Noticia: LA GUÍA DEFINITIVA PARA PROTEGER EL MÓVIL DE OJOS AJENOS

Esta serie de consejos, como valerse de gestores de contraseñas o activar la biometría, ayudará al usuario a utilizar su dispositivo de forma más segura

Los sucesos en torno al programa espía Pegasus han sembrado la duda sobre la privacidad de los datos en los teléfonos móviles. Si bien, este programa está dirigido a gobernantes y a personajes relevantes del mundo de la política y de los negocios, este software ha demostrado que no hay dispositivo invulnerable; tampoco, los de los ciudadanos de a pie. Proteger, sobre todo, el teléfono móvil resulta fundamental, puesto que puede ser el vector de ataque hacia la información más privada y sensible del usuario. “En el móvil tenemos muchos más datos privados que en un ordenador”, explica Fernando Suárez Lorenzo, presidente del Consejo General de Colegios Profesionales en Ingeniería Informática, que concreta: “Conversaciones de WhatsApp, fotografías privadas, acceso a las cuentas bancarias… Por eso resulta crucial protegerlo al máximo”.

¿Cómo se puede lograr? Esta serie de consejos que se incluye se encuentra al alcance de cualquier usuario y todos deberían aplicarlos para blindar, lo máximo posible el acceso a la información más valiosa.

Un par de años atrás, este consejo parecería accesorio, pero la creciente y efervescente actividad de los ciberdelincuentes está obligando a las plataformas a mantener una batalla sin descanso. Tras cada vulnerabilidad desvelada, siempre llega un parche de seguridad que se distribuye de forma urgente entre los dispositivos, tanto iOS como Android. Y urge instalarlo cuanto antes (no haga caso de los consejos de quienes instan a ‘esperar unos días’ bajo la falsa sospecha de que la actualización no ha sido probada).

BLOQUEO INMEDIATO DE LA PANTALLA

Todos los teléfonos móviles cuentan con un sistema de bloqueo automático de la pantalla, más orientado a la reducción de consumo de batería que a la seguridad. Este autoapagado resulta muy cómodo, puesto que, una vez utilizado el móvil, uno se puede relajar y, por comodidad, dejar que se bloquee solo. Sin embargo, esos diez o quince segundos que el móvil permanece sin bloquear puede ser el tiempo suficiente para que caiga en manos ajenas (o para que pueda verse la información de la pantalla). Puede suceder, por otro lado, que la aplicación que está en uso mantenga la pantalla activa (como el navegador GPS o YouTube…). En este sentido, basta con adquirir el hábito de bloquear el dispositivo manualmente.

EMPLEAR LA BIOMETRÍA O, EN SU CASO, UNA CONTRASEÑA LARGA

Proteger el móvil con el mismo PIN que se emplea en el cajero del banco puede resultar tan tentador como peligroso. Cualquiera que observe cómo se introducen los dígitos (si son cuatro, puede memorizarlos fácilmente), podría robar el móvil en un descuido, o incluso la cartera, asumiendo que se comparte el PIN con las tarjetas de crédito. La mejor opción es utilizar la biometría, el reconocimiento facial o dactilar, cada vez más presente en los dispositivos móviles. Si el teléfono no cuenta con un sistema de estas características, lo más recomendable es emplear una contraseña larga, de no menos de seis caracteres, y, cuanto más compleja, mejor. En cualquier caso, la biometría cuenta cada vez con más adeptos y es “el método de autenticación preferido por un 38 % de los usuarios”, explica Simon Marchand, de Nuance, empresa centrada en la inteligencia artificial conversacional.

NUNCA ABRIR UN ARCHIVO ADJUNTO O UN HIPERVÍNCULO QUE SE RECIBA POR CORREO O SMS

El phishingtécnica que consiste en suplantar la identidad de una organización o de una persona con el objetivo de engañar a la víctima, no hace sino crecer. Los ciberdelincuentes que se valen de esa estrategia pueden enviar un archivo adjunto o un enlace a través del correo electrónico o de los mensajes SMS, emulando con gran precisión a la organización suplantada. En muchas ocasiones, solicitan el ingreso del usuario y la contraseña o invitan a la víctima a hacer clic en lo que se adjunta. Si esta cae en la trampa, el mal ya estará hecho y las consecuencias pueden ser muy graves. La principal barrera de protección ante estos ataques es tan simple como efectiva: nunca hacer clic en un hipervínculo ni abrir adjuntos que lleguen por correo electrónico, WhatsApp o SMS. Está tan extendido este tipo de ataques, que las compañías, en su mayoría, han optado por no comunicarse nunca con sus clientes enviando documentos o páginas web por estas vías ni exigir a través de ellas datos personales. Si, pese a todo, no se puede con la curiosidad y se desea conocer el contenido de un mensaje, es fundamental contactar con el organismo remitente por otra vía (nunca por medio de la empleada en el envío del mensaje), informando de esta comunicación y solicitando que se certifique su autenticidad.

EMPLEAR UN GESTOR DE CONTRASEÑAS

Las contraseñas son el caro peaje que hay que pagar por la tranquilidad; un complejo equilibrio entre la comodidad y la seguridad. Si son sencillas y se reciclan en varios servicios, serán cómodas de utilizar, pero también arriesgadas, ya que, si uno de esos servicios es comprometido en un ataque, nuestra contraseña puede terminar en la dark web  y será cuestión de tiempo antes de que acabe en otro lugar no deseado. Descartando, por temerario, repetir las contraseñas en distintos servicios, lo ideal es emplear una específica (y que sea compleja), para cada uno de los servicios. ¿Cómo recordar una secuencia ininteligible de letras, números y símbolos para cada plataforma o servicio? Aquí entran en juego los gestores de contraseñas, servicios que sugieren secuencias, las almacenan, y franquean el paso al usuario de forma segura. Pueden emplearse aplicaciones de terceros, como 1Password o Lastpass, entre otras, pero algunos sistemas operativos ya integran este servicio de forma nativa, como es el caso de Apple y Microsoft o del navegador Google.

https://elpais.com/tecnologia/tu-tecnologia/2022-06-08/la-guia-definitiva-para-proteger-el-movil-de-ojos-ajenos.html

  • All Posts
  • Apps
  • Company News
  • Computers
  • General News
  • Hipster Content
  • Just Food
  • Markup
  • Megamicro Mayorista
  • Premios
  • Responsive
  • Tecnología
  • Uncategorized
AnteriorSiguiente