Conecta con nosotros

Recursos

Diez consejos para mantener tus dispositivos Android a salvo de amenazas y timos

Publicado el

amenaza-android

La utilización de dispositivos móviles, tanto smartphones como tablets, ha dejado de ser una moda para convertirse en un hábito. De hecho, el móvil es el dispositivo preferido para conectarse a Internet en un 85,5% de las ocasiones, por delante del clásico portátil o PC de sobremesa. Y, además, en 2013 España ya lideraba el ranking de países europeos en cuanto a descargas de apps: más de 22 millones de usuarios en España que se descargan más de cuatro millones de aplicaciones diarias.

De entre todos los sistemas operativos, los usuarios de Android son los más activos en el sector móvil con 87 millones de descargas, seguidos de los usuarios de iOS con 24 millones de apps, Windows Phone con cuatro millones y BlackBerry con tres millones.

Con este gran mercado, era solo cuestión de tiempo que los ciberdelincuentes comenzaran a fijarse en este nicho de mercado y a desarrollar amenazas específicas, en este caso, para dispositivos móviles Android. Más allá de los clásicos virus, gusanos o troyanos, entre otros, a los que todos estamos acostumbrados y que reconocemos en nuestros ordenadores tradicionales, ahora el reto está en desarrollar amenazas para este tipo de terminales utilizando técnicas de ingeniería social para conseguir beneficios económicos.

Con el fin de concienciar en seguridad a usuarios de dispositivos móviles Android, sobre todo porque la temporada estival está cerca y durante los meses de verano se intensifica el uso de estos terminales, ESET España publica su decálogo de seguridad para usuarios de Android.

1. Instala las aplicaciones en tu dispositivo Android desde tiendas con buena reputación

La gran mayoría de aplicaciones que nos pueden interesar se encuentran en tiendas de apps como Google Play o Amazon. Sin embargo, puede que en algún momento nos veamos con la necesidad de instalar alguna aplicación que no se encuentra en esas tiendas como, por ejemplo, aplicaciones corporativas desarrolladas de forma interna en una empresa.

Android tiene desactivada por defecto la opción de permitir la instalación de aplicaciones de origen desconocido aunque cualquier usuario puede activar esta opción bajo su responsabilidad. Si lo hacemos porque necesitamos utilizar una aplicación en concreto en la que confiemos plenamente, no pasa nada siempre y cuando volvamos a desactivar esta opción tras la instalación. Sin embargo, si descargamos aplicaciones de pago desde tiendas que nos las ofrecen de forma gratuita, es posible que nos llevemos una desagradable sorpresa, ya que muchas de estas aplicaciones están infectadas con malware.

2. Tu móvil no es más seguro que tu ordenador

No son pocos los usuarios que piensan que su móvil es más seguro que su ordenador. Sin embargo, las técnicas de engaño son prácticamente las mismas. Un correo que contenga un enlace malicioso puede ser igual de peligroso en nuestro móvil si no andamos con cuidado, pudiendo caer perfectamente en webs de phishing, por ejemplo. Los casos de malware para Android no son tan abundantes como en PC. Sin embargo, su crecimiento exponencial durante los últimos años y la confianza de los usuarios hacen que sea una plataforma en el punto de mira de los delincuentes con amenazas cada vez más elaboradas.

3. Actualiza tu Android siempre que sea posible

Sabemos que este consejo no siempre es fácil de seguir ya que, debido a la fragmentación del ecosistema Android en múltiples dispositivos de diferentes marcas, muchos usuarios se quedan anclados en versiones obsoletas. Esto deja a millones de usuarios vulnerables a varios ataques con la única solución de o bien cambiarse el dispositivo por otro más moderno (con el desembolso económico que eso supone) o “rootear” nuestro teléfono y utilizar alguna de las roms disponibles (algo que, en caso de no saberse utilizar correctamente, puede generar más problemas).

