Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36611
La industria discográfica se ha salido con la suya en el caso que le enfrenta al joven Joel Tenenbaum. Un tribunal de Massachussets ha confirmado la elevada multa de 675.000 dólares (540.000 euros) por descargar y distribuir 31 canciones por P2P.

Nueve años después de iniciarse el caso entre la industria discográfica estadounidense y el por entonces estudiante de Física Joel Tenenbaum, el litigio se aproxima a su fin con trágicas consecuencias para el usuario de redes P2P. En 2003 los padres del joven, que por entonces tenía 20 años, recibieron una carta en la que se les exigía el pago de 3.500 dólares por las descargas que su hijo había realizado sin permiso de los titulares de derechos de autor.

En concreto se le acusaba de bajar y distribuir 31 canciones infringiendo el copyright. El joven optó por ofrecer 500 dólares como compensación, al ser la única cantidad de la que disponía al ser estudiante y carecer de trabajo. Sin embargo, las compañías (entre las que se encuentran Sony o Warner Bros) aprovecharon su admisión de culpabilidad para hacer de éste un caso mediático en el que se diese un castigo ejemplar a un usuario de P2P y solicitaron una indemnización mayor.

Tras varios años de indecisión y continuos recursos, la Justicia estadounidense señalaba como una cantidad acorde con las circunstancias el pago de 22.500 dólares (18.000 euros) por cada canción "descargada y distribuida ilegalmente en redes P2P". En total, 675.000 dólares de multa para un usuario que insistió en que "como estudiante de posgrado no puedo pagar ni 67.000 ni 675.000 dólares", lo que le llevó a afirmar que "la lucha está muy lejos de haber terminado".

Mas todo apunta a que el final de esta situación está cerca del final tras la decisión del Tribunal Federal de Massachussets, en la que se confirma la sanción por la infracción "deliberada" de los derechos de autor con software P2P. Aunque el abogado de Tenenbaum también ha señalado que recurrirá la decisión, las posibilidades de dejar la multa en las cifras iniciales se agotan, por lo que la industria -que no ha tardado en aplaudir la última sentencia- tiene más cerca conseguir el castigo ejemplar que buscaban.

¿Es desproporcionada la sanción de miles de dólares por canción? ¿Por qué en un principio la industria reconoció que el daño que le produjeron las descargas era ostensiblemente menor? Sin duda, estamos ante un caso que marcará un antes y un después en la Red en EEUU, puesto que muchos usuarios podrían verse intimidados a la hora de usar software P2P para descargar contenidos protegidos con copyright.

FUENTE :http://www.adslzone.net/article9335-confirman-la-multa-de-540000-euros-a-un-usuario-de-p2p-por-descargar-31-canciones.html
#36612
Publicado el 27 de agosto de 2012 por Jaime Domenech

Saudi Aramco, la compañía líder en producción de petroléo ha logrado recuperarse después de que un peligroso virus infectara a más de 30.000 de sus ordenadores a mediados de agosto.

A través de un sofisticado ciberataque los hackers lograron poner fuera de servicio los sistemas de la compañía de Arabia Saudí.

El ataque no tuvo repercusión sobre las labores de exploración y producción de petróleo que lleva a cabo Saudi Aramco, porque esos apartados son gestionados a través de sistemas independientes.

Ahora las estaciones de trabajo han sido limpiadas y vuelven a estar operativas, permitiendo al gigante del petróleo volver a funcionar con normalidad.

Desde la compañía Árabe han desvelado que el ataque vino del exterior pero han indicado que de momento no han podido descubrir la identidad de los responsables.

En ese sentido, el grupo de hackers "Cutting Sword of Justice" han reivindicado la autoría del mismo, y han explicado que han atacado a esa empresa petrolera por ser la principal fuente de ingresos del régimen saudí, al que acusan de ser responsable de crímenes y atrocidades en países como Bahrain y Siria, destacando en este último por su apoyo a los rebeldes que luchan contra Bashar al-Assad.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/08/27/el-principal-productor-de-petroleo-recupera-la-normalidad-en-sus-sistemas-informaticos.html
#36613


Nokia es el ojito derecho de Microsoft en cuanto a telefonía móvil (y viceversa, de hecho). Y es obvio que va a tener un lugar privilegiado en cuanto a Windows Phone y, sobre todo, en cuanto a su próxima versión (cuya RTM se espera para septiembre). Y el Nokia World, que se celebrará el mes que viene, parece un lugar ideal para presentar los primeros dispositivos con Windows Phone 8.

