Selecciona Edición
Entra en EL PAÍS
Conéctate ¿No estás registrado? Crea tu cuenta Suscríbete
PRIVACIDAD

Cómo blindar nuestro móvil de manos ajenas

A pesar de que casi la mitad de los usuarios de móviles ha sufrido algún ataque, un tercio no utiliza contraseña para bloquearlo y dos tercios de los que sí lo hacen usan la misma en todos sus dispositivos

Los recientes sucesos en torno al FBI y el iPhone de un terrorista involucrado en los atentados de San Bernardino han vuelto a poner sobre la mesa el espinoso asunto de la privacidad, pero también el de la seguridad ¿Protegemos adecuadamente nuestro móvil ante ojos y manos ajenas? Las cifras muestran tozudamente que no, y con datos alarmantes: un estudio llevado a cabo por Intel Security demostró que un tercio de los usuarios de móviles no utilizaba ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información estaba accesible para quien se hiciera con el dispositivo.

Si este dato es ya de por sí sorprendente, no lo es menos que la gran mayoría de los que sí protegen su información mediante contraseñas, repitan la misma en todas las cuentas y accesos: se estima que este perjudicial hábito es compartido por dos tercios de los propietarios de móviles, con lo que quien logre averiguar esa contraseña, tendrá barra libre para acceder a absolutamente toda nuestra información. Sin embargo, nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo. Error: casi la mitad de los propietarios de móviles ha sido objeto de algún ataque, robo de contraseñas o aviso por parte de algún servicio de que su cuenta estaba siendo comprometida ¿Cómo defendernos de ello?

- Bloquear el móvil con una contraseña: elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras, pero si por conveniencia preferimos utilizar un código corto, siempre será mejor eso que dejar el móvil desprotegido. En lo que respecta a los que utilizan un patrón de desbloqueo, conviene que éste sea lo más complejo posible y tener en cuenta que aunque no se vean, los dedos dejan un rastro en pantalla al dibujarlo.

- Activar el borrado del móvil: esta medida es la que en realidad ha encendido el encarnizado enfrentamiento entre Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta sencilla medida evita que el dispositivo sea desbloqueado mediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).

Un tercio de usuarios no protege su móvil con una contraseña. GETTY IMAGES

- Usar gestores de contraseñas: una de las máximas que defienden los expertos de seguridad consiste en utilizar una contraseña diferente para cada cuenta o servicio. Es decir, una para Facebook, otra para el correo, una tercera para Gmail... La realidad nos dice que esto en la práctica es complejo de conseguir y el día a día nos llevará a utilizar el temido “misma contraseña para todo”. Es aquí donde los gestores de contraseñas, aplicaciones con respaldo en la nube que funcionan como cajas fuertes de passwords, hacen el trabajo sucio por el usuario. Basta con descargar la aplicación en cualquiera de nuestros dispositivos y que sea ésta quien se encargue de general, almacenar y acceder a los servicios por nosotros. Los principales gestores son 1Password, LastPass y el más sofisticado es el último en llegar, TrueKey de Intel Security.

- Activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos en él y en tabletas y ordenadores. La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. Hoy por hoy, según los expertos, es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos, y la mayoría de las principales redes sociales y servicios en la nube, la ofrecen opcionalmente.

- Mantener el software actualizado: Se trata de otra medida de gran importancia y que en ocasiones no se le otorga el peso necesario. Tanto en Google como en Apple, los dos principales actores en telefonía, sus equipos de desarrollo trabajan de forma permanente tapando grietas de seguridad y mejorando el rendimiento del equipo en este aspecto. Por este motivo, es fundamental actualizar a las nuevas versiones tan pronto como estén disponibles, puesto que es muy probable que eviten algún tipo de vulnerabilidad que circule por la red.

- Cuidado con los MMS: en nuestro país no son de uso muy frecuente, pero un reciente informe presentado por Intel Security en el marco del Mobile World Congress, ha desvelado que la descarga automática de estos mensajes puede suponer la puerta de entrada de algún tipo de malware que puede acceder a la información guardada en nuestro móvil.

- Utilizar VPN: los más viajeros y que se conecten a redes públicas con frecuencia (bares, aeropuertos, bibliotecas...) deberían considerar la suscripción de un servicio de cifrado de la conexión, que básicamente imposibilita que sea comprometida en este tipo de redes, pasto habitual de los hackers. Y no supone un desembolso importante: unos 30 euros al año se puede proteger la conexión, aunque también hay servicios gratuitos, y la descarga se hace mediante las propias tiendas de aplicaciones de los móviles.