Cuando los smartphones no existían, el mayor riesgo que corrían los dispositivos móviles era ser afanados en una estación de metro. Escaseaban los ordenadores portátiles y las tabletas aún estaban lejos de democratizarse. Los avances digitales, sin embargo, han dejado obsoletos los terminales estacionarios lo que ha amplificado el riesgo respecto a los dispositivos portátiles, que hoy capitalizan la navegación.
Los aparatos móviles cuentan, además de con el ataque físico, con el riesgo de amenazas virtuales de aplicaciones externas y redes Wi-Fi, así como los riesgos derivados de las constantes descargas de aplicaciones. Herramientas como las carteras digitales, el contactless e incluso los sistemas de mensajería, son fuente inequívoca de peligrosidad.
A todo ello, debemos añadir una paradójica despreocupación sustancial por parte de los usuarios, quienes tienen en la memoria de su dispositivos importantes cantidades de información privada y sensible, al tiempo que una confianza temeraria en la seguridad de esta.
EVITA EL ROBO FÍSICO, ECHA LA DOBLE LLAVE
La pérdida, o robo, físico es un acontecimiento inevitable si nos desplazamos con nuestros dispositivos. Conscientes de ello, resulta imprescindible limitar al máximo el acceso a la información retenida en el terminal. Para ello, los dispositivos deben contar con mecanismos de bloqueo de pantalla, a ser posible lo más robustos posible a fin de impedir que se evadan fácilmente.
Dentro de las posibilidades de dicho bloqueo, existe la posibilidad de que un número determinado de intentos bloquee el teléfono, con lo que los ataques de fuerza bruta se repelen instantáneamente. En el caso de que exista información delicada, la cual es mejor que sea borrada antes que caer en malas manos, conviene instalar en el dispositivo una aplicación de borrado de información en caso de intento de robo de datos.
CUIDADO DONDE TE METES Y A QUIEN DEJAS ENTRAR
Un usuario tiene a su alcance tal cantidad de aplicaciones, que la avalancha de posibilidades le haga generalizar la seguridad de estas. Pero las aplicaciones externas no aprobadas pueden ser intrusos ideales que permitan el acceso en el dispositivo a hackers, conteniendo programas de malware y keyloggers en su código fuente.
Lo mismo que determinadas webs a las que accedemos. Algunas, aun de apariencia oficial, instan a los usuarios para que carguen datos delicados, o descarguen aplicaciones malintencionadas, en busca de vulnerabilidades en el dispositivo.
Y, por supuesto, no debemos olvidarnos de los clásicos phishing o smishing. Bien sea por correo electrónico o por SMS, estas técnicas de robo nos instan a seguir enlaces maliciosos para afanar datos de nuestros dispositivos.
Más Información