Menu

¿Estás seguro de tener bien protegida la información de tu teléfono móvil?

  • October 04,2022
  • Frode Nyström

Debido a las posibilidades que nos brindan nuestros dispositivos móviles, cada vez accedemos a más información sensible a través de ellos, y más concretamente, a través de las distintas aplicaciones que tenemos instaladas; por tanto, aumentando la seguridad de acceso a las mismas, estaremos protegiendo también nuestra información.

¿Con cuántas capas puedo proteger las aplicaciones?

En seguridad, existen varios niveles de protección de la información. De manera habitual, la capa que debemos pasar para acceder a las aplicaciones es solo una, el bloqueo del dispositivo. Sin embargo, se pueden llegar a conseguir hasta tres capas de protección en los móviles:

Bloqueo del dispositivo. Es la primera capa de seguridad y la más importante. Un dispositivo bloqueado y protegido con contraseña, patrón o biometría evita que terceras personas accedan a la información y las aplicaciones del dispositivo, especialmente en caso de pérdida o robo del dispositivo. Bloqueo de aplicaciones. De manera similar al bloqueo del dispositivo, algunos sistemas operativos permiten crear una capa adicional para bloquear aplicaciones. Esta capa consiste en solicitar una contraseña (diferente a la de bloqueo del dispositivo) o la biometria del usuario para acceder a determinadas aplicaciones. Existen aplicaciones en el market que permiten configurarlo para cualquier app instalada, y algunas, como por ejemplo whatsapp, permiten activar esta protección de manera nativa en su versión para iOS. Inicio de sesión en la aplicación. Salvo algunas excepciones, como por ejemplo, las aplicaciones bancarias, la mayoría de aplicaciones solo solicitan usuario y contraseña la primera vez que se accede a ellas. Es por eso que, siempre que un servicio lo permita, debemos activar el doble factor de autenticación o verificación en dos pasos para añadir una capa de seguridad adicional al acceso a nuestros datos.

¿Cómo demostrar que soy yo?

Ciberseguridad Me han robado el teléfono móvil: ¿qué puedo hacer? Ciberseguridad Cómo protegerse en redes sociales de ciberdelincuentes u otras amenazas Tanto si se usan para estar en contacto con viejas amistades, como si sirven para compartir texto, imágenes o vídeos, las redes sociales son una forma de relacionarse con los demás. A diario se reciben muchas notificaciones: puede ser un aviso de oferta de trabajo en LinkedIn, una recomendación de Twitter, un “me gusta” en Instagram, o un mensaje de WhatsApp. Pero también puede ser una solicitud de amistad de alguien desconocido, y ¿qué hacer en ese caso? Según Naciones Unidas, en 2019 había al menos 75 líneas móviles con acceso a internet por cada 100 personas en el mundo. Si a esto se le une el auge de la digitalización de servicios, resulta que los teléfonos móviles se han convertido en un ‘órgano vital’ para los usuarios. Pero, ¿qué puede ocurrir si nos lo roban o lo perdemos?

Existen dos tipos de identificación de usuarios: simple y reforzada. La diferencia entre ellas es que la reforzada consta de dos niveles de comprobación independientes, más conocido como doble factor de autenticación, mientras que la simple solo consta de uno. La autenticación reforzada suele venir impuesta en aplicaciones con mayor sensibilidad o posibilidad de fraude, como las bancarias. Pero además, otras muchas aplicaciones nos permiten utilizarlo igualmente previa activación por parte del usuario, como por ejemplo, en las apps relacionadas con redes sociales, la app de Amazon y muchas otras. Para lograrla, los medios de autenticación independientes deben pertenecer a familias diferentes:

Algo que solo el usuario conoce: PIN, contraseñas, patrones, etc.

Algo que el usuario posee: OTP SMS, token, firma digital, etc.

Algo que el usuario es: huella digital, reconocimiento facial, etc.

Si este modelo se aplica a los ‘smartphones’ y se une a la posibilidad de que nos lo roben o lo perdamos, debemos considerar que los elementos de posesión han sido vulnerados y no deberíamos usarlos como único factor de autenticación. De esta forma, una buena práctica de seguridad será utilizar los otros medios de identificación para sobrepasar las capas de protección de las aplicaciones. En caso de que nos resulte muy tedioso el uso de contraseñas y patrones robustos y diferentes, la autenticación biométrica es igual de segura y además permite evitar que nos descubran las contraseñas mediante el ‘shoulder surfing’.

Los dispositivos móviles son un bien muy preciado en nuestro día a día por su utilidad, la información que contienen y, en algunos casos, por el propio valor del dispositivos. Por todo esto debemos extremar las precauciones de seguridad física para que no nos lo roben, protegiendo así al máximo posible la información crítica.

  • Información de la marca del teléfono móvil
  • Leave a Comment