Sin embargo, si tenemos la suerte de contar con un dispositivo que nos permite actualizarnos a la última versión de Android (Kit Kat 4.4 en el momento de escribir estas líneas), no hay motivo aparente para no hacerlo cuanto antes. Estas actualizaciones suelen ser proporcionadas por los fabricantes de los dispositivos o las operadoras vía OTA (over the air). Para recibirlas será necesario configurar la actualización automática del sistema o comprobar periódicamente si hay alguna actualización. Con estas actualizaciones ganaremos funcionalidades y cerraremos posibles agujeros de seguridad.

4. Protege tu teléfono del acceso físico no deseado

A pesar de que los códigos maliciosos son una amenaza importante para los dispositivos móviles, a día de hoy es mucho más peligroso el hecho de que alguien acceda físicamente al contenido almacenado en nuestro móvil sin nuestro consentimiento. Actualmente contamos con varias opciones para bloquear nuestro móvil en forma de código pin, contraseñas, patrón de desbloqueo, lectores de huellas dactilares, retina e incluso de reconocimiento facial.

Pensemos que en nuestro móvil almacenamos datos personales y corporativos muy importantes que, de caer en malas manos, pueden destruir nuestra reputación o causar grandes pérdidas a nuestra empresa. Si, como es muy probable, utilizamos un dispositivo móvil para realizar nuestro trabajo, entonces la “Guía ESET de seguridad del trabajador” ofrece interesantes consejos.

5. Ten a mano siempre una copia de tus datos más importantes

El éxito del ransomware pasa por obligarnos a pagar un rescate por nuestros datos más valiosos. Si disponemos de una copia de seguridad de estos datos, este tipo de malware no pasa de ser una pequeña molestia. Por eso, recomendamos realizar copias de seguridad periódicamente de todos los datos almacenados en los dispositivos.
Tampoco hace falta que esta copia se realice de modo manual ni que sea sobre un soporte físico, ya que existen servicios como Google Drive o Dropbox que permiten acceder a una copia de estos datos sin importar dónde nos encontremos. También se pueden utilizar servicios como Samsung Accounts para realizar una copia de todos los datos que almacenemos en nuestro dispositivo. Como vemos, opciones no nos faltan.

6. Bloquea aquellas aplicaciones que pueden contener información personal

Muchas de las aplicaciones que utilizamos a diario en nuestro móvil pueden ser una mina de oro para alguien que quiera obtener información privada. Perfiles de redes sociales, servicios de correo electrónico o incluso la galería de fotos pueden revelar más información privada de lo deseable en caso de caer en malas manos. Por suerte hay maneras de evitar que esto suceda y existen aplicaciones como AppLock o Latch que nos permiten gestionar quién puede acceder a según qué aplicaciones.

7. Revisa los permisos de las aplicaciones antes de instalarlas

Cada vez que queremos instalar una aplicación, esta nos muestra los permisos a los que necesita acceder para poder funcionar correctamente. No obstante, hay algunos permisos que son bastante críticos y que no deben otorgarse a la ligera. Proporcionar acceso total a la red, enviar y recibir SMS o realizar transacciones de dinero desde la propia aplicación son señales que deberíamos tener en cuenta. Esto no significa que todas las aplicaciones que pidan estos permisos sean maliciosas, pero tal vez esa útil aplicación de linterna que descargamos el otro día no debería poder enviar y recibir mensajes SMS de pago.

8. Protege tu dispositivo con una aplicación de seguridad

Si bien hasta no hace tanto el malware para Android era algo residual, en los últimos meses hemos observado un crecimiento exponencial. Esto demuestra que el interés de los delincuentes en esta plataforma es cada vez más elevado y la evolución de estas amenazas se está realizando de forma rápida. Google no se ha quedado atrás y ha ido añadiendo capas de seguridad con cada versión de Android. Si complementamos estas capas de seguridad con una solución antivirus para tu móvil conseguiremos una protección más eficiente contra las amenazas.

