets.

Antivirus: Avira

Usar servicios de mensajería orientados a la privacidad

Muchos usuarios cripto requieren conversar con otros para tratar temas vinculados a transacciones, negociaciones e intercambiar información sensible sobre temas de economía digital. Es por ello que se deben elegir servicios de mensajería o messengers que tengan como prioridad la privacidad y seguridad en la comunicación, de preferencia encriptada y orientada al anonimato.

Messengers: Telegram, Signal, Briar, Session.

Usar gestores de contraseñas + 2FA

Al momento de crear, almacenar y gestionar contraseñas para acceder a las aplicaciones y sitios web, nada es más recomendable que un gestor de contraseñas. De esta manera se pueden obtener contraseñas fuertes y seguras para cada servicio al que ingresamos sin comprometer los mismos ante las acciones de delincuentes informáticos.

Si a esto añadimos el doble factor de autenticación (2FA) como segunda capa de seguridad en las apps que lo ofrecen, podremos tener la tranquilidad que nuestros datos están resguardados y, por lo tanto, solo nosotros podemos acceder a ellos. Solo se deben seguir las indicaciones de las aplicaciones para activar el 2FA.

Se recomienda usar esta opción con apps que proporcionen el código solicitado y no por medio de mensajes de texto (SMS) que requieren el uso de un número de teléfono asociado a una SIM card. Estos dos elementos son medios que los delincuentes informáticos usan para robar datos y dinero de los usuarios incautos.

Gestor de contraseñas: Bitwarden 2FA: Google Authenticator, Authy

Semilla de las wallets

Si poseemos billeteras digitales en el teléfono Android, es crucial que usemos los parámetros de seguridad que ofrece la app, pero sobre todo almacenar en varios lugares seguros (físico y digital) la semilla o clave de doce palabras que las mismas deben proporcionarte para recuperar el acceso a los fondos en caso de pérdida o robo del dispositivo. En esta semilla están las claves privadas de nuestras criptomonedas.

Estas son solo algunas sugerencias que pueden ayudar a proteger nuestro teléfono inteligente con sistema operativo Android.

Es fundamental recordar que debemos tener sentido común, pero también conocer los riesgos y cómo prevenirlos.

Imagen de user1558154

Print Friendly, PDF & Email

LEAVE A REPLY

Please enter your comment!
Please enter your name here