Quantcast
Channel: Seguridad - Xataka Android
Viewing all 756 articles
Browse latest View live

Cómo instalar un certificado digital en Android

$
0
0

Certificadosandroid

Seguro que alguna vez te has encontrado cara a cara con los enigmáticos certificados raíz de una entidad oficial al intentar hacer un trámite por Internet. En España, esa entidad es la Fábrica Nacional de Moneda y Timbre, aunque podrías necesitar instalar un certificado de otras entidades.

Con teléfonos móviles que cada vez son más potentes y rivalizan con los PC, es normal que cada vez necesites más instalar los certificados no en tu PC, sino en tu móvil. Es un proceso sencillo de por sí, pero que puede resultar confuso si no se sabe cómo proceder.

¿Qué es un certificado?

Los certificados cliente son una forma de identificarte en páginas web con una seguridad adicional, generalmente requeridos en casos donde la seguridad sea especialmente importante, como al realizar trámites con la administración (impuestos, multas, censos, etc). Son el equivalente a una firma digital que garantiza que tú eres, efectivamente, tú.

Por otro lado, los certificados raíz son un tipo especial de certificados que identifica a la autoridad que lo expide (CA, o autoridad de certificación raíz). Este tipo de certificados otorga autoridad a otros sub-certificados, además de a sí mismo. Por este motivo, o bien está preinstalado en el navegador / sistema operativo o bien debes instalarlo manualmente.

1. Instala el certificado raíz

Lo primero que necesitas es instalar el certificado raíz de la autoridad competente. Si quieres comprobar antes si ya está instalado, puedes ir a los Ajustes de seguridad de Android - Ver certificados de seguridad para ver cuáles se encuentran instalados en ese momento.

Ca

La lista es larga y no cuenta con un buscador, así que deberás armarte de paciencia para buscar el certificado CA que te interesa. En mi caso, el certificado raíz de la FMNT no está disponible en mi teléfono, de modo que debo descargar e instalarlo manualmente.

El proceso es bastante fácil en teléfonos relativamente recientes. Por ejemplo, en el caso del certificado raíz de la FMNT, el enlace de descarga se encuentra en los enlaces frecuentes en el footer de la página web: concretamente, aquí.

Como aún no has instalado el certificado, la página anterior te dará un error al abrirlo en el navegador. No te asustes, el asunto tiene bastante sentido: no tienes instalado el certificado raíz usado en la conexión, de modo que Google te avisa. Pulsa Avanzado y seguir de todos modos para poder descargar el certificado desde tu móvil.

Cade

Una vez estés dentro, descarga el certificado que te interese (generalmente el primero de la lista). Se trata de un archivo con extensión .CER que apenas ocupa espacio y que Android abrirá automáticamente con el instalador de certificados. Si no es así, ve a las descargas para tocar sobre el archivo y abrir el instalador.

Certificados

En el instalador solo necesitas pulsar Aceptar y ya está. Si deseas comprobar que el certificado está instalado, ve al mismo apartado de antes, Seguridad - ver certificados de seguridad, donde este nuevo certificado debería estar listado en la lista de certificados de usuario. La misma página que antes te mostraba un aviso de seguridad en Google ahora cargará sin problemas.

2. Obtén tu certificado digital

Ahora viene la parte "complicada": obtener tu certificado digital, aquel que te identifica a ti mismo. El proceso puede variar según la autoridad competente que lo emita, aunque los pasos generalmente deberían ser similares. Nosotros vamos a tomar como referencia el certificado digital emitido por la FMNT española.

Hay varias formas de obtener tu certificado digital, concretamente tres:

La aplicación Obtención certificado FNMT solo tiene dos botones en su interfaz: Solicitar y Solicitudes pendientes. Pulsa Solicitar para encontrarte con el sencillo formulario donde solo se te pide tu DNI, primer apellido y dirección de correo electrónico.

Certificadoapp

Una vez lo hayas rellenado tendrás que aceptar la ventana de condiciones para después recibir una ventana de información sobre los siguientes pasos. Igual que en el resto de métodos para obtener tu certificado digital, necesitarás ir a una oficina de registro autorizada para acreditar tu identidad, en persona.

Cuando hayas completado el proceso podrás descargar tu certificado personal y conocer su contraseña. Antes de seguir con el resto de instrucciones, haz una copia de seguridad de tu certificado y guarda su contraseña en algún lugar seguro.

3. Instala tu certificado digital en Android

Lo único que te falta es instalar tu nuevo certificado digital en Android, de igual modo que instalaste el certificado raíz. El proceso es exactamente el mismo, con la única complicación de que si lo has obtenido en un PC, primero deberás copiar el certificado en sí (el archivo .PFX o .P12 a tu móvil).

Si obtuviste tu certificado desde el PC, necesitas primero exportarlo desde Internet Explorer o Firefox, los dos únicos navegadores soportados. Si necesitas ayuda sobre cómo hacerlo, lee el apartado "Ya tengo instalado el certificado, ¿cómo hago una copia de seguridad?" de esta guía en Xataka.

Para copiarlo a Android tienes muchas opciones, desde conectar tu móvil al PC con su cable hasta usar una tarjeta de memoria, envío mediante Wi-Fi, Bluetooth, Google Drive, Gmail, Dropbox o incluso con Telegram. Personalmente prefiero este último pues es muy cómodo con el cliente para PC, pero cualquier modo es válido y al ser un certificado personal probablemente te interesa una transferencia que no se base en la nube para mayor seguridad.

Wifitransfer Envío mediante conexión Wi-Fi

Una vez tengas el archivo en tu móvil, ábrelo desde el explorador de archivos de Android para que se abra el instalador de certificados de Android. Si no tienes ningún explorador instalado, te recomiendo MiXplorer.

En el hipotético caso de que no puedas instalar el certificado directamente de este modo, puedes ir a Ajustes - Seguridad - Almacenamiento de credenciales - Instalar certificados desde SD.

Certa

Si pediste tu certificado personal desde la aplicación Android del FMNT, una vez haya sido aprobado deberías poder descargarlo directamente desde la propia aplicación. Ahora bien, muchos de los usuarios en Google Play se quejan de que no han podido descargar el certificado así y han tenido que rehacer el proceso desde un PC, así que es posible que tengas algún problema.

Descarga Android

Como ves, instalar certificados en Android es bastante sencillo de por sí: basta con abrir el archivo del certificado con el instalador de certificados la mayoría de las veces. Realmente las únicas complicaciones se encuentran en los pasos anteriores, para obtener el certificado de por sí.

En Xataka Android | Certificado digital, todo lo que necesitas saber para solicitar e instalarlo en tu navegador


Google Play Store ya se está integrando con Play Protect: así te dirá si tu Android está seguro

$
0
0

Google Play Protect

El antivirus Google Play Protect no sólo se va a limitar en un simple cambio de nombre, sino que para tenga una mayor visibilidad en nuestro dispositivo también estará presente en el Play Store, con una integración que desde hace unos días está llegando de forma gradual a los usuarios.

Google Play Store nos mostrará gracias a su integración con Play Protect si nuestro dispositivo Android está seguro, libre de aplicaciones maliciosas.

Analizar las aplicaciones en busca de posible malware

Google Play Protect

La principal novedad es que ahora desde el Play Store podremos analizar manualmente nuestro dispositivo para ver si tenemos instalada alguna aplicación maliciosa.

En el apartado Mis aplicaciones y juegos aparecerá una nueva tarjeta que nos dirá si se ha encontrado algún problema en la seguridad de nuestro dispositivo, mostrando la hora o día del último análisis y un botón para forzar/actualizar el análisis. Al tocar el botón de actualizar comprobará en ese momento si alguna de las aplicaciones y juegos instaladas ha sido detectada como maliciosa para que sea borrada.

Acceder a Play Protect

Google Play Protect

Al pulsar sobre esta tarjeta de análisis o en Menú > Play Protect accederemos a las opciones completas de Google Play Protect, que nos mostrará las aplicaciones escaneadas recientemente junto a una opción para mejorar la detección de aplicaciones dañinas.