9. Aprovecha las opciones de seguridad que Google pone a tu disposición

Como hemos dicho, Google ha ido añadiendo diferentes capas de seguridad conforme han ido apareciendo versiones de Android. Una de las más demandadas y utilizadas por los usuarios es la de localizar su dispositivo perdido o robado. Esto es posible con Android Device Manager, desde donde podrás activar varias acciones para tratar de localizar y recuperar tu móvil. Las soluciones de seguridad para Android también incluyen funciones adicionales e incluso existen aplicaciones como Cerberus especializadas en el rastreo de terminales con funcionalidades muy avanzadas.

10. Nunca cedas al chantaje de quien secuestra tus datos

El ransomware ha tenido tanto éxito en los últimos años porque miles de usuarios se han visto obligados a pagar un rescate por aquellos datos de los que no disponían copia de seguridad. Sin embargo, ceder a este chantaje no es ninguna garantía de recuperar estos datos, ya que el delincuente nos puede dejar tirados y no proporcionarnos la clave de descifrado. Además, en caso de que paguemos, esto daría alas al resto de criminales porque verían la posibilidad de hacer negocio.

Si nos hemos visto afectados por alguna variante de ransomware y no disponemos de una copia de seguridad actualizada de nuestros datos, lo mejor que podemos hacer es contactar con el servicio de soporte técnico de nuestra solución de seguridad ya que, en ocasiones, es posible descifrar parte o todos los archivos cifrados por los delincuentes.

Recursos

Entender Blockchain, clave para innovar

Publicado el

icemd-curso-especializado-en-blockchain

Escuchamos noticias todos los días sobre la tecnología Blockchain, sobre Bitcoin y otras criptomonedas. Es muy normal que en estos contenidos, difundidos por las grandes cadenas de televisión y radio y las webs generalistas se mezclen toda clase de conceptos sin ton ni son. Es posible que Blockchain y el resto de conceptos relacionados sean lo más complejo de entender en tecnología de los últimos años.

Asistimos a un maremágnum de conceptos sobre Blockchain que hace difícil entender nada. En lo que sí coinciden todos es en que Blockchain va a cambiar el mundo. Y tú podrías ser parte de ese cambio en tu empresa o negocio si conoces bien la tecnología y sus implicaciones.

Entender verdaderamente qué es y qué ventajas puede aportar Blockchain y las tecnologías afines puede marcar la diferencia entre tener un crecimiento discreto y dar el salto a “las grandes ligas” y escalar tu modelo de negocio de forma exponencial. ¿Quieres saber más?

¿Qué es Blockchain y para qué sirve?

Según comenta Pablo Fernández Burgueño, Socio-Fundador del Bufete de abogados Abanlex y profesor del Curso Especializado en Blockchain de ICEMD, el Instituto de la Economía Digital de ESIC:

“Se conoce por blockchain al libro contable distribuido que dio origen a la red Bitcoin”.

Prosigue diciendo que “gracias a esta tecnología, un mismo documento electrónico en el que se puede escribir, pero no borrar o editar contenido, se mantiene almacenado y sincronizado en dos o más ordenadores conectados en una red”. Blockchain es un mecanismo que permite que distintos actores, que no se conocen y que no confían los unos en los otros tengan una referencia común y fiable a la que acceder y a la que aportar contenidos: el “libro contable” distribuido.

Tal y como lo explica Pablo Fernández Burgueño: “Imaginemos que un documento estuviera guardado en todos los ordenadores del mundo de manera que, cuando alguien desde un ordenador agregara una línea de texto, ésta se escribiera automáticamente en la copia del documento almacenado en todos los demás ordenadores, de forma que cualquiera la pudiera leer pero que nadie, ni el que escribió la línea, pudiera jamás borrar o cambiar lo escrito”.

