Proteja la información de su celular | El Nuevo Siglo
Miércoles, 5 de Noviembre de 2014

La infiltración de fotografías íntimas de conocidas estrellas de Hollywood y de la farándula criolla vuelve a llamar la atención sobre la vulnerabilidad que sufre la información de los usuarios de la tecnología inteligente, pues loscasos Celebgate, como se ha popularizado los hackeos de fotos de desnudos, ha dejado al descubierto las fallas de seguridad en la aplicación Find My Phone, que conecta con iCloud, la nube de Apple.

Apple realizó investigaciones para detectar el problema que genera la inseguridad en el sistema y encontró que los hackers desplegaban un código que probaba contraseñas al azar hasta que daba con la indicada, por lo que podía accedía a la base de datos de la persona en iCloud. Aunque se haya tratado de un fallo, lo que se da a entender con esta vulnerabilidad es que las contraseñas de dichas cuentas eran previsibles o sencillas de descifrar.

 

Cuando se trata de virus, ataques en Internet, robo de identidad y delincuentes que intentan apropiarse de los datos bancarios o de tarjetas de crédito, los smartphones y tablets son tan vulnerables como los ordenadores. Por esa razón es importante conocer y poner en práctica algunas recomendaciones que ayudarán a proteger la información que guarda en los aparatos inteligentes.

 

1. En primer lugar es importante evitar establecer contraseñas típicas para los servicios en internet, como fechas especiales, direcciones y edades, pues lo más importante es evitar lo obvio.

 

Tras un estudio de los datos filtrados en 2013 se determinó que casi dos millones de los afectados usaban como password la combinación numérica 123456, seguida por la palabra contraseña.

 

2. Existen diversos consejos a la hora de crear una contraseña fuerte y que sea difícil de descifrar. Además de evitar lo obvio, también se debe descartar los datos personales, es decir fecha de nacimiento, el nombre de los padres o cualquier otro dato familiar, ya que muchos pueden acceder a ellos con solo con mirar el perfil de Facebook.

Mezclar tipos de caracteres también es una fórmulaeficaz, pues una combinación de números y letras, en mayúsculas y minúsculas eleva el grado de dificultad para los hackers.

 

A veces no sólo se pueden memorizar números sino también movimientos, por eso probar un patrón de letras o números en el teclado de forma vertical u horizontal, hace complejo definir la contraseña.

Sitiene alguna afición puede sacarle beneficios convirtiéndola en contraseña, por ejemplo, si es amante del el cine puede emplear las iniciales de la película favorita y el año de lanzamiento para crear una password segura y única.

 

3. Hay algunos servicios en internet, como redes sociales y el propio iCloud que permiten la verificación de usuario en dos pasos. Este tipo de sistema pide una segunda contraseña que por lo general es enviada a través de mensaje de texto y que es única cada vez que se accede. Activar esta opción asegura casi un 100% que nadie más acceda a la cuenta.

 

4. Se cree que todos los archivos que suben a la nube de iCloud son encriptados, es decir, sin vulnerabilidades. Sin embargo, a veces el sistema descuida la protección de las fotografías o archivos guardados en el móvil. Por ejemplo, si el smartphone no tiene contraseña, cualquiera podría conectar el terminal a un ordenador y copiar todo el contenido a través de iTunes u otras aplicaciones, quedando una parte de la información desprotegida y con acceso directo.

 

5. Mantener el software actualizados ayuda a mitigar efectos. En muchas actualizaciones se solventan bugs y se entregan mejoras en seguridad. Por ejemplo, se destaca que el iOS 7 instalado en dispositivos superiores al iPhone 4S y iPad 2 es muy seguro. Cuando un terminal con este sistema operativo es conectado a un ordenador, aunque copien todo el contenido, este estará encriptado siempre que el móvil haya tenido una contraseña asociada.

 

6. En caso de tener otro tipo de sistema operativo como Android, muchas veces se puede asociar el respaldo de fotos y vídeos en Google Photos, que actúa como nube. Revisar lo que se guarda de forma automática cada cierto tiempo  puede servir para borrar contenido basura, como fotografías que se suelen compartir con los contactos de WhatsApp o fotografías sensibles que no tenía conocimiento que se había guardado.

 

7. Si se decide guardar fotografías íntimas o información privada, es mejor hacerlo en un computador de escritorio, laptop, disco duro externo o en un USB. Sin embargo, ante el posible robo de estos equipos también se debe cifrar el contenido. Eso se logra mediante programas como DESlock, el cual crea un algoritmo que no permite que el archivo se abra a menos que se sepa cuál es su contraseña.

 

8. Recordad que las aplicaciones tienen una pestaña para cerrar la sesión es un punto clave, pues borrar la información cuando no la valla a utilizar evita que otros de manera abusiva acceda a documentos privados y cree problemas.

 

9.  Finalmente es importante tener cuidado con las fotos que son tomadas y dónde son almacenadas. Lo más recomendable es no guardarlas con servicios que estén conectados con internet, porque la mayoría de buscadores lo vinculan con la nube y hace que sea más fácil para los hackers robarlas.