Saber si la aplicación que estás descargando es segura

Google Play Protect

Por último, la ultima novedad de esta integración de Google Play Store con Play Protect es que al momento de instalar una aplicación o juego nos avisará si ya fue verificada por este antivirus de Google. Prácticamente todas las aplicaciones y juegos de Google Play están verificadas, y por lo tanto son seguras. Sólo en aplicaciones muy recientes, que acaben de ser publicadas, es posible que todavía no hayan sido verificadas por Google.

En Xataka Android | Google Play Protect, el nuevo antivirus de Android ya está instalado en tu dispositivo

Más fabricantes chinos bajo sospecha: algunos móviles Leagoo y Nomu están infectados con un troyano

$
0
0

Andy Maligno

Por mucho que nos empeñemos en mantener los datos de nuestros smartphones a salvo de ataques, la realidad es que, antes o después, intentarán robarlos para lucrarse con ellos. La imensa mayoría de malwares que hemos visto hasta ahora han ido apareciendo en archivos apk o en aplicaciones de Google Play.

No obstante, de vez en cuando nos encontramos con un caso algo diferente, como el de un malware que aparece preinstalado en modelos concretos de smartphones. Tal es el caso que nos ocupa esta vez, Triada es el nombre que recibe este malware de tipo troyano, y habría venido instalado de fábrica en varios móviles chinos de bajo coste.

Los investigadores de Dr.Web han encontrado recientemente a Triada en el código fuente de la librería del sistema 'libandroid_runtime.so' de varios modelos de móviles. De esta forma, el malware puede entrar en los procesos de todas las aplicaciones que se estén ejecutando sin necesidad de adquirir privilegios root.

Triada es un troyano capaz de descargar y ejecutar módulos maliciosos para robar datos de los dispositivos infectados.

Según los investigadores, Triada estaría instalado en varios dispositivos chinos, entre los que se encuentran los Leagoo M5 Plus y M8 y en los Nomu S10 y 20. El malware se habría implementado de tal forma que podría obtener el control del dispositivo cada vez que una apicación graba algo en el registro del sistema.

Triada empezaría a actuar desde el proceso Zygote, un proceso primario para las apps de Android que contiene las bibliotecas del sistema usadas por la gran mayoría de aplicaciones. Además, Triada está diseñado para poder ejecutar módulos y complementos maliciosos para robar datos importantes de un dispositivo infectado.

También es capaz de descargar, según los investigadores de Dr.Web, componentes maliciosos de internet y conseguir que puedan interactuar entre sí. Tanto Leagoo como Nomu ya han sido notificados de este problema, aunque es difícil saber si liberarán alguna OTA para solucionar el problema. Mientras tanto, la solución que dan los investigadores es instalar firmware totalmente limpio para librarse de Triada.

Vía | GizmochinaEn Xataka Android | GhostCtrl es un malware capaz de rootear y borrar archivos de tu smartphone

Descubren varios fallos de seguridad en MIUI, la capa de Xiaomi

$
0
0

miui

MIUI es la capa de personalización de Xiaomi. Se trata de una versión de Android muy colorida, con muchas aplicaciones propias del fabricante chino y con decenas de pequeños añadidos que permiten personalizarlo todo y acceder a todo tipo de funciones. Esto tiene una implicación directa, y es que la capa es mucho más pesada que Android stock. Pero además, como se ha descubierto ahora por la marca eScan también puede ser menos segura.

eScan es una marca de antivirus que se dedica a aportar soluciones de seguridad en todo tipo de sistemas. En uno de sus trabajos, ha presentado un dossier donde detalla en 36 páginas como las aplicaciones del sistema de Xiaomi en MIUI pueden poner en riesgo la seguridad de nuestros datos.

El primer problema está relacionado con la aplicación Mi Mover que nos permite hacer un backup de nuestros datos, transmitirlos a otro Android o importar esa información. Un tipo de aplicación muy utilizado y que otras marcas también incorporar a su manera. Xiaomi en este caso además permite copiar todos los datos del sistema si se realiza entre móviles con MIUI.

Y cuando decimos todos queremos decir todos, incluso aquellos que normalmente deberíamos introducir la contraseña de nuevo para obtenerlos. En este caso, si alguien accede a nuestro Xiaomi podrá copiar todos nuestros datos en su dispositivo.

Mi Mover

Este fallo necesita lógicamente tener el móvil presente y desbloqueado para poder hacer la copia de seguridad, pero el problema no es tanto el método si no el hecho que una app de Xiaomi tenga acceso por si sola a datos que normalmente deberían estar mejor guardados y encriptados dentro del propio dispositivo.

Otro problema relacionado es acerca de las aplicaciones de búsqueda de dispositivos. Herramientas como Cerberus o Android Device Manager que permiten al administrador del móvil formatear el dispositivo a distancia. Para borrar estas apps normalmente se requiere de nuevo la contraseña, pero en el caso de la de MIUI se puede hacer sin problemas por lo que cualquiera podría borrar esta protección antes que podamos usarla.

Photo 2017 08 11 10 07 36

Como vemos, son problemas de seguridad relacionados con la manera como el sistema de Xiaomi está programado. Y precisamente estos pequeños detalles son los que las firmas de seguridad tienen que controlar ya que en el peor momento es cuando querremos que hubiese estado solucionado.

Después del estudio de eScan, Xiaomi ha respondido que no está de acuerdo con la firma de seguridad. El fabricante chino asegura que cumplen todos los pasos para confirmar la seguridad de los usuarios. Argumentan que cualquier ladrón que acceda a nuestro móvil desbloqueado es capaz de robar nuestros datos y por ello recomiendan encarecidamente implantar códigos de seguridad como el PIN o la huella dactilar.

De manera similar, comentan que Mi Mover requiere contraseña y necesita el terminal desbloqueado. Veremos si en las próximas versiones de MIUI actualizan su software para que sus aplicaciones diferencien mejor y ofrezcan en cada momento una seguridad acorde al nivel de importancia de los datos a los que se tiene acceso.

Via | Android Police
En Xataka Android | Encontrar vulnerabilidades en Android tiene recompensa: esto es lo que paga Google

El próximo 'flagship' de Xiaomi contaría con reconocimiento facial 3D

$
0
0

Reconocimiento Facial

A buena parte de los usuarios les preocupa su seguridad, y nuestros móviles han ido evolucionando desde los típicos patrones hasta los sensores de huellas. Hay otros métodos, como el reconocimiento facial o el sensor de iris, que no están tan extendidos, pero que igualmente buscan salvaguardar nuestra privacidad.

En cuanto al reconocimiento facial, es un sistema de seguridad bastante sencillo, pero que tiene serias lagunas que algunos fabricantes han intentado tapar. Uno de ellos es Xiaomi, que buscaría en su futuro buque insignia incluir el reconocimiento facial 3D para eliminar el principal inconveniente que tenía hasta ahora y que lo hará mucho más seguro.

Hasta ahora, el reconocimiento facial era bastante fiable hasta que mostrabas una foto del usuario y comprobabas que, igualmente, bloqueaba el dispositivo, lo que hizo que buena parte de la cofianza en este método de desbloqueo desapareciera. El reconocimiento facial 3D viene a eliminar es defecto, ya que reconoce, además del alto y ancho, la profuncidad de la cara de la persona.

Reconocimiento Facial 2

Xiaomi se uniría a Qualcomm y Apple en la incorporación de esta tecnología, y lo tendrían listo para el cuarto trimestre de este año, a tiempo de que pueda aparecer en el Xiaomi Mi Mix 2. De esta forma, el fabricante chino se pondría a la cabeza en cuanto a la adopción de esta tecnología dentro de Android.

El reconocimiento facial 3D puede convertirse en un poderoso aliado, especialmente si (hipotéticamente) los sensores de huellas empiezan a desaparecer en algún momento. De hecho, la tendencia actual de los móviles cuya pantalla ocupa prácicamente todo el frontal hace que los sensores de huellas deban desplazarse hacia la parte trasera, menos cómoda que la delantera.

Justamente esto puede hacer que el reconocimiento facial 3D gane simpatizantes, que lo usarían en lugar del sensor de huellas, aunque habría que ver hasta qué punto puede sustituirlo. De momento vamos a esperar a ver qué tal se desarrolla esta tecnología, si tiene acogida entre los fabricantes y es popular entre los usuarios. ¿Crees que el reconocimiento facial 3D cambiará la forma en la que desbloqueamos nuestro móvil?