La información la ha lanzado Bloomberg y dice tener como fuente a alguien «con conocimiento en la materia». El Nokia World se celebrará los días 5 y 6 de septiembre, y la verdad es que tendría sentido que presentaran sus aparatos por esas fechas, dado que el próximo smartphone de Apple, según se dice, sería presentado pocos días después, durante un evento de Apple el 12 de septiembre. Me parece, no obstante, un error para Nokia: Apple va a eclipsar todo lo que se lance antes que su iPhone.

Windows Phone 8 supondrá toda una revolución con respecto a su predecesor, sobre todo en aspectos internos del sistema. El que comparta gran parte del código con Windows 8, el código nativo que tanto agradecerán los desarrolladores, la integración de la nube y de servicios de VoIP (no sólo Skype) son sólo algunas de las novedades que va a incluir la próxima versión de la plataforma móvil de Microsoft. Recordemos, de paso, que Windows Phone 8 no llegará a los teléfonos existentes: éstos recibirán Windows Phone 7.8.

Vía | Xataka Móvil | The Verge | Bloomberg

FUENTE :http://www.genbeta.com/movil/rumor-nokia-presentara-sus-primeros-dispositivos-con-windows-phone-8-el-mes-que-viene
#36614
La agencia de noticias Reuters ha informado de un nuevo ataque de piratas informáticos en su cuenta en Twitter. En este caso, los hackers publicaron una serie de "tweets" falsos sobre el conflicto armado que se está produciendo en Siria. A causa de esta situación, la cuenta ha sido suspendida y se encuentra actualmente bajo investigación.

Este nuevo ataque a la cuenta en Twitter de Reuters es el segundo en menos de 48 horas. Después de que los piratas informáticos se hicieran con el control de la cuenta en Twitter dedicadas a las noticias tecnológicas en la noche del sábado, cambiaron de tema centrándose en Oriente Medio y publicando una serie de "tweets" sobre el conflicto armando en Siria. Según ha informado la propia agencia, @ReutersTech fue pirateada y cambiada por @ReutersME, en alusión a Oriente Medio (Middle East). Tras confirmarse el incidente, la cuenta ha sido bloqueada y está bajo investigación.

El daño a la agencia de noticias

La incursión de piratas informáticos en Reuters es un tema un tanto delicado, sobre todo cuando se alude a un conflicto armado como el que se está produciendo en Siria. Este incidente ocurre justo después de que el viernes la plataforma de blogs de Reuters descubriera y viera comprometida su seguridad con la publicación de algunos "posts" falsos, publicados ilegalmente en los blogs de los periodistas de la agencia. Según la página de noticias The Next Web, en uno de los "post" se "informaba" del contrabando de armas químicas de los rebeldes sirios con Libia y de la posible retirada de los rebeldes a Turquía como consecuencia del empuje de las fuerzas del gobierno sirio.


El último ataque, en una serie de 22 "tweets" falsos, aparecía como si hubiera sido publicado por Reuters News (la imagen que os mostramos). En algunos de ellos, incluso, se mostraban informes falsos sobre las pérdidas sufridas por los rebeldes en los combates con las fuerzas del gobierno sirio. La agencia ha comentado, además, que no tiene información sobre quién está detrás de este ataque informático y que ningún grupo ha reivindicado la agresión. Por el contenido de los "tweets" y "posts" se podría pensar que los piratas informáticos están conectados con activistas a favor del gobierno en Siria.

FUENTE :http://www.movilzona.es/2012/08/06/los-piratas-atacan-por-segunda-vez-en-48-horas-la-cuenta-de-reuters-en-twitter/
#36615
Es más difícil perseguir un delito cometido en Facebook, Twitter y otras redes sociales radicadas en Estados Unidos que en sitios españoles como Tuenti debido a que responden a legislaciones distintas y a que su cooperación con la Policía Nacional difiere.

