Pinche aquí para ver el vídeo
Ya les informemos en su día de una de las peores vulnerabilidades descubiertas en los últimos tiempos que afectaría a prácticamente todos los terminales con sistema operativo Android. Una vulnerabilidad más conocida como Stragefight que aprovecharía de un agujero de seguridad en la librerías de Android para acceder a infectar el terminal, dejándolo inutilizable, con tan solo un mensaje de vídeo adjunto a través de cualquier aplicación de mensajería instantánea o mensaje MMS.
Pues bien, en el siguiente artículo, acompañado de un vídeo propio en el que os lo explico todo paso a paso, primero vamos a comprobar si nuestro terminal Android sufre de esta conocida y peligrosa vulnerabilidad, para después, intentar minimizar al máximo los riesgos de esta debilidad que sufre el sistema operativo Android en todas sus versiones conocidas hasta la fecha. Así que ya sabes, si quieres saber cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable, te aconsejo que le eches un vistazo al vídeo adjunto de la cabecera de este artículo así como le eches una ojeada a lo que aquí les explico.
Comprobando si nuestro Android es vulnerable a Stragefright
Para comprobar si nuestro terminal Android es vulnerable a Stragefright, tenemos disponible de manera totalmente gratuita en el Play Store de Google una aplicación llamada Stagefright Detector App que con tan solo pulsar un botón y en cuestión de segundos, nos va a informar si nuestro terminal es vulnerable o no.
La aplicación la podéis descargar de manera totalmente gratuita desde este mismo enlace que compartimos justo debajo de estas lineas.
WP-Appbox: (Free, Google Play) →
Cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable
La mejor forma para protegerse de Stragefight y evitar que tu móvil sea vulnerable, es sin duda tener actualizado tu móvil a la última versión de Android 5.1.1, una versión en la que Google ya se ha apresurado a tapar este agujero de seguridad. Aunque como todos sabemos, a día de hoy, esto tan solo lo pueden conseguir unos pocos terminales Android como los Nexus de Google que ya han empezado a recibir el parche de seguridad vía actualización OTA, o los terminales Motorola que también se han apresurado a implementar el parche que será lanzado próximamente para casi toda su gama de terminales Android.
Las demás marcas fabricantes de terminales Android, Samsung, Sony, LG, Huawei, ZTE, y muchas más, probablemente tan solo lancen una actualización con el citado parche de seguridad para sus terminales gama alta o mal llamados buques insignia de las mismas.
Así que si tenemos la posibilidad de actualizar de manera extraoficial a Android 5.1.1 mediante Rom tipo Cyanogenmod, ParanoidAndroid, AOKP u otras Roms AOSP, es una de las mejores maneras que tenemos de curarnos en salud y estar protegidos de esta temida vulnerabilidad para Android más conocida como Stragefight.
En Androidsis tenéis tutoriales para actualizar un montón de terminales a Android 5.1.1 mediante alguna de las Roms comentadas con anterioridad, tan solo debéis usar el buscador integrado en Androidsis para encontrar fácilmente el tutorial según vuestro modelo de terminal.
Aún así, muchos modelos de terminales Android se quedan fuera de la posibilidad de actualizar o instalar una Rom cocinada con la última versión de Android, para todos ellos les comentamos algunas de las medidas de seguridad a tomar para estar medianamente a salvo y protegidos de este Stagefright.
Medidas de seguridad que se pueden tomar para estar protegidos de Stragefright
Si tenemos un terminal que no podemos actualizar mediante una Rom cocinada de las que les he comentado anteriormente, tenemos una serie de medidas de seguridad que debemos adoptar para intentar estar a salvo y protegidos contra esta vulnerabilidad conocida como Stragefright. Las medidas de seguridad que os explico en profundidad en el vídeo adjunto de la cabecera de este artículo se podrían resumir en estos puntos:
A continuación os adjunto una galería de imágenes en donde os muestro donde se encuentran estos ajustes en la aplicación Mensajes, Hangouts y WhatsApp.
El artículo Cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable ha sido originalmente publicado en Androidsis.
Continúar leyendo...
Ya les informemos en su día de una de las peores vulnerabilidades descubiertas en los últimos tiempos que afectaría a prácticamente todos los terminales con sistema operativo Android. Una vulnerabilidad más conocida como Stragefight que aprovecharía de un agujero de seguridad en la librerías de Android para acceder a infectar el terminal, dejándolo inutilizable, con tan solo un mensaje de vídeo adjunto a través de cualquier aplicación de mensajería instantánea o mensaje MMS.
Pues bien, en el siguiente artículo, acompañado de un vídeo propio en el que os lo explico todo paso a paso, primero vamos a comprobar si nuestro terminal Android sufre de esta conocida y peligrosa vulnerabilidad, para después, intentar minimizar al máximo los riesgos de esta debilidad que sufre el sistema operativo Android en todas sus versiones conocidas hasta la fecha. Así que ya sabes, si quieres saber cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable, te aconsejo que le eches un vistazo al vídeo adjunto de la cabecera de este artículo así como le eches una ojeada a lo que aquí les explico.
Comprobando si nuestro Android es vulnerable a Stragefright