Vía | GizmochinaEn Xataka Android |

Cambiar la pantalla de tu smartphone te puede reservar una sorpresa: un chip capaz de instalar malware

$
0
0

Andy Dr Maligno 1

Seguro que unos cuantos de los que llevan bastante tiempo usando smartphones se han encontrado con la maa suerte de que, en una caída accidental o un golpe, la pantalla se ha roto. Algunos optan por seguir usando el teléfono tal cual, otros se compran un nuevo móvil y el resto decide que lo mejor es cambiar la pantalla en un servicio técnico.

Cambiar la pantalla es una buena opción si tu móvil es relativamente nuevo, pero hay algunos casos en los que esto puede traer una sorpresa, y no es de las más bonitas que digamos. Se ha detectado que algunas pantallas son capaces de instalar malware en el smartphone y hacer toda clase de diabluras.

Parece una locura que un elemento de hardware sea capaz de hacer esto, pero esto es algo que se han encontrado los investigadores de la universidad Ben-Gurion. Según han podido ver, este tipo de pantallas escondían un chip que, una vez se habían instalado en el smartphone, comenzaba a hacer toda clase de maldades.

Estos chips portaría malware capaz de hacer cualquier cosa que al atacante se le pueda ocurrir, desde instalar aplicaciones maliciosas hasta espiar los patrones de debloqueo o pulsaciones en el teclado, pasando por hacer fotos al usuario, cambiar las URL elegidas por el usuario por otras de 'phising'.

Además de esto, el chip sería capaz de apagar la pantalla mientras alguno de estos procesos se están llevando a cabo, de manera que el usuario no sabe qué es lo que está pasando. Para colmo, este tipo de pantallas son tan parecidas a las originales que pueden pasar la mayoría métodos de detección.

Si bien lo más normal es que sean los dispositivos Android los objetivos mayoritarios, esto también puede pasar en terminales de Apple, con lo que prácticamente nadie está completamente a salvo de este problema. La única recomendación que podemos dar es que, siempre que sea posible, se acuda al servicio técnico oficial, es mejor pagar algo más que encontrarte con este chip haciendo de las suyas en tu teléfono.

Vía | Phone ArenaEn Xataka Android | [GhostCtrl es un malware capaz de rootear y borrar archivos de tu smartphone](GhostCtrl es un malware capaz de rootear y borrar archivos de tu smartphone )

Descubren spyware en 500 aplicaciones de Google Play, camuflado en la publicidad

$
0
0

Lgexins

Por un motivo u otro, el malware logra infiltrarse de vez en cuando en Google Play. Google está intentando remediarlo con iniciativas como Google Play Protect y el uso de algoritmos para distinguir las aplicaciones potencialmente dañinas de las que no, pero al mismo tiempo estas aplicaciones maliciosas siguen evolucionando.

Ahora de mano de los expertos en seguridad Lookout recibimos informacion de un nuevo malware que, por suerte, ya ha sido neutralizado. En esta ocasión el componente dañino eran algunas versiones del SDK de publicidad chino lgexin, integrado en al menos 500 aplicaciones en Google Play, que suman más de cien millones de descargas.

La publicidad te espía

Lgexin Página de lgexin, el creador del SDK de publicidad con componentes espía

La alternativa a tener que crear todo desde cero es usar componentes creados por terceras personas, como es el caso de los SDK. Quienes apostaron por el SDK publicitario de lgexin se llevaron más de lo que pidieron: sus aplicaciones se convirtieron en un caballo de troya desde el que espiar a los usuarios e intentar instalar aplicaciones en segundo plano.

Lookout no ha revelado exactamente qué aplicaciones han sido afectadas por la mala práctica de algunas versiones de este SDK pues, en cierto modo, también han sido víctimas. Este comportamiento malicioso del SDK estaba realmente escondido e incluso podía modificarse desde la red, de modo que poco la noticia probablemente ha pillado por sorpresa a los desarrolladores como a los usuarios. Sí nos ha dado detalles genéricos sobre algunas de estas aplicaciones:

  • Juegos para adolescentes, uno de ellos con más de 50 millones de descargas.
  • Aplicaciones para ver el tiempo, una de ellas con más de un millón de descargas.
  • Aplicaciones de radio, con unas 500.000 descargas.
  • Editores de foto, con más de un millón de descargas
  • Aplicaciones educativas, de salud, viaje, emojis, vídeos

Según el estudio de Lookout, el SDK de lgexin descargaba desde Internet fragmentos de código, plugins, que modificaban por completo el funcionamiento del mismo. Aquí el daño está limitado por el sistema de permisos de Android, pero muchos de estos plugins se quedaban a la escucha para enviar a sus servidores tu registro de llamadas.

El SDK de lgexin descargaba este plugin espía de llamadas cuando detectaba que la aplicación en la que estaba incluido tenía permiso READ_PHONE_STATE y una base de datos, lo cual es un buen recordatorio para desconfiar de las aplicaciones que piden demasiados permisos.

Ya estás a salvo... al menos de esto

Las buenas noticias son que Lookout ya comunicó estos problemas a Google y a los desarrolladores y todas las aplicaciones afectadas han sido eliminadas de Google Play o actualizadas con nuevas versiones que no usan este SDK de lgexin o una versión más actualizada. En este caso, es una buena idea mantener tus aplicaciones actualizadas.

Es cierto que el sistema de permisos en cierto modo le ha parado los pies a este malware para que su efecto sea menor, pero está claro que todavía queda mucho por hacer en Android para protegernos frente a la picaresca de quienes buscan el beneficio a cualquier coste. A nadie le gusta la publicidad, pero que además te espíe y robe tus datos es otro nivel.

Más información | Lookout
En Xataka Android | Siete consejos para evitar malware en Android

Sabrás si tu nuevo móvil es seguro buscando este logo en su caja

$
0
0

Gpps

¿Te puedes fiar de tu nuevo móvil? Probablemente sí, aunque después de las noticias de malware que recibimos de cuando en cuando no sería raro que te lo pensaras dos veces. Google está luchando contra ello con Google Play Protect, una tecnología que poco a poco está cogiendo más protagonismo.

Google lleva tiempo certificando la seguridad de dispositivos, y una forma de comprobar si el tuyo es uno de ellos es abrir Google Play e ir a los ajustes. En el futuro podrás hacerlo incluso antes de comprarlo, pues se incluirá el logo de Google Play Protect en su caja.

¿Qué es un dispositivo certificado?

Que un dispositivo esté certificado por Google Play Protect significa que ha pasado una serie de tests para corroborar que cumple con los estándares de seguridad de Android y de permisos, además de actualizaciones de seguridad recientes.

Puedes comprobar si un dispositivo está certificado en Google Play, aunque no deberías preocuparte si tienes ante ti un móvil de marcas populares como HTC, Samsung, Sony, LG o Asus (puedes ver la lista completa de fabricantes en esta dirección). En otras ocasiones, por ejemplo marcas relativamente desconocidas o modelos de otras regiones, podrías tener tus dudas, que es lo que trata de resolver este nuevo logo.

Vía | Google
En Xataka Android | Google Play Store ya se está integrando con Play Protect: así te dirá si tu Android está seguro


El ataque DDoS "WireX" obliga a eliminar más de 300 aplicaciones maliciosas de Google Play

$
0
0

Android Ddos

Cada cierto tiempo las empresas de seguridad publican notas de seguridad en la que han encontrado algún malware o que algún nuevo tipo de fallo de seguridad de está expandiendo. Normalmente son problemas bastante controlados y en los que una única empresa puede hacerse cargo. Sin embargo en otras ocasiones hacen falta más manos y cabezas para ocuparse de estos problemas.

De vez en cuando en el mundo Android vemos con atención como un malware se ha propagado fuertemente o se ha encontrado un importante fallo de seguridad. Casi todos son corregidos en unas semanas y el número de afectados es bastante pequeño. En estos casos se estudia el malware, se aprende de él y se fortalecen los sistemas. Es el caso del que hablaremos hoy.

A principios de agosto vimos las primeras noticias del WireX, una red de bots que infectó unos cuantos dispositivos Android. No se le dió mucha relevancia pero en unas semanas el número se había ampliado a decenas de miles. Para detener esta botnet varias empresas de tecnología y seguridad han tenido que trabajar conjuntamente.

Google, CloudFare, Akamai y otras tecnológicas se unen para combatir WireX

A pesar de ser competidores, la nota de prensa se ha publicado al unísono. WireX es una red de bots bastante avanzada que utiliza miles de Android afectados para realizar ataques DDoS. Hasta la fecha se tenían muy pocos registros de ataques DDoS que aprovechen dispositivos Android. Un nuevo estilo de ataque que podría incrementarse en los próximos años debido al numeroso número de gadgets disponibles.

Wirex Botnet Ddos

Los expertos no conocen el número exacto de dispositivos infectados por WireX, debido porque aunque estén afectados no tienen porqué atacar a la vez. Si el móvil está apagado, la red de bots no puede utilizar ese dispositivo para atacar, pero aunque esté bloqueado sí podía ya que los servicios se seguían ejecutando en segundo plano. Se entiende que unos 70.000 dispositivos Android repartidos en más de 100 países serían utilizados por WireX para realizar ataques DDoS a diversos CDNs.

Propagado a través de 300 aplicaciones maliciosas de Google Play

Wirex

¿Cómo han conseguido infectar tantos dispositivos? Principalmente a través de malware extendido en todo tipo de aplicaciones de Google Play. Desde exploradores de archivos, apps para ganar dinero, galerías... las típicas aplicaciones que todos sabemos que pueden contener malware, efectivamente lo tienen.

Una vez detectado el problema Google ha eliminado unas 300 aplicaciones de Google Play para impedir que más usuarios se vean afectados. En principio nuevas herramientas como Google Play Protect deberían protegernos precisamente de este malware y otros spyware.

Wirex Android

Estas aplicaciones maliciosas se mantenían abiertas en segundo plano, esperando a que la red de bots les indicase dónde dirigirse y así poder efectuar un ataque DDoS a los servidores elegidos.

Sorprende en parte como esta botnet de dispositivos Android, la mayor hasta la fecha, haya podido pasar las líneas de seguridad de Google que precisamente nos protegen de esto. De nuevo la fragmentación y los dispositivos antiguos son uno de los quebraderos de cabeza en materia de seguridad.

Fuente | Akamai | Cloudfare | KrebsOnSecurity
En Xataka Android | Siete consejos para evitar malware en Android

Android 8.O Oreo: su nueva protección inutilizará el dispositivo en caso de downgrade

$
0
0

Oreo

Desde Android 5.1 Lollipop el sistema operativo incluye una protección "antirrobo" que impide que un ladrón o alguien que se encuentre un móvil perdido pueda utilizarlo, ya que si no conoce la cuenta y contraseña de su propietario no podrá usarlo, por mucho que reinicie de fábrica el dispositivo. Pero si que había una forma de saltarse esa protección, y era instalar en ese dispositivo una versión de Android anterior, y eso es lo que ahora Google evitará con Android 8.0 Oreo.

Entre las cientos de novedades que esconde Android 8.0 Oreo vemos como ahora su mecanismo "Verified Boot", que verifica que la ROM que estamos usando es segura ahora a partir de la nueva versión del sistema operativo también comprobará si se le ha realizando un downgrade. Y si es así, el dispositivo no arrancará mostrando una advertencia.

Protección contra los downgrades

Si alguien roba o encuentra un dispositivo con la protección antirrobo activada no podrá usarlo por mucho que consiga instalar una ROM con una versión que carezca de estas protecciones. El "Verified Boot" detectará que el sistema operativo ha sido degradado a una versión anterior y evitará que el dispositivo arranque.

Esto no significa que Google esté en contra del downgrade. Desde las opciones de desarrollador se puede desactivar esta nueva protección para poder instalar una versión anterior de Android, pero sólo su propietario podrá desactivarla, ya que tendrá que introducir su contraseña o patrón de desbloqueo. Tan sólo Google quiere hacer Android menos atractivo a los ladrones, ya que no podrán usar estos dispositivos.

Las novedades Android 8.0 Nougat

Vía | AP
En Xataka Android | Android 8.0 Oreo: El modo PiP de YouTube sólo está disponible para los suscriptores de cinco países

Samsung recompensará con hasta 200.000 dólares por descubrir fallos de seguridad en sus dispositivos móviles

$
0
0

Samsung

La seguridad es uno de los asuntos que más nos preocupan a muchos usuarios, y es que en nuestros smartphones, cada vez más, metemos cosas bastante personales, desde fotos hasta contraseñas y números de cuenta. A menudo, aquellos hackers que tienen malas intenciones buscan aprovecharse de las vulnerabilidades de los sistemas operativos para enriquecerse a nuestra costa.

Es por esta razón por la que Google trabaja continuamente en hacer que Android esté cada vez más blindado, pero con tantos fabricantes usando el sistema operativo y modificándolo no es tarea fácil. Samsung ha decidido, por su parte, iniciar un programa de recompensas en el que dará hasta 200.000 dólares por descubrir vulnerabilidades en sus dispositivos.

El programa afecta a un total de 38 terminales de Samsung de 2015 en adelante, pero no todo el mundo podrá unirse a él. Para poder ser elegido, el participante deberá aportar una prueba de concepto para un exploit en la versión de firmware más reciente del dispositivo en cuestión. Los seleccionados buscarán agujeros de seguridad en sus dispositivos.

Samsungrecompensas

Además, no pueden publicar sus descubrimientos hasta que Samsung los haya investigado a fondo, que puede tardar desde un par de días hasta dos meses. La lista completa de teléfonos la podrás ver en la captura que hemos dejado un poco más arriba o en la propia web de Samsung donde, además, mencionan qué tipos de bugs no son elegibles para el programa.

Aquellos afortunados que, estando dentro del programa de recompensas de Samsung, hayan descubierto y reportado alguna vulnerabilidad elegible, recibirán entre 200 y 200.000 dólares de premio por su trabajo. Este programa es muy similar al que tiene Google, sólo que en este caso se trata únicamente de móviles de Samsung.

Sin duda es una buena iniciativa para hacer que nuestros smartphones sean más seguros, y esperemos que en un futuro los demás fabricantes (especialmente aquellos que apuestan por capas de personalización más invasivas) puedan llevar a cabo este tipo de programas y recompensar a aquellos que ayuden a hacer que nuestros datos estén aún más a salvo.

Vía | Phone ArenaEn Xataka Android | Descubren varios fallos de seguridad en MIUI, la capa de Xiaomi

Google Play Protect llega a todo el mundo: cómo analizar tu Android y mejorar la detección de malware

$
0
0

Google Play Protect

Tras un lanzamiento escalonado, el antivirus oficial de Google ya está activado en todos los dispositivos Android de todo el mundo. Si tu dispositivo viene de fábrica con Google Play entonces también tendrás Google Play Project .

Google Play Project es la nueva capa de seguridad que mantendrá tu dispositivo Android protegido contra el malware, esas aplicaciones maliciosas que intentan colarse en Google Play o en repositorios no oficiales.

Analizar las aplicaciones

El usuario no tiene que hacer nada. Google Play Project analizará automáticamente nuestro dispositivo durante cada día para ver si detecta alguna aplicación maliciosa y sin afectar el rendimiento de nuestro dispositivo, porque dicho análisis lo intentará hacer cuando el dispositivo no se está usando y conectado al cargador.

Podemos ver en que fecha y hora fue el último análisis en Play Store > Mis aplicaciones y juegos. Allí nos informará si se ha encontrado algún problema o amenaza. Normalmente Google Play Protect nos avisará con una notificación si se ha encontrado una amenaza, borrando la aplicación maliciosa.

Google Play Project: analizar

Si por algún motivo vemos que Google Play Project lleva mucho tiempo sin analizar nuestro dispositivo podemos forzar el análisis pulsando el icono de refrescar que aparece en Play Store > Mis aplicaciones y juegos.

