Qué hacer cuando casi la mitad de los móviles han sido atacados

Qué hacer cuando casi la mitad de los móviles han sido atacados

A pesar de las noticias casi cotidianas de múltiples ataques a los móviles, que suman casi la mitad de estos aparatos, aún no tenemos la conciencia y la práctica de protegernos sistemáticamente

Por Mundo Contact | 1 marzo 2016 | Actualidad, Tecnología

Los datos son alarmantes, ya que según el estudio practicado por Intel Security, un tercio del usuarios de dispositivos móviles no utiliza ningún tipo de contraseña para bloquear la pantalla, con lo cual información está disponible para quien tenga el  aparato.

Más aún, la gran mayoría de quienes protegen su información mediante contraseñas, las repiten en todas sus cuentas y accesos. Se estima que en este caso están dos tercios de los usuarios de móviles.

Resulta obvio el alcance de este riesgo cuando un pirata puede tener acceso a toda nuestra información.

He aquí algunas sugerencias para defendernos ante este riesgo inminente:

  • Contar con una contraseña para bloquear el móvil: esto implica la elección de una contraseña lo más larga posible, de preferencia utilizando un código corto. Para quienes utilizan un patrón de desbloqueo, conviene que esté sea lo más complejo posible y teniendo en cuenta que los dedos dejan un rastro en pantalla al dibujarlo.
  • Activar el borrado del móvil: es esta protección la que ha provocado el enfrentamiento entre Apple y el FBI, ya que se teme que el iPhone involucrado tenga activado el borrado de la información tras 10 intentos fallidos de desbloquear la contraseña. Esta medida evita que el dispositivo sea desbloqueado introduciendo sistemáticamente códigos hasta que al final se dé con el adecuado.
  • Utilizar gestores de contraseña: éste es uno de los principios que establecen los expertos de seguridad: consiste en utilizar una contraseña diferente para cada cuenta un servicio. Si bien esto es complejo e incómodo en el día a día, al final minimizaremos el riesgo. Además, contamos con los gestores de contraseñas, que son aplicaciones con respaldo en la nube y que funcionan como cajas fuertes de passwords. Basta con descargar la aplicación en cualquiera de los dispositivos para almacenar y acceder a los servicios. Los principales gestores son 1Password, LastPass y TrueKey de Intel Security.
  • Activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos con él y con tablets y computadoras. La verificación en dos pasos consiste en aplicar un dispositivo adicional (generalmente el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Esto es, para poder acceder a Gmail desde una computadora que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. Según los expertos, esta medida es la más útil y efectiva para proteger nuestras cuentas y la mayoría de las principales redes sociales y servicios en la nube la ofrecen opcionalmente.
  • Mantener el software actualizado: se trata de otra medida de gran relevancia, a la que en ocasiones no se le da la importancia necesaria. Tanto en Google como en Apple se se trabaja constantemente para eliminar grietas de seguridad. Por este motivo, es fundamental actualizar las nuevas versiones tan pronto como estén disponibles, pues es muy probable que se evite algún tipo de vulnerabilidad que circule por la red.
  • Cuidado con los MMS: ya que en un reciente informe de Intel Security en el marco del Mobile World Congress, se reveló que la descarga automática de estos mensajes pueden suponer la puerta de entrada de algún tipo de malware.
  • Utilizar VPN: los viajeros suelen conectarse redes públicas con cierta frecuencia, ya sean bares, aeropuertos o bibliotecas. Ellos deberían considerar la suscripción de un servicio de cifrado de la conexión, que básicamente imposibilita que sea comprometida en este tipo de redes, que suelen ser pasto habitual de los hackers. En este caso, hay servicios gratuitos y la descarga se hace mediante las propias tiendas de aplicaciones de móviles.

Con información de El País

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *