Un estudio realizado por Intel Security demostró que un tercio de los usuarios de teléfonos celulares no utiliza ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información está accesible para quien se hiciera con el aparato.
El dato es curioso si se tiene en cuenta que casi la mitad de los usuarios de teléfonos celulares sufrió algún tipo de ataque.
Los recientes sucesos en torno al FBI y el iPhone, de un terrorista involucrado en los atentados de San Bernardino, volvieron a poner sobre la mesa el asunto de la privacidad, pero también el de la seguridad.
Una nota publicada por el periódico español El País trata de encontrarle algún significado a la actitud de los usuarios: el tema es que nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo.
Se recomienda bloquear el móvil con una contraseña
Ante la pregunta sobre cómo nos defendernos de los ataques, se pueden enumerar distintos pasos. El primero tiene que ver con bloquear el móvil con una contraseña. Lo que hay que hacer es elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras.
Otra medida de seguridad es activar el borrado del móvil. Esta medida es la que en realidad ha encendido el enfrentamiento entre Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta acción evita que el dispositivo sea desbloqueado mediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).
Otra acción que recomiendan los expertos en seguridad informática es la utilización de gestores de contraseñas: una de las máximas que defienden los expertos de seguridad consiste en utilizar una contraseña diferente para cada cuenta o servicio.
Entre las acciones de seguridad también se menciona la de activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos en él y en tabletas y computadoras de mesa.
También se recomienda mantener el software actualizado, tener cuidado con los MMS y utilizar VPN
La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. El País afirma, citando a expertos, que es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos.
LEA MÁS:
Las medidas enumeradas hasta aquí no son las únicas: también se recomienda mantener el software actualizado, tener cuidado con los MMS y utilizar VPN.
La primera se trata de otra medida de gran importancia y que en ocasiones no se le otorga el peso necesario.
Respecto al cuidado con los MMS, el informe de El País dice que por ejemplo en España no son de uso muy frecuente, pero un reciente informe presentado por Intel Security en el marco del Mobile World Congress, ha desvelado que la descarga automática de estos mensajes puede suponer la puerta de entrada de algún tipo de malware.
Por último, en lo que respecta al uso de VPN, los más viajeros y que se conecten a redes públicas con frecuencia (bares, aeropuertos, bibliotecas...) deberían considerar la suscripción de un servicio de cifrado de la conexión, que básicamente imposibilita que sea comprometida en este tipo de redes. Y esto no supone un desembolso importante.
Más Noticias
Temblor hoy 21 de enero en México: se registró un sismo de magnitud 4.1 en Chiapas
Sigue en vivo todas las actualizaciones sobre movimientos telúricos este miércoles

Cerrejón enfrenta 12 bloqueos en enero y advierte afectaciones a su operación minera y a la infraestructura clave
La empresa Cerrejón reportó 12 bloqueos en lo corrido de enero que han impactado su operación en La Guajira. Las interrupciones afectan la línea férrea, el acceso a Puerto Bolívar y el transporte de insumos, en un contexto de complejidad en orden público
Credencial del Servicio Universal de Salud: estos son los documentos clave para tramitarla
Toda persona residente en México dispondrá de una identificación sanitaria oficial

Última hora de los accidentes de tren en Adamuz (Córdoba) y Rodalies, en directo: Adif mantiene suspendida la circulación en toda Cataluña
El descarrilamiento ocurrido el domingo en la línea de alta velocidad Madrid-Andalucía ha provocado la muerte de, al menos, 42 personas
El Supremo reconoce como fija a una profesora tras más de una década de contratos temporales con la Administración Pública
El Alto Tribunal respalda a los empleados públicos que llevan años denunciando el encadenamiento de contratos tras el recurso de una profesora del Departamento de Educación del Gobierno de Navarra