Esa es la esencia de Blockchain, crear un registro de confianza entre agentes que desconfían los unos de los otros. Y una vez esto se comprende, el siguiente paso es ver cómo se implementa y qué requisitos tiene. Con esta información asentada, ahora sí, es mucho más sencillo empezar a ver las posibilidades que se abren en múltiples sectores.

Pablo Fernández Burgueño termina la explicación del siguiente modo: “Este archivo o documento electrónico recibe el nombre de blockchain debido a que tiene la forma de una cadena de bloques (o block chain, en inglés)”, y prosigue:

“Cada página en la que se puede escribir es un bloque, y cada nuevo bloque va indisolublemente unido al anterior.”

La cadena de bloques ha sido la respuesta tecnológica al problema que se planteaba para convertir el concepto de Bitcoin en una realidad funcional. Pero las ventajas de un “libro contable” distribuido no se limitan a la emisión y uso de criptomonedas. Gracias a ellos se pueden automatizar, manteniendo el nivel de confianza, operaciones que hasta ahora se hacían con numerosos controles manuales, papeleos, etc. Algunos ejemplos inmediatos son:

  • La emisión y recepción de facturas,
  • Los pagos entre empresas y/o particulares,
  • Gestión de activos financieros,
  • Tramitación de siniestros asegurados,
  • Micro-préstamos,
  • Sistemas de verificación de identidad,
  • Y, en general, cualquier trámite en el que sea importante identificar a ambas partes.
  • Blockchain también tiene una aplicación directa en procesos de trazabilidad, por lo que es inmediatamente aplicable a campos como la ganadería, la agricultura, la producción artesanal o industrial de productos e incluso el seguimiento de obras de arte.

Tal y como argumenta Alex Preukschat, coordinador del libro “Blockchain: la revolución industrial de internet” de LibroBlockchain.com y profesor del Curso Especializado en Blockchain de ICEMD “En el ámbito del Blockchain, asistimos a un movimiento global con infinidad de aplicaciones, lo que nos lleva a una necesidad de replantearnos nuestra formación y las formas de implementar esta tecnología.”

“Blockchain es un movimiento global con infinidad de aplicaciones.”

Señala también que la primera gran ola transformadora de Internet afectó principalmente a la información. Sufrieron su efecto industrias de sectores como las telecomunicaciones, los medios de comunicación o el turismo. En muchos casos, estas industrias “sufrieron las consecuencias de no haber prestado atención al potencial disruptor de los modelos descentralizados”.

Ahora estamos frente a una revolución similar, pero esta vez centrada en el Internet del Valor y las tecnologías exponenciales. Los principales centros de innovación del mundo están posicionándose para captar el talento y liderar esta transformación. Alex Preukschat indica que: “Si queremos participar en esta transformación tenemos que formar a nuestro talento en esta nueva tecnología como paso previo imprescindible para convertirnos en uno de los países que definen la era de la digitalización.”

“Formar a nuestro talento en esta nueva tecnología como paso previo imprescindible.”

La punta de lanza en la adopción de Blockchain se ha dado en el sector financiero, pero le seguirán muy de cerca el eCommerce o las redes sociales, entre otros. En palabras de Alex Preukschat “Nuestro talento puede ser el catalizador de la transformación del mundo pero para eso debemos aprender primero los fundamentos de la tecnología Blockchain. Sólo así podremos redefinir el funcionamiento de industrias enteras”.

La formación es clave para ser parte de los pioneros de esta transformación, y para ello nada mejor que acudir a los verdaderos expertos en formación en tecnologías digitales. Si quieres profundizar tus conocimientos de Blockchain no dudes en consultar el Curso Especializado en Blockchain impartido
por ICEMD.

 

 

Continuar leyendo

Recursos

Tsyvalue, comprometidos con la calidad y la atención al cliente

Publicado el

Tsyvalue

Tsyvalue es una compañía fundada en 2006 que proporciona soluciones tecnológicas de alto valor añadido. Desarrolla productos, soluciones y servicios de infraestructura informática con amplia implantación en el mercado español y presencia multinacional. Tsyvalue está presente a través de filiales en las ciudades de Miami y Sao Paulo.