Los delitos cometidos en las redes sociales responden a los mismos tipos penales que en la vida real (coacciones, amenazas, insultos, usurpación de identidad), pero tienen lugar en un nuevo escenario y las autoridades se encuentran con diversas trabas para esclarecerlos.

Una de ella es la aplicación territorial de las leyes: una empresa de Internet, pese a operar en decenas o cientos de países, responde a la legislación del Estado donde tiene radicada su base social.

El responsable de redes sociales de la Policía Nacional, Carlos Fernández Guerra, ha explicado que esta situación hace que sea más difícil perseguir el mismo delito en Facebook y Twitter -que responden a leyes californianas- que en Tuenti.

Fernández Guerra ha sostenido que la Policía mantiene una colaboración "directa y plena" con la red social española, mientras que la cooperación de Facebook es "mucho más lenta" y la de Twitter, prácticamente inexistente, ya que ni siquiera cuenta con una sede europea.

El responsable jurídico de Tuenti, Óscar Casado, ha denunciado que, además de una desventaja competitiva para las empresas, la aplicación territorial de las leyes genera un problema para los ciudadanos europeos que ven que sus derechos no pueden ser protegidos en Europa, sino por leyes de privacidad y protección californianas que son "muy vagas". Facebook no ha querido hacer ninguna valoración.

Rafael Achaerandio, experto de redes sociales de la consultora IDC, está convencido de que la legislación nacional e internacional se va a reforzar en un plazo medio de tiempo porque en Internet "queda mucho por regular" y "las leyes no están a la altura" para hacer frente a las nuevas realidades.

En la actualidad, la Unión Europea está trabajando en la reforma del Marco Europeo de Protección de Datos -de 1995- para conseguir que se apliquen las normas europeas a toda empresa que ofrezca sus servicios a ciudadanos de la UE, pese a que procese sus datos personales en otros países.

Esa normativa también instará a las empresas a notificar a la "autoridad nacional de control" toda violación grave de datos "lo antes posible" y contemplará una nueva directiva sobre transmisiones de datos para la cooperación judicial y policial.

Además de la legislación, el anonimato es otro impedimento para la persecución de delitos en la red. El experto jurídico de Tuenti ha reconocido que esconderse tras un pseudónimo "da alas" para delinquir y que en ocasiones la tecnología dificulta la identificación de las personas.

Para frenar los excesos, las redes sociales cuentan con mecanismos de autorregulación: así, los propios usuarios pueden denuncian irregularidades y abusos.

Tuenti recibe una media de 15.000 notificaciones de conductas inapropiadas y cuenta con equipo que decide, según la gravedad de la situación, si mediar en el conflicto entre usuarios o si dirigirse directamente a la Policía. Facebook tiene un sistema similar.

Otro elemento de autorregulación es la actitud del propio usuario al relacionarse y exponerse en las redes sociales.

El experto de redes sociales de IDC ha criticado que los internautas no sean más precavidos a la hora de publicar información personal cuando no son conscientes de quién puede usarla y para qué y les ha recriminado por aceptar condiciones de uso "draconianas".

"Hemos prostituido nuestro dato, le hemos comunicado nuestra información al mundo de forma gratuita. Esa información tiene un valor comercial, las empresas pagan mucho dinero por entender bien a los consumidores", ha sostenido.

Además, ha alertado de que "no nos podemos hacer una idea de los usos malintencionados" que se le pueden dar a los datos: "A medida que las redes vayan madurando (...) habrá casos más preocupantes que harán que la sociedad, los políticos y la regulación actúen".

En la actualidad, según la Policía Nacional, los delitos más comunes en las redes sociales son las amenazas, la usurpación de identidad y la publicación de información privada, como puede ser colgar una "foto inapropiada". Casado, de Tuenti, cita otras variantes de ciberacoso: el "grooming" y el "ciberbullying".

