Un estudio realizado por Intel Security demostró que un tercio de los usuarios de teléfonos celulares no utiliza ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información está accesible para quien se hiciera con el aparato.
El dato es curioso si se tiene en cuenta que casi la mitad de los usuarios de teléfonos celulares sufrió algún tipo de ataque.
Los recientes sucesos en torno al FBI y el iPhone, de un terrorista involucrado en los atentados de San Bernardino, volvieron a poner sobre la mesa el asunto de la privacidad, pero también el de la seguridad.
Una nota publicada por el periódico español El País trata de encontrarle algún significado a la actitud de los usuarios: el tema es que nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo.
Se recomienda bloquear el móvil con una contraseña
Ante la pregunta sobre cómo nos defendernos de los ataques, se pueden enumerar distintos pasos. El primero tiene que ver con bloquear el móvil con una contraseña. Lo que hay que hacer es elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras.
Otra medida de seguridad es activar el borrado del móvil. Esta medida es la que en realidad ha encendido el enfrentamiento entre Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta acción evita que el dispositivo sea desbloqueado mediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).
Otra acción que recomiendan los expertos en seguridad informática es la utilización de gestores de contraseñas: una de las máximas que defienden los expertos de seguridad consiste en utilizar una contraseña diferente para cada cuenta o servicio.
Entre las acciones de seguridad también se menciona la de activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos en él y en tabletas y computadoras de mesa.
También se recomienda mantener el software actualizado, tener cuidado con los MMS y utilizar VPN
La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. El País afirma, citando a expertos, que es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos.
LEA MÁS:
Las medidas enumeradas hasta aquí no son las únicas: también se recomienda mantener el software actualizado, tener cuidado con los MMS y utilizar VPN.
La primera se trata de otra medida de gran importancia y que en ocasiones no se le otorga el peso necesario.
Respecto al cuidado con los MMS, el informe de El País dice que por ejemplo en España no son de uso muy frecuente, pero un reciente informe presentado por Intel Security en el marco del Mobile World Congress, ha desvelado que la descarga automática de estos mensajes puede suponer la puerta de entrada de algún tipo de malware.
Por último, en lo que respecta al uso de VPN, los más viajeros y que se conecten a redes públicas con frecuencia (bares, aeropuertos, bibliotecas...) deberían considerar la suscripción de un servicio de cifrado de la conexión, que básicamente imposibilita que sea comprometida en este tipo de redes. Y esto no supone un desembolso importante.
Más Noticias
¿Dinero gratis del Gobierno? La peligrosa estafa de los ‘subsidios personales’ que está vaciando cuentas bancarias
Autoridades de Estados Unidos han lanzado alertas sobre fraudes vinculados a supuestas ayudas estatales que suelen pedir pagos o datos personales a cambio

Empleadas domésticas: cuánto vale la hora de niñera en marzo 2026
El valor del trabajo en el sector de casas particulares sube con incrementos escalonados, bonos y adicionales según antigüedad y región

Transparencia fiscal: CABA da un paso para que el impuesto sobre los Ingresos Brutos sea informado al consumidor final
La adhesión de las Provincias al Régimen sigue demorada. La metodología de cálculo del Impuesto sobre los Ingresos Brutos y Tasas Municipales en cada jurisdicción es una asignatura pendiente

Chubut: un privado colocó una tranquera de metal en una ruta provincial para impedir el paso de vehículos
Sucede en cercanías de la localidad de Gualjaina. Quienes pusieron el portal aseguran que el trazado atraviesa una propiedad particular y fue instalado para evitar el robo de ganado

Tras el escándalo por fraude, comenzó la inscripción al nuevo régimen de exámenes para residencias médicas
Luego de la polémica en 2025, en donde se detectaron irregularidades en la evaluación única, este año cada provincia organiza sus evaluaciones de ingreso. El cronograma en Nación, CABA, PBA y Córdoba