Ver las aplicaciones escaneadas

Aplicaciones escaneadas recientemente

En Play Store > Play Protect accederemos a los ajustes de este nuevo antivirus de Google. Allí podremos ver las aplicaciones que han sido escaneadas recientemente, aunque sólo mostrará unas pocas. No hay forma de ver los iconos de todas las aplicaciones. Sólo saber el número total de aplicaciones analizadas.

Mejorar la detección de aplicaciones dañinas

Mejorar detección de aplicaciones dañinas

Por último, podemos mejorar la detección de Google Play Protect permitiendo que aquellas aplicaciones desconocidas sean enviadas a Google para que también puedan ser analizadas en sus servidores. Así si descargamos aplicaciones desde fuera de Google Play también mantendremos seguro nuestro dispositivo.

En Xataka Android | Google Play Store ya se está integrando con Play Protect: así te dirá si tu Android está seguro

Google Play Protect deshabilita por error el Bluetooth de algunos Motorola: así se soluciona el problema

$
0
0

Google Play Protect

Hace unos días el antivirus Google Play Protect llegó a todos los dispositivos Android, pero parece que esta nueva capa de seguridad de Android no le ha sentado muy bien a Motorola, ya que no está funcionando como debería en algunos de sus modelos.

Muchos usuarios de los Moto G4, Moto G4 Plus y Moto G4 Play han visto como Google Play Protect les avisaba de que la aplicación de sistema Bluetooth Share 7.0 no era segura y la inhabilitaba, lo que provocaba que el Bluetooth dejara de funcionar.

Por lo que parece Google Play Protect, en su búsqueda de aplicaciones maliciosas instaladas en el dispositivo, ha detectado por error que la aplicación Bluetooth de los Motorola no es segura, lo que se está convirtiendo en un quebradero de cabeza para sus usuarios.

La solución: habilitar Bluetooth Share 7.0

Si tienes un Motorola y Google Play Protect te ha inhabilitado la aplicación lo que tienes que hacer es ir a Ajustes > Aplicaciones, pulsar en el menú superior y tocar en Mostrar aplicaciones del sistema y en la lista de aplicaciones buscar Bluetooth Share 7.0. Una vez localizada pulsar en la aplicación y en la ventana de información tocar en el botón Habilitar. El Bluetooth ya volverá a funcionar correctamente.

Si Google Play Protect la vuelve a inhabilitar...

Si vemos que a las horas, cuando Google Play Protect vuelve a analizar el dispositivo vemos que nos vuelve a inhabilitar el Bluetooth podemos otra vez repetir el paso anterior, habilitarlo manualmente. O bien, podemos desactivar temporalmente esta protección de seguridad, aunque no lo recomiendo.

En Play Store > Play Protect podemos desactivar este antivirus desmarcando la opción Buscar amenazas de seguridad. Pero nuestra recomendación es dejar activo el antivirus, ya que se espera que Google solucione este problema durante las próximas horas, si es que no lo ha hecho ya.

En Xataka Android | Google Play Protect llega a todo el mundo: cómo analizar tu Android y mejorar la detección de malware

Face ID en el iPhone X y el escáner de iris de Samsung: soluciones diferentes a un mismo problema

$
0
0

Diferencias Face id iPhone X escáner Iris galaxy s8 note 8

Con los móviles "sin bordes" ya establecidos como la tendencia dominante en smartphones de gama alta, los fabricantes se enfrentan al dilema del lector de huellas. De momento la tecnología para integrarlos bajo la pantalla no parece estar lista y las marcas buscan otras soluciones. Algunos como Xiaomi y su Mi Mix lo sitúan en la parte trasera, sin más. Samsung también lo puso detrás en el Galaxy S8, pero además añadió el escáner de iris en la parte frontal como medida de seguridad adicional, configuración que repitieron con el Note 8.

Ayer Apple presentó su iPhone X y también aportó su propia solución, se llama Face ID y es un sistema de reconocimiento facial que, según la compañía, es más seguro que el lector de huellas. Tanto el sistema de Apple como el de Samsung se basan en la biometría (identificación en base a rasgos físicos), para que nos reconozcan hay que mirar el móvil y están enfocados a solucionar el mismo problema, pero hay diferencias importantes.

El iris como identificación

La principal diferencia entre ambos sistemas está bastante clara: uno nos identifica en base al iris y otro en base al rostro. En el caso de los Samsung Galaxy S8 y Note 8, además de la cámara frontal, hay una cámara adicional que se encarga de hacer la lectura de iris.

Iris Samsung

Para poder capturar las variaciones de nuestro iris, la cámara hace uso de un haz infrarrojo que permite extraer una imagen para compararla con el iris registrado; la luz es invisible y ayuda a resaltar todas las variaciones del iris. Eso sí, para que pueda leerlo correctamente es necesario que coloquemos los ojos en los dos círculos que aparecen en la pantalla del móvil.

Sobre la seguridad, los escáneres de iris son uno de los métodos de autenticación biométrica más difíciles de suplantar. El 'dibujo' de un iris contiene incluso más variaciones que la huella y por tanto es más seguro, al menos sobre el papel. Sin embargo, el sistema de Samsung fue esquivado con ayuda de una foto de alta resolución y unas lentes de contacto. Que un ladrón tenga una foto tuya es un escenario bastante poco usual, pero si se diera el caso, el bloqueo mediante reconocimiento de iris serviría de poco. La compañía admitió que el sistema no es perfecto y recomendó hacer uso de un PIN numérico.

Face ID: reconocimiento facial 'en esteroides'

El reconoimiento facial es una función que Google implantó en Android con la versión 4.0 Ice Cream Sandwich y su seguridad dejaba mucho que desear ya por aquel entonces. Los Galaxy S8 y Note 8 también lo tienen y sin duda es el método más inseguro de todos los que ofrece (recordemos que también tiene lector de huellas). Aquí no hace falta ni imprimir la foto, basta con poner un móvil con la imagen del sujeto delante y el móvil se desbloquea.

Durante la presentación, Apple dedicó un buen rato a explicar cómo funciona Face ID (con demostración fallida incluida, todo sea dicho), y es que además de justificar la desaparición del lector de huellas, también tenían (y tienen) por delante tarea de demostrar que el reconocimiento facial puede ser seguro.

Los detalles del funcionamiento de Face ID ponen de manifiesto que este es un reconocimiento facial más complejo que lo que habíamos visto hasta ahora. En este caso se hace una lectura tridimensional proyectando hasta 30.000 puntos sobre la cara. Además, el procesador está preparado para analizar los datos generados y detectar todas las variaciones.

Face ID funcionamiento iPhone X

Apple afirma que el sistema es más seguro incluso que el lector de huellas Touch ID y asegura que no tendrá problemas si hay cambios en la cara, incluyendo si el usuario lleva o no barba. Tampoco podrá ser suplantado por moldes tridimensionales del rostro, pero claro, para eso tendremos que esperar a que llegue al mercado y empiecen los intentos para saltarse la protección de Face ID, que estamos seguros no serán pocos.

Sin embargo, no hay un sistema perfecto y, cuando el reconocimiento falle, no existe la opción de acudir al lector de huellas como sí sucede en los Note 8 y S8. En este caso tocará teclear el PIN que hayamos configurado. Sí, el lector de los Galaxy está en una posición muy incómoda, pero está. No hay duda de que en Apple están muy seguros de la eficacia de su nuevo invento, tanto como para cargarse el lector Touch ID.

¿El principio del fin del lector de huellas?

En pocos años, los lectores de huellas se han convertido en piezas casi imprescindibles en nuestros móviles pero, como decíamos, con los nuevos diseños en los que la pantalla ocupa la mayor parte del frontal la cosa se complica y toca buscar soluciones. La solución de Apple ha sido matar el lector de huellas, mientras que Samsung se resiste a eliminarlo, aunque lo coloca en esa posición tan incómoda que lo relega a un puesto secundario.

¿Matar el lector de huellas o reubicarlo? Lo que está claro es que con los diseños 'todo pantalla' se está convirtiendo en un elemento secundario.

Los lectores en la parte trasera son otra opción, pero aunque son cómodos cuando tenemos el móvil en la mano, si lo dejamos en la mesa nos obligan a cogerlo para desbloquear. Sony y sus lectores laterales también se libran del dilema, claro que estamos a la espera de que lancen un móvil sin marcos para ver si esta ubicación sigue siendo viable.