FUENTE :http://www.elmundo.es/elmundo/2012/08/05/navegante/1344159590.html
#36616
Una página web fraudulenta invita a los usuarios a hacer viajes al pasado para conseguir sus datos personales por e-mail, registrarlos en su página web y lucrarse con ellos. El fraude ha sido destapado por la compañía de seguridad Kaspersky Lab.

La campaña Caminando al pasado fue lanzada a mediados de junio, mes en el que se registró el dominio fraudulento que se está utilizando. De acuerdo con los datos del registro, el propietario del dominio vive en Perú, pero el sitio web malicioso está alojado en España.

"Todo el fraude está basado en ingeniería social acompañada de mensajes atractivos que inducen a la víctima a introducir sus datos personales", afirma Dmitry Bestuzhev, analista de Kaspersky Lab.

El internauta recibe por correo electrónico una invitación para buscar en Google el término 'Caminandoalpasado', con una imagen de los años 20. Cuando el internauta lo hace se encuentra con la página web caminandoalpasado.com, donde le invitan a completar un formulario con sus datos generales y demográficos.

Piden acceso a tu cuenta de Facebook

La siguiente página a la que accede muestra un formulario en el que solicitan tus datos personales, entre ellos tu nombre, correo electrónico y tu número de teléfono. Posteriormente se le solicita acceso a su cuenta de Facebook y a la información de sus amigos, acceder al chat de la red social y a su información de contacto. Si el usuario se niega a ello, no puede continuar el proceso.

Si acepta seguir con la inscripción, la página pide a la víctima del fraude que invite a sus amigos de Facebook, que entonces recibirán el mismo mensaje con las instrucciones que él recibió. Una vez invitados sus amigos, el usuario debe subir una foto y es redirigido a www.teencontre.com, una red social para buscar pareja.

Según Bestuzhev, "parece que la finalidad lucrativa en este caso se encuentra en que por cada registro que recibe la red social mencionada, le paga un dinero a los que están detrás de esta campaña maliciosa. Además, los cibercriminales se quedan con los datos personales de las víctimas que podrán utilizar posteriormente para enviar 'spam' o lanzar otras campañas maliciosas".

FUENTE :http://www.20minutos.es/noticia/1557618/0/malware/pagina-web/viajes-al-pasado/
#36617


Mat Honan, actual redactor de Gizmodo y antiguo colaborador de otras publicaciones (Wired entre ellas), vivió unas horas bastante curiosas el otro día, cuando vio que su iPhone, su iPad y su MacBook Air eran borrados remotamente. Alguien consiguió entrar a su cuenta de iCloud, y lo más curioso de todo, lo hicieron mediante ingeniería social y una línea telefónica. A grandes rasgos el hacker, al parecer, llamó al soporte técnico de Apple, se hizo pasar por él y le concedieron acceso a la cuenta. Hilarante, ¿verdad?

Os cuento la historia. Al parecer Mat estaba tranquilamente jugando con su hija cuando vio que su iPhone se apagó y mostró la pantalla de configuración inicial. Pensó que era un bug y no se preocupó, dado que tenía backups. Intentó iniciar sesión en iCloud; no pudo. Abrió su MacBook Air, iCal le avisó de que la contraseña de Gmail era incorrecta, y de pronto le pidió un PIN de cuatro dígitos que, obviamente, no conocía. Su iPad estaba en el mismo estado que su iPhone.

Ya mosqueado, cogió el ordenador de su esposa y su teléfono e intentó iniciar sesión en Gmail. No pudo: decía que la cuenta había sido eliminada, y la única forma de tomar el control de la misma era mediante un SMS enviado a su móvil (al que no tenía acceso). Mientras vio que alguien había twitteado desde su cuenta. Llamó a Apple, y tras hora y media al teléfono vio que estaba dando palos de ciego (estaban mirando otra cuenta, no la suya), y no pudieron evitar que su MacBook Air se vaciara de información. No podían, realmente.

A todo esto, unos compañeros suyos consiguieron suspender su cuenta de Twitter personal y recuperar el acceso a la de Gizmodo. Tras mucho batallar acabó recuperando el acceso a sus aparatos, pero el hacker hizo daño: en ese MacBook Air había mucha información, muchas fotografías personales, muchos recuerdos. No, no tenía backup de ese dispositivo que, al menos, ahora está en manos de forenses que intentarán recuperar todo lo posible.

