CÓMO PROTEGER NUESTRO MÓVIL DE MANOS AJENAS.

Aunque casi la mitad de los usuarios de móviles ha sufrido algún ataque, un tercio no utiliza contraseña para bloquearlo y dos tercios de los que lo hacen usan la misma en todos sus dispositivos.

Los recientes sucesos en torno al FBI y el iPhone de un terrorista involucrado en los atentados de San Bernardino han vuelto a poner sobre la mesa el espinoso asunto de la privacidad, pero también el de la seguridad ¿Realmente logramos proteger de forma correcta nuestro dispositivo móvil ante ojos y manos ajenas? Las estadísticas demuestran que no, y con datos realmente alarmantes: un estudio llevado a cabo por Intel Security demostró que un tercio de los usuarios de móviles no utilizaba ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información estaba accesible para quien se hiciera con el dispositivo.

Pero si estos datos son sorprendentes aun es mas el hecho de que la gran mayoría de los que toman medidas mediante el uso de contraseñas, repitan la misma en todas y cada una de las cuentas y accesos, el estudio rebela que esté desafortunado hábito es usado por dos tercios de los usuarios de móviles, con lo que quien logre averiguar esa contraseña, tendrá barra libre para acceder a absolutamente toda nuestra información. Sin embargo, nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo. Error: casi la mitad de los propietarios de móviles ha sido objeto de algún ataque, robo de contraseñas o aviso por parte de algún servicio de que su cuenta estaba siendo comprometida. ¿Pero cómo podemos defendernos de ello?.

Bloquear el móvil con una contraseña: debemos elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras, pero si por conveniencia preferimos utilizar un código corto, siempre será mejor eso que dejar el móvil desprotegido. En lo que respecta a los que utilizan un patrón de desbloqueo, conviene que éste sea lo más complejo posible y tener en cuenta que aunque no se vean, los dedos dejan un rastro en pantalla al dibujarlo.

Activar el borrado del móvil: esta medida es la que en realidad ha encendido el enfrentamiento que mantienen Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta sencilla medida evita que el dispositivo sea desbloqueado mediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).

Usar gestores de contraseñas: una de las máximas que defienden los expertos de seguridad consiste en utilizar una contraseña diferente para cada cuenta o servicio. Es decir, una para Facebook, otra para el correo, una tercera para Gmail La realidad nos dice que esto en la práctica es complejo de conseguir y el día a día nos llevará a utilizar el temido “misma contraseña para todo”. Es aquí donde los gestores de contraseñas, aplicaciones con respaldo en la nube que funcionan como cajas fuertes de passwords, hacen el trabajo sucio por el usuario. Basta con descargar la aplicación en cualquiera de nuestros dispositivos y que sea ésta quien se encargue de general, almacenar y acceder a los servicios por nosotros. Los principales gestores son 1PasswordLastPass y el más sofisticado es el último en llegar, TrueKey de Intel Security.

Activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos en él y en tabletas y ordenadores. La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. Hoy por hoy, según los expertos, es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos, y la mayoría de las principales redes sociales y servicios en la nube, la ofrecen opcionalmente.

Mantener el software actualizado: Se trata de otra medida de gran importancia y que en ocasiones no se le otorga el peso necesario. Tanto en Google como en Apple, los dos principales actores en telefonía, sus equipos de desarrollo trabajan de forma permanente tapando grietas de seguridad y mejorando el rendimiento del equipo en este aspecto. Por este motivo, es fundamental actualizar a las nuevas versiones tan pronto como estén disponibles, puesto que es muy probable que eviten algún tipo de vulnerabilidad que circule por la red.

Cuidado con los MMS: en nuestro país no son de uso muy frecuente, pero un reciente informe presentado por Intel Security en el marco del Mobile World Congress, ha desvelado que la descarga automática de estos mensajes puede suponer la puerta de entrada de algún tipo de malware que puede acceder a la información guardada en nuestro móvil.

Utilizar VPN: los más viajeros y que se conecten a redes públicas con frecuencia (bares, aeropuertos, bibliotecas) deberían considerar la suscripción de un servicio de cifrado de la conexión, que básicamente imposibilita que sea comprometida en este tipo de redes, pasto habitual de los hackers. Y no supone un desembolso importante: unos 30 euros al año se puede proteger la conexión, aunque también hay servicios gratuitos, y la descarga se hace mediante las propias tiendas de aplicaciones de los móviles.

No hay comentarios.

Deja un comentario