Los lectores de huellas bajo la pantalla serían la solución ideal, pero de momento va a tocar esperar. Si la tecnología tarda demasiado en llegar, puede que para entonces los sistemas de iris y reconocimiento facial le hayan quitado el puesto. ¿Con cuál te quedas?

En Xataka Android | La seguridad biométrica en el Note 7, ¿qué aporta el escáner de iris respecto al lector dactilar?
En Xataka | Así funciona Face ID, el reconocimiento facial del iPhone X

Comprueba si tu Android es vulnerable al ataque BlueBorne con esta aplicación

$
0
0

Blueborne

Hay una nueva amenaza que está causando sensación. Ha sido bautizada como BlueBorne que tiene la peculiaridad de expandirse a través de Bluetooth. Afecta a todo tipo de dispositivos con este tipo de conectividad, entre los que se encuentran, como no, millones de móviles Android.

BlueBorn no necesita que visites una página maliciosa o ejecutes un archivo infectado, sino que se expande de dispositivo a dispositivo usando Bluetooth, sin necesidad de emparejamiento previo y totalmente invisible. Con esta herramienta puedes comprobar si tu dispositivo Android es vulnerable y también escanear dispositivos Bluetooth a tu alrededor.

¿Qué es BlueBorne?

BlueBorne es el nombre con el que se ha bautizado a un tipo de ataque de seguridad que se aprovecha de vulnerabilidades en Bluetooth. Se transmite de dispositivo a dispositivo a través de Bluetooth de forma invisible, sin emparejamiento o aviso de ningún tipo.

Según explica el detallado informe de Armis, una firma encargada de velar por la seguridad de los dispositivos IoT, los sistemas operativos otorgan altos privilegios a los controladores de Bluetooth, de modo que este tipo de ataque puede ganar control completo del terminal.

Se trata de palabras mayores en lo que a amenazas de seguridad se refiere, y es que la explotación de las vulnerabilidades en Bluetooth no ha sido tan estudiadas como las presentes en las redes Wi-Fi, siendo a su vez más peligrosas al expandirse sin intervención alguna (el dispositivo ni siquiera necesita estar configurado como visible).

¿Es tu dispositivo vulnerable?

Armis informó a responsables de Google, Microsoft, Apple, Samsung y Linux y ya existen parches para los susodichos sistemas operativos. En el caso de Android que nos trae, se encuentra en el parche de seguridad de septiembre. Si quieres comprobar fácilmente si tu dispositivo es vulnerable, simplemente descarga la aplicación BlueBorne Vulnerability Scanner.

Vuln

La aplicación es sencilla y al grano. Pulsas el botón para analizar y al segundo te avisa de si es vulnerable o no. Lo más interesante es que también puedes analizar dispositivos Bluetooth a tu alrededor, aunque no sean móviles Android. Es decir, puedes comprobar si afecta a altavoces, auriculares Bluetooth, televisiones o cualquier otro dispositivo con Bluetooth.

Escaneo

En este caso, los resultados se muestran en el radar con colores. Verde es poco o sin riesgo, y rojo es con alto riesgo. Si necesitas usar Bluetooth en alguno de estos dispositivos y desconectarlo no es una opción, al menos siempre te quedará el consuelo de que el alcance es bastante limitado.

En Xataka | BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos


La copia de seguridad de tu Android se borra si no lo usas, te contamos cómo ver la fecha de caducidad

$
0
0

Copia de seguridad en Android

Cuando estrenas un móvil o tablet Android, su asistente de configuración te recomienda activar la copia de seguridad por si tienes que reiniciar de fábrica el dispositivo, o cambiar de dispositivo, para no tener que comenzar desde cero. Te restaurará la configuración y te instalará las aplicaciones que ya tenías. Pero hay que tener en cuenta un pequeño detalle: La copia de seguridad de tu dispositivo Android no estará guardada toda la vida en tu cuenta de Google Drive.

La copia de seguridad se borrará automáticamente si llevas un tiempo sin utilizar el dispositivo, Google solo mantendrá la copia de seguridad de los dispositivos en uso. Si una copia caduca no te avisará con una notificación, la borrará sin decirte nada, aunque si podrás consultar que copias de seguridad van a caducar.

La copia de seguridad de tu Android

Copia Seguridad Android

Como decía al principio, la copia de seguridad se suele activar nada más estrenar el dispositivo, en su asistente de configuración, pero también podemos activarla, o comprobar que está activada, desde los ajustes del sistema. Suele estar en *+Ajustes > Copia de seguridad** o en Ajustes > Sistema > Copia de seguridad dependiendo de la versión de nuestro sistema operativo y/o personalización del fabricante.

La copia de seguridad de Google hará una copia de:

  • Aplicaciones
  • Historial de llamadas
  • Ajustes del dispositivo
  • Contactos
  • Calendario
  • SMS (solo teléfonos Pixel)
  • Fotos y vídeos (solo teléfonos Pixel)

Cómo ver tus copias de seguridad y la fecha de caducidad

Caduca

Para consultar y administrar nuestras copias de seguridad tenemos que recurrir a la aplicación Google Drive. Allí en su menú lateral tenemos que acceder a Copias de seguridad. Allí veremos todas las copias de seguridad y si su fecha de caducidad.

¿Cuándo caduca una copia de seguridad?

Si no usamos un dispositivo en el plazo de unas dos semanas es cuando nos podrá aparecer la fecha de caducidad debajo de la copia de seguridad. A partir de esas dos semanas en el que el dispositivo no se ha vuelto a encender su copia de seguridad suele ser borrada a los dos meses.

Esto significa que si tenemos un móvil de repuesto, lo reiniciamos de fábrica para dejárselo a un familiar, y a los tres meses nos lo devuelve, ya no tendremos la copia de seguridad para dejarlo como lo teníamos. Si tenemos un tablet que cogemos de uvas a peras, mientras no reiniciemos de fábrica, al volverlo a encender se creará una nueva copia de seguridad aunque haya caducado.

Vía | The Verge
En Xataka Android | Google Drive para Android: así de fácil es administrar las copias de seguridad de tus dispositivos

Cómo compartir una alerta con tu última ubicación conocida aunque tengas el móvil apagado

$
0
0

Compartir Ubicación

Si te gusta salir a la montaña a hacer senderismo en solitario o salir a correr por la noche por caminos perdidos entonces seguramente te interesará que tu móvil comparta una alerta con tu última ubicación conocida al pasar cierto tiempo que creas que si no has dado señales de vida es porque te ha pasado algo.

Pues esto es lo que nos permite hacer ahora la aplicación de seguridad personal Contactos de confianza que Google lanzó el pasado año. Gracias a su nueva actualización que ya encontramos disponible para descargar en Google Play podemos programar alertas de ubicación.

Compartir tu ubicación más tarde

Ubicación Más Tarde

Ahora en la aplicación de Contactos de Confianza puedes usar la nueva opción Compartir tu ubicación más tarde que encontraremos ahora para crear una alerta.

Esta opción nos permite programar que se envíe una alerta con nuestra última ubicación conocida en un momento determinado a los contactos de confianza que seleccionemos. Podemos enviar la alerta a partir de 15 minutos hasta los tres días. Hay que elegir una hora en la que sepas que ya habrás llegado sano y salvo a tu destino, para asegurarte que tendrás batería y datos en tu móvil para cancelar la alerta.

Podrás acompañar tu alerta de ubicación con un mensaje para incluir toda la información posible de lo que estabas haciendo y dónde te encontrabas, para que te puedan encontrar lo más rápido posible.

Ubicación más tarde

Una vez programada una alerta, salvo que la cancelamos con antelación, los destinatarios seleccionados recibirán una alerta con nuestra última ubicación aunque se haya apagado el móvil o no tengamos cobertura. Google ya tiene nuestra ubicación en nuestra cuenta en la nube.

En cualquier momento podremos cancelar la alerta programada desde la aplicación de Contactos de Confianza o desde la notificación permanente que nos recuerda que en tal hora nuestra ubicación será compartida.

