fbpx
jueves, diciembre 12, 2024
Cómo proteger el celular de robos y hackeos

Cómo proteger el celular de robos y hackeos

Un estudio realizado por Intel Security demostró que un tercio de los usuarios de teléfonos celulares no utiliza ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información está accesible para quien se hiciera con el aparato.

El dato es curioso si se tiene en cuenta que casi la mitad de los usuarios de teléfonos celulares sufrió algún tipo de ataque.

Los recientes sucesos en torno al FBI y el iPhone, de un terrorista involucrado en los atentados de San Bernardino, volvieron a poner sobre la mesa el asunto de la privacidad, pero también el de la seguridad.

Una nota publicada por el periódico español El País trata de encontrarle algún significado a la actitud de los usuarios: el tema es que nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo.

Ante la pregunta sobre cómo nos defendernos de los ataques, se pueden enumerar distintos pasos. El primero tiene que ver con bloquear el móvil con una contraseña. Lo que hay que hacer es elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras.

Otra medida de seguridad es activar el borrado del móvil. Esta medida es la que en realidad ha encendido el enfrentamiento entre Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta acción evita que el dispositivo sea desbloqueado mediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).

Otra acción que recomiendan los expertos en seguridad informática es la utilización de gestores de contraseñas: una de las máximas que defienden los expertos de seguridad consiste en utilizar una contraseña diferente para cada cuenta o servicio.

Entre las acciones de seguridad también se menciona la de activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos en él y en tabletas y computadoras de mesa.

La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. El País afirma, citando a expertos, que es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos.

Las medidas enumeradas hasta aquí no son las únicas: también se recomienda mantener el software actualizado, tener cuidado con los MMS y utilizar VPN.

La primera se trata de otra medida de gran importancia y que en ocasiones no se le otorga el peso necesario.

Respecto al cuidado con los MMS, el informe de El País dice que por ejemplo en España no son de uso muy frecuente, pero un reciente informe presentado por Intel Security en el marco del Mobile World Congress, ha desvelado que la descarga automática de estos mensajes puede suponer la puerta de entrada de algún tipo de malware.

Por último, en lo que respecta al uso de VPN, los más viajeros y que se conecten a redes públicas con frecuencia (bares, aeropuertos, bibliotecas…) deberían considerar la suscripción de un servicio de cifrado de la conexión, que básicamente imposibilita que sea comprometida en este tipo de redes. Y esto no supone un desembolso importante.

Fuente http://www.infobae.com/2016/02/27/1793276-como-proteger-nuestros-telefonos-celulares-robos-y-hackeos

Que opinas? Deja tu comentario

Te puede interesar >>>

Ventajas de los sistemas de pago en casinos online

Ventajas de los sistemas de pago en casinos online

Así como los casinos garantizan ciertos beneficios a los jugadores, el uso de métodos de …