pixel facebook
Martes 16 de Abril de 2024

21 ° C Clima

Logo Editorial


Las claves para saber si tu smartphone fue vulnerado (y cómo evitar que esto ocurra)

Un experto en seguridad informática repasa los síntomas que delatan una intromisión. Lentitud, sobrecalentamiento y ventanas rebeldes, las rarezas a observar.



Nuestros smartphones son un depósito de fotos familiares, otras imágenes que no desearíamos divulgar, datos personales, conversaciones, correos, información financiera y mucho más.

Razones suficientes para usar el celular con responsabilidad, tal como aconseja Arturo Busleiman, consultor en seguridad informática en el Ministerio de Relaciones Exteriores y Culto de La Nación.

El fundador de Capa 8, una organización sin fines de lucro que aboga por un ciberespacio libre, abierto y seguro, nos cuenta cuáles son los síntomas que delatan una intromisión en el teléfono. Además, aconseja algunas medidas para estar precavidos.

- Para arrancar, ¿cómo podemos saber si el contenido de nuestro teléfono está en riesgo?

- Cuando un smartphone es vulnerado sentiremos que funciona más lento, o que tiene otros comportamientos que, si solemos prestar atención, serán más evidentes. Pero lo cierto es que "cada celular es un mundo".

Lo ideal es revisar la actividad de las apps, mensajes de texto, etcétera. Ver si aparecen descargas que no reconocemos, y también monitorear el uso de memoria y del espacio de almacenamiento.

- ¿Cuáles son los riesgos a los que nos exponemos si no usamos el celular con responsabilidad?

- Un teléfono vulnerado es un riesgo absoluto. Esto depende de qué información y aplicativos utilicemos en él. Acceso a nuestros seres queridos, socios, parejas y sus datos personales, información privada, fotografías, acceso a nuestras redes sociales. Además, el robo de identidad es uno de los tantos riesgos que podemos mencionar.

- ¿Qué acciones recomendás para evitar o minimizar estos riesgos?

- En principio, es importante mantener el teléfono actualizado. Hay que cambiarlo cuando el sistema operativo ya sea obsoleto... y las operadoras telefónicas deberían ayudar en esto. Además, conviene implementar toda medida de seguridad que cada aplicación ofrezca.

Bajo el caso de segundo factor de autenticación, debemos usar el método con app autenticadora (por ejemplo Google Authenticator), y ¡nunca optar por la opción basada en llamados o mensajes de texto SMS! También configurar toda opción de seguridad que ofrezca el sistema operativo del celular, y siempre utilizar claves, patrones complejos, encriptación, etcéra.

Si hacer todo esto supera nuestra capacidad, tiempo o curiosidad, una buena idea es que una persona de confianza nos ayude a entender y configurar todas las opciones. En resumen: usemos la tecnología con responsabilidad e interés, dado que hoy nuestra vida y la de nuestros seres queridos dependen de información digital.

- Decías que no hay que confiar en las opciones de seguridad basadas en llamadas o mensajes de texto, ¿por qué?

- Porque es un método muy vulnerable. En este caso, el segundo factor (que es un código generalmente numérico) se envía por llamado automatizado, o por SMS. Es posible interceptar esa información. Y el método de la app es actualmente más seguro.

Más síntomas para observar

- Sobrecalentamiento excesivo y, por eso, un consumo de la batería más rápido del habitual. Esto puede delatar que una app maliciosa está ejecutándose en segundo plano.

- Otro indicador de un ataque es el gasto excesivo de los datos del plan contratado.

- También hay que revisar el listado de apps instaladas. Si aparecen programas que no recordás haber descargado, podría tratase de un malware.

- Las ventanas emergentes son un síntoma casi inequívoco de una vulneración. También si aparecen mensajes de servicios desconocidos, a los que no te suscribiste.

Fuente: www.tn.com.ar
Comentarios
Los comentarios publicados al final de cada nota son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden generar sanciones legales. La empresa se reserva el derecho de moderar los comentarios y eliminar aquellos que sean injuriosos o violatorios de cualquier legislación vigente.
Todos los Derechos Reservados © 2024 Editorial La Mañana

La Mañana
RSS
Sitemap

Redes Sociales
Facebook
Instagram
Twitter

Miembro de
Logo Adepa
Adherente a Programas
ONU mujeres

Logo Footer