¿Quién necesita un tirón de orejas aquí? Todos han cometido errores; por una parte Mat confiando demasiado en la seguridad de su aparato y, quizá, teniendo alguna contraseña que coincida con las demás, pero el fallo más importante y el que ha desencadenado todos los demás es el de Apple. Recordemos que una cadena es tan fuerte como su eslabón más débil.

¿Acaso no tenía mecanismos para verificar la identidad del llamante? ¿Acaso no podían implementar un mecanismo en Find my iPhone/Find my Mac que permitiera revertir, o retrasar, el wipe del aparato? De hecho hemos mencionado mecanismos así, y Apple los ha patentado.

Más información | Emptyage

FUENTE :http://www.genbeta.com/seguridad/el-soporte-tecnico-de-apple-concede-acceso-a-la-cuenta-icloud-de-mat-honan-a-hacker-que-se-hizo-pasar-por-el
#36618
Viber, una de las aplicaciones de voz IP para smartphones más populares del mundo, se ha convertido en una alternativa idónea a las llamadas tradicionales. A continuación os mostramos cómo utilizarla desde un PC con el emulador de Android BlueStacks.

Nuestros compañeros de Redeszone.net han elaborado un completo manual para utilizar Viber desde el PC. Se trata de una de las aplicaciones más utilizadas en todo el mundo puesto que permite llamadas de voz IP a otro usuario sin pagar por las llamadas. El auge de los smartphones y las tarifas de datos han permitido el despegue de este tipo de aplicaciones y ya han sido llamadas a liderar el mercado en los próximos años ante la competencia que ofrecen a las llamadas móviles tradicionales.

Sin embargo, gracias al emulador BlueStacks del sistema operativo móvil de Google, Android, podemos realizar llamadas a usuarios de Viber sin necesidad de contar con un smartphone y conexión móvil. Para comenzar con el proceso tendremos que descargar e instalar el emulador y un .apk de Viber cuyo enlace podéis encontrar en el tutorial.

En este punto tenemos que recordar que Viber no permite tener asociado un mismo número de teléfono a dos cuentas a la vez. Una solución es registrarnos en FonYou para conseguir un número alternativo desde el que realizar las llamadas en caso de no contar con un segundo número de teléfono. Tras ejecutar la aplicación en el emulador accederemos a la pantalla principal de Viber donde asociaremos el número de teléfono que queramos así como nuestra agenda.



Después de añadir nuestro número de teléfono y validarlo tras recibir el SMS con el código podremos configurar nuestra cuenta para empezar a utilizar Viber, añadiendo contactos a nuestra agenda de forma manual. La aplicación nos mostrará de forma automática los contactos que tengan Viber y podremos mandarles mensajes o llamarles con apenas dos clicks. A continuación os dejamos el enlace al Tutorial para llamar gratis desde el PC con Viber con todo lujo de detalles para que utilicéis la aplicación en vuestro equipo de sobremesa u ordenador portátil.

FUENTE :http://www.adslzone.net/article9180-como-llamar-gratis-desde-el-pc-con-viber.html
#36619


Cuando se habla de redes sociales, lo que pasa por la mente de casi todo el mundo suele ser Facebook, Google+ (aunque no quieran que se califique como red social), Tuenti o Twitter. Pero hay más redes sociales, y algunas con un nivel de tráfico increíble. Hablamos de 4chan, red que ha superado recientemente los mil millones de mensajes publicados. Para una red cuyo pilar es precisamente esos mensajes, no está nada mal.

Además de eso, 4chan puede presumir de estadísticas: durante los últimos treinta días 4chan ha tenido 630 millones de páginas vistas (y a este número ya se le han descartado los bots y otros usuarios no reales), y 76 millones de visitas realizadas por 22 millones de usuarios únicos. No, no son las cifras de Facebook y sus novecientos millones de usuarios registrados, pero estamos hablando de una red que la gente o no conoce o incluso prefiere no conocer por lo que ha oído hablar de ella.

