La gu¨ªa definitiva para proteger el m¨®vil de ojos ajenos
Esta serie de consejos, como valerse de gestores de contrase?as o activar la biometr¨ªa, ayudar¨¢ al usuario a utilizar su dispositivo de forma m¨¢s segura

Los sucesos en torno al programa esp¨ªa Pegasus han sembrado la duda sobre la privacidad de los datos en los tel¨¦fonos m¨®viles. Si bien, este programa est¨¢ dirigido a gobernantes y a personajes relevantes del mundo de la pol¨ªtica y de los negocios, este software ha demostrado que no hay dispositivo invulnerable; tampoco, los de los ciudadanos de a pie. Proteger, sobre todo, el tel¨¦fono m¨®vil resulta fundamental, puesto que puede ser el vector de ataque hacia la informaci¨®n m¨¢s privada y sensible del usuario. ¡°En el m¨®vil tenemos muchos m¨¢s datos privados que en un ordenador¡±, explica Fernando Su¨¢rez Lorenzo, presidente del Consejo General de Colegios Profesionales en Ingenier¨ªa Inform¨¢tica, que concreta: ¡°Conversaciones de WhatsApp, fotograf¨ªas privadas, acceso a las cuentas bancarias... Por eso resulta crucial protegerlo al m¨¢ximo¡±.
?C¨®mo se puede lograr? Esta serie de consejos que se incluye se encuentra al alcance de cualquier usuario y todos deber¨ªan aplicarlos para blindar, lo m¨¢ximo posible el acceso a la informaci¨®n m¨¢s valiosa.
Mantener el software actualizado siempre
Un par de a?os atr¨¢s, este consejo parecer¨ªa accesorio, pero la creciente y efervescente actividad de los ciberdelincuentes est¨¢ obligando a las plataformas a mantener una batalla sin descanso. Tras cada vulnerabilidad desvelada, siempre llega un parche de seguridad que se distribuye de forma urgente entre los dispositivos, tanto iOS como Android. Y urge instalarlo cuanto antes (no haga caso de los consejos de quienes instan a ¡®esperar unos d¨ªas¡¯ bajo la falsa sospecha de que la actualizaci¨®n no ha sido probada).
Bloqueo inmediato de la pantalla
Todos los tel¨¦fonos m¨®viles cuentan con un sistema de bloqueo autom¨¢tico de la pantalla, m¨¢s orientado a la reducci¨®n de consumo de bater¨ªa que a la seguridad. Este autoapagado resulta muy c¨®modo, puesto que, una vez utilizado el m¨®vil, uno se puede relajar y, por comodidad, dejar que se bloquee solo. Sin embargo, esos diez o quince segundos que el m¨®vil permanece sin bloquear puede ser el tiempo suficiente para que caiga en manos ajenas (o para que pueda verse la informaci¨®n de la pantalla). Puede suceder, por otro lado, que la aplicaci¨®n que est¨¢ en uso mantenga la pantalla activa (como el navegador GPS o YouTube...). En este sentido, basta con adquirir el h¨¢bito de bloquear el dispositivo manualmente.
Emplear la biometr¨ªa o, en su caso, una contrase?a larga
Proteger el m¨®vil con el mismo PIN que se emplea en el cajero del banco puede resultar tan tentador como peligroso. Cualquiera que observe c¨®mo se introducen los d¨ªgitos (si son cuatro, puede memorizarlos f¨¢cilmente), podr¨ªa robar el m¨®vil en un descuido, o incluso la cartera, asumiendo que se comparte el PIN con las tarjetas de cr¨¦dito. La mejor opci¨®n es utilizar la biometr¨ªa, el reconocimiento facial o dactilar, cada vez m¨¢s presente en los dispositivos m¨®viles. Si el tel¨¦fono no cuenta con un sistema de estas caracter¨ªsticas, lo m¨¢s recomendable es emplear una contrase?a larga, de no menos de seis caracteres, y, cuanto m¨¢s compleja, mejor. En cualquier caso, la biometr¨ªa cuenta cada vez con m¨¢s adeptos y es ¡°el m¨¦todo de autenticaci¨®n preferido por un 38 % de los usuarios¡±, explica Simon Marchand, de Nuance, empresa centrada en la inteligencia artificial conversacional.
Nunca abrir un archivo adjunto o un hiperv¨ªnculo que se reciba por correo o SMS
El phishing, t¨¦cnica que consiste en suplantar la identidad de una organizaci¨®n o de una persona con el objetivo de enga?ar a la v¨ªctima, no hace sino crecer. Los ciberdelincuentes que se valen de esa estrategia pueden enviar un archivo adjunto o un enlace a trav¨¦s del correo electr¨®nico o de los mensajes SMS, emulando con gran precisi¨®n a la organizaci¨®n suplantada. En muchas ocasiones, solicitan el ingreso del usuario y la contrase?a o invitan a la v¨ªctima a hacer clic en lo que se adjunta. Si esta cae en la trampa, el mal ya estar¨¢ hecho y las consecuencias pueden ser muy graves. La principal barrera de protecci¨®n ante estos ataques es tan simple como efectiva: nunca hacer clic en un hiperv¨ªnculo ni abrir adjuntos que lleguen por correo electr¨®nico, WhatsApp o SMS. Est¨¢ tan extendido este tipo de ataques, que las compa?¨ªas, en su mayor¨ªa, han optado por no comunicarse nunca con sus clientes enviando documentos o p¨¢ginas web por estas v¨ªas ni exigir a trav¨¦s de ellas datos personales. Si, pese a todo, no se puede con la curiosidad y se desea conocer el contenido de un mensaje, es fundamental contactar con el organismo remitente por otra v¨ªa (nunca por medio de la empleada en el env¨ªo del mensaje), informando de esta comunicaci¨®n y solicitando que se certifique su autenticidad.
Emplear un gestor de contrase?as
Las contrase?as son el caro peaje que hay que pagar por la tranquilidad; un complejo equilibrio entre la comodidad y la seguridad. Si son sencillas y se reciclan en varios servicios, ser¨¢n c¨®modas de utilizar, pero tambi¨¦n arriesgadas, ya que, si uno de esos servicios es comprometido en un ataque, nuestra contrase?a puede terminar en la dark web y ser¨¢ cuesti¨®n de tiempo antes de que acabe en otro lugar no deseado. Descartando, por temerario, repetir las contrase?as en distintos servicios, lo ideal es emplear una espec¨ªfica (y que sea compleja), para cada uno de los servicios. ?C¨®mo recordar una secuencia ininteligible de letras, n¨²meros y s¨ªmbolos para cada plataforma o servicio? Aqu¨ª entran en juego los gestores de contrase?as, servicios que sugieren secuencias, las almacenan, y franquean el paso al usuario de forma segura. Pueden emplearse aplicaciones de terceros, como 1Password o Lastpass, entre otras, pero algunos sistemas operativos ya integran este servicio de forma nativa, como es el caso de Apple y Microsoft o del navegador Google.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