Contactos de confianza

Contactos de confianza versión 1.6

Código QR
  • Versión de Android: desde 4.1
  • Desarrollador: Google
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Estilo de vida

En Xataka Android | Contactos de confianza se integra con Google Maps, la ubicación compartida aparecerá en las dos aplicaciones

Qué es un SDK y por qué algunos pueden suponer una amenaza para nuestra privacidad

$
0
0

Andycuestionprivacidad

Muchos de nosotros, cuando miramos a Android como sistema operativo, lo simplificamos todo a su aspecto visual y a las funciones que podemos usar. Pero la realidad es que es mucho más complejo que todo eso, igual que sucede con cualquier otro sistema operativo, encierra una cantidad enorme de misterios que muchos no podemos resolver.

De entre todos los elementos que hacen que un sistema operativo o una aplicación puedan funcionar, el SDK es uno de los más conocidos, básicamente porque se suele hablar frecuentemente de él. No obstante, si bien son algo imprescindible, hay casos en los que algunos SDK pueden poner en riesgo nuestra privacidad.

¿Qué es un SDK?

Androidstudio 1

Lo primero que hay que saber es qué es un SDK antes de empezar a entender por qué algunos pueden suponer un riesgo para nuestra privacidad. Un SDK (cuyas siglas significan Software Development Kit) es un conjunto de herramientas que sirven para desarrollar software informático (en el caso que nos ocupa sería para desarrollar Android y todas sus aplicaciones).

El por qué este elemento es tan importante es fácil, contiene todo lo imprescindible para que alguien pueda crear software, en ocasiones de una forma tan sencilla que no es necesario ser un experto en programación. En el mundo Android se traduce en que podremos ver aplicaciones muy complejas creadas por un equipo experto y otras sencillas pero útiles creadas por una o dos personas.

Pero los SDK no valen sólo para poder crear aplicaciones y sistemas operativos, también puede crearse otro tipo de software que, sin darnos mucha cuenta, lo tenemos en nuestro móvil. Hablo en este caso de elementos que están en las aplicaciones que instalamos, como los anuncios o los pagos in-app, lo cual supone que haya SDKs de terceros que pueden poner en riesgo nuestra privacidad.

¿Qué peligros traen consigo los SDK de terceros?

Andypeligro

Como decíamos al final de la sección anterior, el principal peligro de los SDK de terceros es que ponen en riesgo nuestra ya de por sí recortada privacidad. Claro, uno puede pensar que, aparte del SDK del desarrollador de la app, puede haber un par o tres SDKs más correspondientes a anuncios o pagos, pero parece ser que no es así.

La empresa SafeDK ha publicado recientemente un informe que no invita precisamente al optimismo, y es que los SDK de terceros no son buenos para nuestra privacidad. Según dicen, han probado 190.000 aplicaciones de Google Play, todas ellas gratuitas, y el resultado es que había una media de 17 SDKs móviles de terceros en cada una.

Esto supone que cuando pones tu confianza en un desarrollador de una app, inevitablemente estás "confiando" en otros 17. Según SafeDK, el tipo de SDK que más crecimiento está experimentando son los que tienen que ver con los pagos, pero también son muy populares los que tienen que ver con los anuncios.

Safedkgrafico 1

Y la cosa no queda aquí, porque la cantidad de SDKs en cada aplicación va creciendo, tal como puedes ver en el gráfico que dejamos aquí encima, según el número de descartas. No obstante, cuando una app pasa de los 1.000 millones de descargas, el número de SDKs se reduce drásticamente, pasando de los 22,3 a los 11,7, casi un 50%.

Si nos centramos en la privacidad, SafeDK afirma que más de la mitad de las aplicaciones tienen, al menos, un SDK que busca acceder a nuestra ubicación, un 40% tienen alguno que lee nuestra lista de apps instaladas en el dispositivo, y un 10% tienen alguno capaz de hacer uso del micrófono.

Pero hay algo que llama la atención, y es que haya SDKs capaces de conocer qué aplicaciones tenemos instaladas en nuestro móvil y, mas aún, que no hay un permiso que nos permita evitar esto como sí podemos con el de acceso a la cámara, por ejemplo. Según la política de Google Play, el usuario debe ser advertido de esto, cosa que no pasa, al menos en la mayoría de casos.

Con todo esto, lo que decimos es que nuestra privacidad, que ya sabíamos que era escasa de por sí, está aún más a merced de casi cualquiera de lo que nos temíamos. Y no hablamos sólo de compañías que te envíen su publicidad, sino de casi cualquiera con ciertos conocimientos como para crear un software que permita acceder a ciertos datos de nuestro dispositivo.

El mayor problema cuando ese software es maligno, es decir, malware, que además de acceder a lo mencionado anteriormente, puedan armar un estropicio de aquí te espero rooteando nuestro móvil y robando información confidencial tipo contraseñas o datos bancarios.

¿Es necesario que Google controle mejor qué software se incluye en las aplicaciones?

Googlelogo

Es cierto que Google tiene una política muy clara en cuanto a las aplicaciones que pueden estar en su tienda y qué directrices deben seguirse, pero no es suficiente si quieren salvaguardar mejor nuestros datos personales. Como curiosidad, Google no distingue entre una aplicación y la actividad de un SDK de terceros.

Con todos los recursos con los que cuentan los de Mountain View, es factible pensar que pueden buscar la forma de mejorar su control sobre las aplicaciones y los SDKs de terceros que en ellas hay. A día de hoy, y espero no estar dando una mala idea, un hacker con malas intenciones podría introducir malware en una aplicación usando un SDK propio si tiene los conocimientos suficientes.

Sea como sea, si ya nuestra privacidad estaba prácticamente por los suelos, el informe emitido por SafeDK nos trae una realidad algo menos agradable, y sólo Google, con sus casi ilimitados recursos, puede poner solución a esto.

Vía | Android AuthorityMás información | SafeDKEn Xataka Android | Cómo instalar el Android SDK y para qué nos sirve

Usar el patrón de desbloqueo te expone a que cualquiera pueda acceder a tu teléfono sin tu permiso

$
0
0

Patrondesbloqueo 1

La seguridad de los datos que están en nuestros smartphones es algo a lo que le damos (o deberíamos de darle) mucha importancia, sobre todo en aquellos casos en los que guardamos información sensible (contraseñas, cuentas bancarias...). El mercado ha ido ofreciendo métodos para protegerlos, dejando algunos de los que ya existían algo obsoletos.

Con la llegada y extensión masiva del sensor de huellas (pocos son los modelos que prescinden de él a día de hoy), ya casi nos olvidamos de teclear el PIN, la contraseña o de deslizar el dedo para usar el patrón. Justamente de este último método de desbloqueo vamos a hablar, y es que resulta que es uno de las formas menos seguras de acceder a nuestro teléfono.

Vale, muchos dirán que eso ya casi no se usa, que está obsoleto, pero debemos tener en cuenta que hay personas que aún usan un móvil sin sensor de huellas y usan el patrón de desbloqueo por la sensación de seguridad que da. El caso es que, según un estudio de la academia naval de Estados Unidos y la Universidad de Maryland, casi cualquiera que mire sobre tu hombro mientras desbloqueas tu móvil con el patrón podría (en casos poco frecuentes) robarte el móvil y acceder a él.

Patrondesbloqueon8

Según dicho estudio, dos de cada tres personas son capaces de reproducir el patrón con sólo verlo una vez a 1,8 metros de distancia, mientras que si se les deja ver una segunda vez, la cifra se dispara hasta el 80%. Esto se produciría si estuviéramos en el poco frecuente caso de que desbloqueas tu teléfono con patrón y un potencial ladrón ve cómo lo haces.

Dicho esto, hay dos formas de minimizar el problema. La primera es usar otro método de desbloqueo distinto, pero si no tienes sensor de huellas, el más seguro es usar una contraseña, y cuanto más complicada, mejor. Esto haría que desbloquear el teléfono sea bastante más largo, pero tus datos estarán más a salvo.

