C¨®mo evitar que nuestro n¨²mero de m¨®vil caiga en manos ajenas
'Scam', 'phising'¡ c¨®mo protegerse de las amenazas evitando que conozcan nuestro m¨®vil
Por muy avezado que sea un usuario en el uso de internet o el m¨®vil, pr¨¢cticamente nadie es inmune ante un ataque de los hackers o mediante enga?os. La conocida t¨¦cnica del phising es cada vez m¨¢s sofisticada y es muy f¨¢cil caer en el enga?o con consecuencias desastrosas para el usuario. Esta trampa consiste en enga?ar al usuario mediante una p¨¢gina web, email o SMS falsos, a trav¨¦s de los cuales los amigos de lo ajeno se hacen con su m¨¢s preciado bot¨ªn: las claves de acceso a un servicio determinado. Con estas claves y conociendo la debilidad humana de repetir la contrase?a en casi todos los servicios, pueden acceder a m¨²ltiples cuentas nuestras en internet.
Las diferentes empresas y servicios han adoptado diferentes capas de protecci¨®n y entre ellas, la verificaci¨®n en dos pasos -consistente en enviar un c¨®digo temporal mediante SMS o llamada al m¨®vil- se ha convertido en el mejor garante para mantener nuestras cuentas a buen recaudo. Sin embargo, los hackers est¨¢n logrando franquear tambi¨¦n este acceso y lo hacen por la puerta grande: portando el n¨²mero de m¨®vil a su titularidad, con lo que ahora, lo m¨¢s recomendable es utilizar aplicaciones para la generaci¨®n de tokens como Microsoft Authenticator, Google Authenticator o servicios de tercerosque lo incluyen. As¨ª las cosas, el n¨²mero del m¨®vil se ha convertido en la presa m¨¢s codiciada y es fundamental protegerla.
?Es factible que una suplantaci¨®n de identidad permita portar una l¨ªnea a otra persona? Desde Telef¨®nica tranquilizan al usuario al afirmar la existencia de unos protocolos establecidos por el organismo regulador en las portabilidades y que proporcionan ¡°muchas garant¨ªas¡± a la hora de determinar que la persona que solicita un cambio de titularidad ¡°es la que dice ser¡±, seg¨²n explica a EL PA?S, Mar D¨ªaz Varela, del ¨¢rea de prensa del operador de telefon¨ªa.
En cualquier caso, estas son algunas recomendaciones de seguridad:
Ocultar nuestro n¨²mero m¨®vil siempre que sea posible
Sabiendo que el n¨²mero de tel¨¦fono se ha convertido en un preciado bot¨ªn por los hackers, la primera y evidente deducci¨®n consiste en evitar hacerlo p¨²blico en la medida de lo posible. No publicarlo en redes sociales y evitar que se haga p¨²blico de alguna manera en la red; en este sentido, hay que tener cuidado con los registros de dominios, que si no son privados ponen al descubierto nuestros datos personales y entre ellos, el n¨²mero de tel¨¦fono.
?Evitar la verificaci¨®n en dos pasos mediante SMS?
Coment¨¢bamos antes que la verificaci¨®n en dos pasos (la que emplea el n¨²mero de m¨®vil como respaldo) se hab¨ªa convertido en la mejor protecci¨®n para el usuario ante el ataque de los hackers, pero parad¨®jicamente tambi¨¦n puede ser una peligrosa puerta de entrada que permitir¨ªa el ¡®robo¡¯ de nuestro n¨²mero de m¨®vil. En este sentido, gigantes como Google est¨¢n comenzando a recomendar a sus clientes a evitar el uso exclusivo del SMS como verificador del acceso, y en su lugar, proponen las alertas push en las cuentas que reciben una solicitud de acceso. De esta manera, cada vez que alguien intente acceder a nuestra cuenta valid¨¢ndose mediante SMS, adicionalmente recibiremos un mensaje mediante notificaci¨®n o email, que requerir¨¢ que confirmemos que somos realmente nosotros. Esta capa adicional de seguridad es empleada tambi¨¦n por otros grandes como Apple, Facebook o Dropbox.
Nunca introducir las credenciales solicitadas por email sin confirmaci¨®n
Pero probablemente, la mayor vulnerabilidad en relaci¨®n con el usuario se encuentre, hoy por hoy, en el correo electr¨®nico. Los ataques mediante phising son cada vez m¨¢s sofisticados y resulta realmente dif¨ªcil discernir desde el punto de vista del usuario qu¨¦ email es real y cu¨¢l no. El env¨ªo de correos electr¨®nicos falsos es un m¨¦todo relativamente sencillo y econ¨®mico para los hackers, y se ha convertido en un mal end¨¦mico en lo que respecta a la seguridad del usuario. Uno de los ¨²ltimos ataques ha resultado tan real, que la propia Apple -afectada por el mismo- ha tenido que salir al paso con una serie de recomendaciones al usuario para asegurarse que el correo es real. B¨¢sicamente, la firma de Tim Cook revela unas reglas de oro que todo quien abra un email debe saber: nunca se piden los n¨²meros de la tarjeta de cr¨¦dito ni datos bancarios empleando este formato. En cualquier caso y como criterio general, mejor no responder ni atender lo solicitado en el email si no estamos plenamente seguros de su procedencia.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.