El bloqueo de pantalla es la función de seguridad más utilizada para proteger de accesos no autorizados los teléfonos móviles. Recientemente se ha descubierto una vulnerabilidad que permite eludir con facilidad este mecanismo en los smartphones Samsung Galaxy S3 y Sony Xperia Z y, por tanto, facilita los accesos no deseados a la información privada contenida en los terminales afectados (en concreto a las aplicaciones con icono en la pantalla de inicio).

G Data MobileSecurity 2 permite a los usuarios minimizar las consecuencias de esta brecha de seguridad estableciendo una protección adicional con contraseña en las aplicaciones que dan acceso a su información personal. Además, el fabricante alemán pone a disposición de todos los usuarios una versión gratuita de 30 días que puede descargarse desde este enlace.

Tras la instalación, los usuarios deben seguir las siguientes instrucciones:

Sony Xperia Z:
- Iniciar G Data MobileSecurity 2.
- Activar y configurar la protección de aplicaciones (definir contraseña)
- A partir de ese momento, será necesario introducir la contraseña al iniciar el menú servicio.

Samsung Galaxy S3:
- Iniciar G Data MobileSecurity 2.
- Activar y configurar la “Protección de apps” y definir una contraseña
- Ir a Protección de apps.
- Pulsar el signo “+”
- Pulsar el “Todos”.
- Añadir las entradas de “Contactos” y “Teléfono” y confirmar con el signo aceptar (arriba izquierda).

Para que cualquier usuario acceda a la función de llamada o a la agenda del terminal tendrá que introducir la contraseña correcta (a excepción de las llamadas de emergencia).

G Data MobileSecurity 2 ofrece protección en tiempo real contra el malware y la navegación en Internet. Además, incorpora una función antispam que permite bloquear aquellos números molestos así como las llamadas y mensajes asociados a dichos números. También permite proteger contactos de la agenda, recomendado, por ejemplo para aquellos que combinan un uso profesional y personal del dispositivo. Su función anti-robo permite localizar el terminal vía GPS y borrar en remoto toda la información almacenada.

 

Fuente: muyseguridad