Por: El Espectador

El Espectador es el periódico más antiguo del país, fundado el 22 de marzo de 1887 y, bajo la dirección de Fidel Cano, es considerado uno de los periódicos más serios y profesionales por su independencia, credibilidad y objetividad.

Este artículo fue curado por Gustavo Arbelaez   Nov 7, 2023 - 3:01 pm
Visitar sitio

Android es el sistema operativo más utilizado en el mundo de los teléfonos móviles. La facilidad, versatilidad y buena adaptación a los usos habituales del día a día lo convierten en uno de los favoritos.

Sin embargo, parte de sus características lo hacen vulnerable ante eventuales ataques de ciberdelincuentes; dejando la salvedad de que no existe un sistema operativo 100 % seguro. Todos tienen brechas que los convierten en posibles blanco de ataques informáticos.

(Vea también: ¿Cómo unos ciberdelincuentes robaron el número de teléfono de 2.800 policías?)

También los expertos en seguridad informática coinciden en que se considera Android, que tendrá nueva actualización de WhtsApp, más vulnerable que otros como iOS, no tanto por la arquitectura de su software, sino porque es más popular. En otras palabras, los cibercriminales prefieren diseñar amenazas para este sistema operativo porque aumentan las posibilidades de dar con una víctima.

Kaspersky, la firma de seguridad informática, analizó las características que hacen más vulnerable a Android (de nuevo, sin que esto se traduzca en que otros sistemas operativos no lo son), con el fin de alertar a los usuarios para evitar, lo máximo posible, morder los anzuelos de los delincuentes.

Otra salvedad: el grueso de los apartados que veremos no son maliciosos, al contrario, han sido diseñados para brindar mayores facilidades a los usuarios de Android. Sin embargo, parte de sus funciones pueden ser perjudiciales cuando son empleadas de forma equivocada.

Accesibilidad

La accesibilidad es parte de las ventajas que más brillan en Android. Los desarrolladores de este sistema operativo han empleado apuestas serias en permitir que todas las personas, sin importar la discapacidad física que presenten, puedan navegar y estudiar, trabajar o entretenerse en sus dispositivos móviles. No obstante, los expertos en ciberseguridad han encontrado que terceros maliciosos pueden usar estas funciones para vulnerar la seguridad de sus víctimas.

Algunos ejemplos son el leer lo que aparece en la pantalla a personas con discapacidad visual, o realizar acciones por medio de comandos de voz a personas que carecen de articulaciones.

(Lea también: Cómo saber si le están rastreando el celular; dan ‘tips’ para Android y iPhone)

“El propio modus operandi de Accesibilidad es otorgarle el acceso a una aplicación a todo lo que sucede en las demás. Esto infringe el principio de aislamiento estricto, que es una función de seguridad principal de Android. Por ejemplo, las aplicaciones maliciosas también pueden solicitar permiso para acceder a este conjunto de funciones. Esto no es ninguna novedad, ya que dicho acceso simplifica el espionaje de todo lo que se encuentra en tu teléfono inteligente: leer mensajes, robar credenciales y datos financieros, interceptar códigos de confirmación de transacciones de un solo uso, etc”, explica Kaspersky.

La recomendación en este sentido es evaluar si se confía en la aplicación que está pidiendo permiso para tener acceso a Accesibilidad, y si tiene sentido que lo haga.

Aplicaciones desconocidas

Otra de las bondades de Android es que no nos condena a disfrutar del contenido que ofrece una única tienda de aplicaciones, sino que nos permite instalar apps de diversas formas y fuentes.

De nuevo, más allá de las bondades este tipo de funciones abre brechas para que delincuentes filtren aplicaciones con archivos de código malicioso (los conocidos virus).

(Vea también: Cómo se activa la ventana flotante en los Android y qué beneficios tiene para los usuarios)

Hay muchas tiendas de aplicaciones en línea que ofrecen ‘apps’ de uso gratuito, o que de entrada no se encuentran en las tiendas oficiales. Estas se descargan en el teléfono en un formato APK. Se ha demostrado que gran parte de estos aplicativos contienen archivos de código malicioso, convirtiéndose en una suerte de caballo de troya que da acceso a los ciberdelincuentes al teléfono de sus víctimas.

Aunque es cierto que la misma Play Store (la tienda de aplicaciones de Google) contiene aplicaciones con código malicioso, la diferencia radica en que esta hace controles de seguridad para impedir que se filtren ‘apps’ con estas características y, cuando las detecta, las elimina de su plataforma.

La recomendación es descargar aplicaciones solo de tiendas oficiales, y leer siempre los comentarios de los usuarios que ya han instalado en sus equipos este tipo de apps.

“Si decides que es absolutamente necesario descargar e instalar algo en tu teléfono inteligente Android que no pertenece a la tienda oficial de aplicaciones, no olvides desactivar la opción que te permite hacerlo inmediatamente después de la instalación. También es una buena idea analizar tu dispositivo luego con un antivirus para dispositivos móviles a fin de asegurarte de que no haya aparecido ningún malware”, recomienda Kaspersky.

Derechos de superusuario

La tercera función que puede hacer a Android un sistema operativo vulnerable son los derechos de superusuario, o el rooting, como se suele conocer.

Esta es una opción diseñada para personas con conocimientos en la materia para permitir que un aplicativo o funcionalidad del teléfono opere de una mejor forma. Sin embargo, muchas aplicaciones con software malicioso solicita este tipo de permisos para casi que tener el control total del teléfono; permiso que es otorgado por el usuario que ingenuamente considera que está autorizando una acción “inofensiva”.

(Lea también: Microsoft lanzó curso gratis para aprender conceptos básicos de ciberseguridad)

“Nuevamente, existe una desventaja: si el malware llega a un teléfono inteligente con ‘rooting’, también adquiere superpoderes. Por esta razón, el rooting es un método favorito de las aplicaciones de spyware sofisticadas que muchos organismos de inteligencia gubernamentales utilizan, así como también el innovador stalkerware, al que los usuarios ordinarios pueden acceder”, explica Kaspersky.

Si usted no es un experto en la materia, nunca adelante un proceso de rooting en su teléfono inteligente o tableta Android.

Lee todas las noticias de tecnología hoy aquí.