Para comprobar si nuestro terminal Android es vulnerable a Stragefright, tenemos disponible de manera totalmente gratuita en el Play Store de Google una aplicación llamada Stagefright Detector App que con tan solo pulsar un botón y en cuestión de segundos, nos va a informar si nuestro terminal es vulnerable o no.

La aplicación la podéis descargar de manera totalmente gratuita desde este mismo enlace que compartimos justo debajo de estas lineas.
WP-Appbox: (Free, Google Play) →
Cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable

La mejor forma para protegerse de Stragefight y evitar que tu móvil sea vulnerable, es sin duda tener actualizado tu móvil a la última versión de Android 5.1.1, una versión en la que Google ya se ha apresurado a tapar este agujero de seguridad. Aunque como todos sabemos, a día de hoy, esto tan solo lo pueden conseguir unos pocos terminales Android como los Nexus de Google que ya han empezado a recibir el parche de seguridad vía actualización OTA, o los terminales Motorola que también se han apresurado a implementar el parche que será lanzado próximamente para casi toda su gama de terminales Android.
Las demás marcas fabricantes de terminales Android, Samsung, Sony, LG, Huawei, ZTE, y muchas más, probablemente tan solo lancen una actualización con el citado parche de seguridad para sus terminales gama alta o mal llamados buques insignia de las mismas.
Así que si tenemos la posibilidad de actualizar de manera extraoficial a Android 5.1.1 mediante Rom tipo Cyanogenmod, ParanoidAndroid, AOKP u otras Roms AOSP, es una de las mejores maneras que tenemos de curarnos en salud y estar protegidos de esta temida vulnerabilidad para Android más conocida como Stragefight.
En Androidsis tenéis tutoriales para actualizar un montón de terminales a Android 5.1.1 mediante alguna de las Roms comentadas con anterioridad, tan solo debéis usar el buscador integrado en Androidsis para encontrar fácilmente el tutorial según vuestro modelo de terminal.
Aún así, muchos modelos de terminales Android se quedan fuera de la posibilidad de actualizar o instalar una Rom cocinada con la última versión de Android, para todos ellos les comentamos algunas de las medidas de seguridad a tomar para estar medianamente a salvo y protegidos de este Stagefright.
Medidas de seguridad que se pueden tomar para estar protegidos de Stragefright

Si tenemos un terminal que no podemos actualizar mediante una Rom cocinada de las que les he comentado anteriormente, tenemos una serie de medidas de seguridad que debemos adoptar para intentar estar a salvo y protegidos contra esta vulnerabilidad conocida como Stragefright. Las medidas de seguridad que os explico en profundidad en el vídeo adjunto de la cabecera de este artículo se podrían resumir en estos puntos:
- Si usamos la aplicación Mensajes integrada en nuestro terminal, dirigirnos a los ajustes de la misma y deshabilitar la descarga automática de Mensajes MMS.
- Si usamos Hangouts como aplicación SMS predeterminada, dirigirnos a los ajustes de la misma y deshabilitar la descarga automática de mensajes MMS.
- En WhatsApp, Telegram y cualquier aplicación de mensajería instantánea que sea capaz de recibir archivos de vídeo, también deberemos proceder a desactivar la descarga automática de los mensajes de vídeo. Esto por ejemplo en WhatsApp se consigue entrando en Ajustes/Chat y llamadas y desactivar la descarga automática de vídeos desde redes móviles, Wifi y en itinerancia de datos.
A continuación os adjunto una galería de imágenes en donde os muestro donde se encuentran estos ajustes en la aplicación Mensajes, Hangouts y WhatsApp.





El artículo Cómo protegerse de Stragefight y evitar que tu móvil sea vulnerable ha sido originalmente publicado en Androidsis.
Continúar leyendo...