La razón por la que 4chan disfruta de tanto tráfico es, sin duda, la peculiaridad de sus mensajes: puedes escribirlos desde el completo anonimato. Eso hace que muchas personas se atrevan a publicar mensajes de todo tipo, aunque eso es una espada de doble filo. Son millones de personas publicando mensajes de cualquier tipo, desde noticias importantes pasando por debates acerca de un tema concreto hasta pornografía. Es la cuna del grupo Anonymous, y muchos opinan que los memes han nacido en el portal.

Por este motivo, al mismo tiempo que considero que 4chan es un tipo de red digna de mención y con hilos de conversación interesantes en según qué secciones, soy el primero en advertir que evitéis entrar en la red si sois menores de edad o vuestros sentimientos son heridos fácilmente. Lo mejor es hacer caso de las advertencias que el mismo 4chan os presenta cuando entráis en su página.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/el-triunfo-del-anonimato-4chan-consigue-superar-los-mil-millones-de-mensajes
#36620
Los dispositivos móviles están presentes en la mayoría de las personas todos los días, cada vez se están convirtiendo en algo imprescindible ya sea por estar comunicados continuamente o por trabajo, hasta el punto que les confiamos todo tipo de datos.

Con el gran auge que los dispositivos móviles están teniendo hoy en día, aparecen muchas vulnerabilidades que son aprovechadas por los piratas informáticos para sacar beneficio de ellas, ya sea robando fotografías comprometidas, datos personales o incluso contraseñas.

También pueden infectarte el terminal con algún tipo de malware que muestre publicidad mientras se lucran de ello.

Android es, a día de hoy, uno de los sistemas operativos móviles más utilizados, por ello, la gente busca cada vez más como aprovecharse de ellos.

Os vamos a dar unos consejos para hacer vuestro dispositivo Android un poco más seguro.

1- Vigilar lo que guardamos en nuestra tarjeta SD.

Las tarjetas SD con el medio más inseguro para almacenar nuestros datos, ya que, por defecto, están sin cifrar, con conectar la tarjeta a otro dispositivo, tenemos acceso inmediato a todos los datos existentes en ella. Para evitar un desastre, debemos cuidar de no guardar datos personales, fotos comprometidas, contraseñas, datos del trabajo e información similar en la tarjeta. Si necesitamos disponer de dichos archivos, podemos optar por un servicio de almacenamiento en la nube, como Dropbox o el propio Google Drive, que mantienen nuestros archivos cifrados y seguros fuera del dispositivo.

Otra opción es adquirir un terminal que no tenga tarjeta SD y sólo tenga memoria interna, de esta forma les será algo más complicado acceder a dicha información.


2- No guardar contraseñas en nuestro teléfono.

En muchas ocasiones, es muy incómodo introducir las contraseñas de nuestros programas una y otra vez, y solemos almacenarlas en el dispositivo para evitar volver a escribirlas. Esto es mas cómodo, pero a su vez demasiado inseguro, ya que, ante un robo del terminal o un agujero de seguridad, se puede acceder a dichas contraseñas.

3- Debemos que tener cuidado con los orígenes del software que instalemos.

Generalmente, las aplicaciones que descargamos desde la Play Store vienen limpias de malware, y si alguna se filtra, no tarda en ser eliminada. No obstante, Android permite instalar aplicaciones y juegos que no procedan y no estén firmados por la Play Store. Nunca debemos instalar aplicaciones de dudosa fiabilidad, ya que puede causar robo de datos, mostrar lo que introducimos por el teclado, mostrar publicidad en diferentes aplicaciones e incluso una geolocalización del individuo. La mayoría de los terminales infectados es por culpa de aplicaciones de orígenes dudosos.

4- Mantener el dispositivo y las aplicaciones actualizadas.

En muchas ocasiones, una compañía publica una aplicación, y al poco tiempo se descubren agujeros de seguridad que, probablemente, serán aprovechados por piratas informáticos para sacar beneficio de ellos. Es muy importante mantener siempre las aplicaciones actualizadas para evitar tener dichos agujeros de seguridad en nuestros dispositivos.

5- Bloquear nuestro dispositivo adecuadamente.