Los pilares de fundamentales de su actividad son el compromiso con la calidad, la atención al cliente y la solidez financiera, todo ello a través del compromiso de todo su equipo humano para aportar valor a las soluciones TI de sus clientes. Tsyvalue acompaña tanto organizaciones públicas como del sector privado en su transformación digital.

Tsyvalue

Tal y como señala Javier Martín, CEO de la compañía “En Tsyvalue escuchamos las necesidades de nuestros clientes, para diseñar soluciones que integren los productos tecnológicos y los componentes de servicio requeridos. Todo ello entregado de una forma sencilla y abierta por un equipo de profesionales de reconocido prestigio”. La vocación de servicio de la compañía está presente en todo momento, incluso en la misma forma de relacionarse con sus clientes porque, como explica Javier Martín, “Hacemos nuestros sus problemas”.

Tsyvalue

Tsyvalue cubre todo el ciclo de vida de las soluciones de TI. Desde el caso de negocio y el programa de transformación, hasta los proyectos de implantación o los servicios de operación. Y todo ello teniendo en cuenta la seguridad de los datos y el aspecto del reciclado ecológico. El CEO de Tsyvalue recalca que este compromiso con la calidad les lleva a obtener:

“La confianza, el respeto y la reputación que tenemos entre nuestros clientes”

La propuesta de valor de Tsyvalue para ayudar a sus clientes en la transformación a la tercera plataforma se estructura en 4 áreas:

  • Infraestructura híbrida
  • Redes y seguridad
  • Puesto de trabajo y movilidad
  • Servicios gestionados

Tsyvalue

Nacho Arganda, Gestor de Cuentas de la compañía, indica que “Tsyvalue garantiza que las aplicaciones de los clientes se ejecutan en los mejores entornos, ya sea a través de servicios de infraestructura y plataforma de pago por uso o en nubes privadas que se apoyan en la cloud pública”. Continúa señalando que su “compromiso con HPE Nimble Storage permite ofrecer a nuestros clientes una cabina de almacenamiento optimizada para discos flash que protege el acceso dato y garantiza la máxima velocidad con los más altos niveles de servicio en cualquier entorno“.

“Tsyvalue es el partner de valor #1 de HPE en España”

La compañía posee el más alto nivel de certificación: HPE Platinum. Esto se debe a los más de 90 especialistas que la integran, que suman más de 850 certificaciones entre todos ellos. Esto les permite ofrecer servicios de alto valor añadido en los campos más demandados en el sector TIC. Además, disponen de las certificaciones ISO de: Calidad, Gestión de Servicios TI, Gestión Ambiental y de Seguridad de la Información.

Las organizaciones confían la Consultoría, Implantación, Administración y Mantenimiento de sus plataformas informáticas a Tsyvalue. Desarrollar estas tareas con profesionalidad y rigor requiere capacidad técnica, cooperación con los fabricantes y vocación de servicio. Valores todos ellos que distinguen a Tsyvalue.

 

Contacta con Tsyvalue

 

 

 

Continuar leyendo

Recursos

9 Consejos de seguridad para proteger tus equipos estas vacaciones

Publicado el

9-consejos-proteger-movil-smartphone-vacaciones

La independencia que nos proporcionan los modernos móviles y portátiles tiene una parte no tan agradable. Y es que, dependiendo de nuestro trabajo, nuestros equipos nos acompañarán incluso en las vacaciones. Si te encuentras en esta situación, y te van a acompañar en tus días libres, pueden verse expuestos a determinados riesgos. En ese caso, te interesan estos sencillos consejos para mantenerlos a salvo y garantizar que están sanos y salvos a tu vuelta. Hemos preparado una lista de consejos de seguridad para que todo esté de tu parte.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!