La segunda forma es para aquellos que quieren mantener el patrón, y es eliminar las líneas que aparecen cuando arrastras el dedo. Para ello, dentro de los ajustes, hay que entrar en seguridad y, dentro de los métodos de desbloqueo, pulsar sobre el icono en forma de rueda dentada. Una vez dentro, basta con desmarcar la opción 'Mostrar patrón dibujado' y así reducir drásticamente las posibilidades de que puedan desbloquear tu teléfono. ¿Sigues usando el patrón de desbloqueo o se ha quedado obsoleto para ti?

Vía | KomandoEn Xataka Android | Samsung recompensará con hasta 200.000 dólares por descubrir fallos de seguridad en sus dispositivos móviles

Cómo utilizar tu Android para solicitar ayuda en caso de emergencia

$
0
0

Emergencias Android

Nuestro móvil sirve para casi todo, pero hay ocasiones en que realmente puede sernos de mucha ayuda. Hablamos de esas situaciones de emergencia donde nuestra integridad física está en peligro y necesitamos pedir ayuda urgentemente, sea a la policía, los bomberos o a los servicios sociales.

Vamos a hacer un repaso a las tecnologías que con el paso de los años se han integrado en Android para que justo en esos momentos nuestro móvil no sea un cacharro más y sí nos permita contactar rápidamente, enviando la información necesaria y recibiendo instrucciones precisas de cómo proceder en cada situación.

Aquí os dejamos este recopilatorio de aplicaciones de emergencia, tecnologías de ubicación, contactos de confianza y esas apps que deberíais tener instaladas o al menos conocer de su existencia, ya que nunca se sabe cuándo podríamos necesitarlas.

Servicio de emergencias AML

Aml

En julio de 2016, Google introdujo el Emergency Location Service en todos los dispositivos con Play Services 9.0 o superior. Se trata de una adaptación de los servicios AML (Advanced Mobile Location), un servicio creado especialmente par emergencias que permite activar un servicio de localización con mucha más precisión que el normal.

De hecho, AML es 4000 veces más preciso que el GSM habitual. Si mediante la red móvil la localización se determina en un área muy grande, con este sistema se pueden encontrar las llamadas con un ratio de unos 50 metros. Una diferencia de fiabilidad que puede hacer ganar varios minutos a los servicios de emergencia y el tiempo en estos casos es un factor clave.

Contactos de confianza de Google

aplicacion emergencia

Hace unos años era habitual establecer un contacto AA en la agenda para marcar los contactos de emergencia, pero eso ya no funciona. Tanto Android puro como las capas de personalización de los diversos fabricantes permiten crear manualmente ese contacto favorito al que llamar cuando haya un problema.

De hecho, la aplicación de teléfono de Google está adaptada no solo a estos contactos especiales sino incluso cuando realizamos una llamada de emergencia nos muestra la ubicación.

Infrmacion Emergencia

Si queréis controlar estos contactos, Google tiene una aplicación propia para compartir información directamente. Podemos añadir familiares, conocer su ubicación automáticamente, compartir la ubicación en caso de emergencia, programar alertas aunque no tengas batería y todo esta información integrada en Google Maps para que sepan llegar hasta ti. Sencilla pero muy útil si crees que puedes tener problemas.

Contactos de confianza

Contactos de confianza1.6.release.169543829

  • Versión de Android: desde 4.1
  • Desarrollador: Google LLC
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Estilo de vida

AlertCops

El propio Ministerio del Interior español tiene una aplicación para alertas ciudadanas a las Fuerzas y Cuerpos de Seguridad del Estado. Con esta aplicación podemos enviar una alerta con nuestra posición que será recibida por los cuerpos más cercanos.

También dispone de un chat con la que colaborar activamente con la policía ante hechos delictivos. Un canal que complementa al 091 y 062.

AlertCops

AlertCops1.1.10

Avisar por WhatsApp puede salvar vidas

Ubicacion Whatsapp

Puede parecer simple, pero al final aplicaciones como WhatsApp han salvado multitud de vidas. Muchas veces no tenemos instaladas en nuestro móvil aplicaciones de emergencia pero siempre tenemos a mano una app de mensajería. Lo más fácil aquí es hablar con amigos y compartir nuestra ubicación con las opciones que se permiten desde WhatsApp. No es tan preciso aunque pronto podremos compartir nuestra ubicación real.

Sin duda es importante que todos los usuarios Android sepan al menos cómo compartir la ubicación. Si alguno de tus amigos o familiares no tiene este conocimiento, seguramente deberías pasar un par de minutos para explicárselo.

Establecer información médica en caso de emergencia

Informacion Emergencia

A partir de Android 7.0 se añade una opción en los ajustes que sería importante que tuviéramos completada. Si vamos a Ajustes > Usuarios y cuentas > Información de emergencia veremos un apartado donde completar nuestra información médica. Una especie de chapa de identificación pero aplicada a los móviles. En otros fabricantes se encuentra a través del menú de ubicación.

Desde Android 8.0 esta información puede ser mostrada en la pantalla de desbloqueo para que cualquiera que vea tu móvil y tu no estés disponible para desbloquearlo pueda acceder a esta información vital.

Medicacion

Se puede mostrar desde nuestro sanguíneo, dirección, contactos de confianza, si somos donante de órganos, si tenemos alguna enfermedad contagiosa o si somos alérgicos a algún medicamento concreto.

Reporty

Reporty

Una aplicación de nueva hornada para casos de emergencia es Reporty. Aquí nos permite contactar con los servicios oficiales, elegir el tipo de problema que tenemos y realizar una videollamada con los servicios sociales. Ya que a veces es más fácil explicar en vídeo lo que sucede.

Reporty - Emergency Video Calls

Reporty - Emergency Video Calls2.75.1.05

  • Versión de Android: desde 4.2
  • Desarrollador: Reporty
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Productividad

S.O.S Emergencias y My112

Sos Emergencias

Sea cual sea tu comunidad autónoma con el 112 puedes contactar con el centro de emergencias. Os recomendamos claramente dos apps oficiales. La primera de ellas es My112, donde podemos crear alertas, enviar automáticamente nuestra posición e incluso enviar imágenes a los servicios de emergencia.

La segunda es S.O.S Emergencias, compatible y diseñada para personas con discapacidad auditiva o del habla y adaptada para casos de violencia de género.

S.O.S. Emergencias

S.O.S. Emergencias2.2

  • Versión de Android: desde 2.2
  • Desarrollador: NavegaGPS
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Comunicación
My112

My1121.0.11

Emergencia nacional y aplicaciones de la Cruz Roja

Confirmar Panico

La mayoría de gobiernos tienen disponible su aplicación oficial para enviar alertas y emergencias. Tampoco nos olvidamos de organizaciones como Cruz Roja, que cuentan con múltiples aplicaciones en Google Play que nos avisan a nosotros en caso de terremoto, huracán o cualquier otro fenómeno.

Emergencia 9-1-1

Emergencia 9-1-11.3

Localizador familiar y móvil: Life 360 y Alpify

Alpify

Dos de las aplicaciones más completas para localizar familiares, compartir ubicaciones y contactar con emergencias son Alpify, que ahora incluye funciones premium y se denomina Safe365. Y por otro lado Life360, que permite crear grupos de familiares y rastrear teléfonos perdidos. Cuentan con un diseño muy completo y son las más actualizadas.

Localizador Familiar y Móvil Safe365

Localizador Familiar y Móvil Safe365 3.3.9

  • Versión de Android: desde 4.0
  • Desarrollador: Alpify
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Ser padres
Localizador Familiar y Movil

Localizador Familiar y Movil14.6.0

  • Versión de Android: desde 4.0.3
  • Desarrollador: Life360
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Estilo de vida

El 016 no deja rastro

Numero 016

Una buena idea proveniente del fabricante español bq que ha sido también implantada por el resto de marcas. Las llamadas al 016 desaparecen de los registros de llamadas del móvil. Es un pequeño paso para luchar contra la lacra de la violencia y un ejemplo de cómo las empresas tecnológicas pueden ayudar para mejorar la sociedad. Esperamos que jamás tengáis que veros en una situación de emergencia, pero desde aquí nuestras recomendaciones. Ya se sabe, más vale prevenir que curar.

En Xataka Móvil | Consejos para utilizar tu móvil durante una emergencia meteorológica o de cualquier otro tipo

Viewing all 756 articles
Browse latest View live