Por defecto, el método de desbloqueo de Android es deslizar un icono por la pantalla. Esto es totalmente inseguro, ya que, ante un robo, no tendrán ninguna dificultad para poder manipular nuestro teléfono. Para un correcto bloqueo del terminal, deberíamos poder colocar otras alternativas de desbloqueo, ya sea un patrón deslizante, un pin e incluso una contraseña alfanumérica de cierta longitud (8 o más caracteres).

6- Fijarse en los permisos de las aplicaciones.

Todas las aplicaciones, cuando se instalan, tienen una serie de permisos de acceso, ya sea a internet, al bluetooth, a la pantalla etc. Debemos fijarnos en dichos permisos y sospechar si alguno de ellos nos parece extraño, por ejemplo, que un fondo de pantalla solicite acceso a la agenda o a la bandeja de los sms. Antes de instalar algo de lo que tengamos dudas, podemos escribir un mensaje al desarrollador preguntándole por qué pide determinados permisos.

7- Cuidado con las redes wifi públicas.

Debemos tener cuidado cuando nos conectamos a redes wifi públicas. En estas redes nunca sabemos quien puede estar conectado, ni si estarán espiando el tráfico que pasa por ellas. Por ello, nunca debemos enviar por dichas redes información comprometida, utilizar datos bancarios ni enviar archivos con datos personales. Hay que tener especial atención con los mensajes que podamos enviar mediante WhatsApp ya que, estos mensajes, viajan sin cifrar por dichas redes.

Si te vas a conectar en estas redes, es recomendable hacerlo a través de una conexión OpenVPN a nuestro servidor doméstico.


8- Bloquear aplicaciones para evitar accesos indeseados.

Por defecto, cualquiera que utilice el móvil tiene acceso a todas las aplicaciones instaladas en él. Debemos bloquear el acceso a las aplicaciones que contengan datos comprometidos, personales, o, simplemente, no queramos que cualquiera acceda a ellas. Para ello podemos utilizar un programa de la Play Store llamado Perfect App Protector. Se debe proteger el acceso a los sms, correo, fotos y aplicaciones como Facebook, Twitter y similares que no queramos que cualquiera pueda introducir datos.

9- Ante un robo o extravío, borra remotamente los datos.

Puede darse el caso de que nos roben o perdamos el teléfono, con todo lo que teníamos almacenado en él. Para ello debemos tener siempre instalada una aplicación que nos permite controlar remotamente nuestro dispositivo. Para dicha función podemos utilizar Cerberus que nos permite una localización del teléfono via gps, y, de paso, podemos formatear la tarjeta sd y la memoria interna para que, ya que hemos perdido el dispositivo, nuestros datos no caigan en malas manos.

10- Instalar un antivirus y antimalware.

Aunque aún no son muy comunes los virus en Android, si que existe alguno que nos puede jugar una mala pasada. Para ello debemos instalar alguna suite de seguridad como Avira, Avast o Lookout Security Antivirus que nos permitan hacer un checkeo de las aplicaciones que tenemos instaladas y busque si alguna es maliciosa para avisarnos y proceder a su eliminación. Estas aplicaciones también nos permiten realizar otros ajustes de seguridad, como gestionar las aplicaciones que pueden acceder a la red, o incluso la localización de un terminal perdido, entre otras.


11- Gestiona las aplicaciones que acceden a la red.

Por defecto, todas las aplicaciones tienen permiso para conectarse a internet. Esto puede acarrear, que si alguna de ellas recopila datos, puedan ser enviados a terceros. Para evitar esto, debemos utilizar alguna aplicación como DroidWall o el propio Avast. Con estos programas podemos especificar que aplicaciones dejamos que accedan a la red, y cuales bloqueamos para que no puedan comunicarse con el exterior. En ambas son necesarias permisos de root (superusuario).

12- Sentido común

A todo esto, debemos sumarle que hay que tener sentido común al utilizar los dispositivos. No debemos guardar en ellos fotos personales, ni documentos de una manera libre y desprotegida.

FUENTE :http://www.redeszone.net/2012/08/05/12-consejos-para-mantener-tu-android-seguro/