El celular es cada día más un tesoro de información. Adentro se guardan fotos, notas, contactos, chats, entre tantas otras cosas. Pero también información cada vez más sensible, como contraseñas de redes sociales y accesos a billeteras virtuales y home bakings.

El enorme caudal de información que atesoran los celulares implica que, tras un robo o pérdida, cualquier persona pueda tener acceso a una cantidad de datos impresionante. Evidencia de esto son las cada vez más denuncias que hay de personas a quienes les ingresaron sus billeteras virtuales, hicieron gastos y hasta tomaron créditos millonarios.

Ante este panorama, consultado por AM750, el ingeniero y especialista en ciberseguridad, Santiago Trigo, dio una serie de recomendaciones a tener en cuenta para hacer del celular una herramienta lo más segura posible.

Trigo forma parte, además, del Laboratorio de Investigación y Desarrollo de Tecnología en Informática Forense (InFo-Lab), un equipo interdisciplinario de investigadores que trabaja buscando soluciones a las demandas en el campo de la Informática Forense.

Robo de celulares: ¿son seguras billeteras virtuales?

Al ser consultado por la seguridad de las billeteras virtuales, Trigo explicó: “No existe un sistema 100 por ciento seguro. En cambio, sí existen medidas que robustecen nuestros datos. Quizás podríamos hablar de confiabilidad. Algunas son confiables y otras no”.

Para saber si son confiables, de todos modos, existe una serie de tips a tener en cuenta. Por ejemplo, “las medidas de protección que ofrecen a los usuarios”.

También se puede “verificar cuáles son las medidas que adoptan para proteger los datos”. “Es importante que leamos sus políticas antes de crearnos una cuenta”, remarcó el especialista.

“Si una aplicación no nos ofrece la posibilidad de configurar el doble factor de autenticación como medida de protección a nuestras cuentas, yo no la usaría”, agregó en un tono personal.

Del home banking a las billeteras virtuales, ¿cómo hacer apps más seguras?

Estas herramientas que dan algunas aplicaciones permite aumentar la seguridad para el usuario. Y que, por ejemplo, en el caso de un robo sea mucho más complejo el proceso mediante el que alguien puede apropiarse de las cuentas.

“El doble factor de autenticación es una medida en la cual cuando accedemos desde un dispositivo desconocido por la aplicación, la transacción que queremos hacer requiere una validación extra”, explicó Trigo.

Y agregó: “O cuando necesitamos recuperar nuestra clave de acceso, la aplicación nos solicita un código para validar nuestra identidad”.

Cuidado con el “Sim Swapping

En este contexto, el especialista de InFo-Lab consideró que se debe tener cuidado con el “Sim Swapping”, es decir, la duplicación de SIM o suplantación de la tarjeta por una fraudulenta.

“El código extra nos lo puede enviar la aplicación a través de un SMS a nuestro número registrado o podemos generarlo a través de otra aplicación externa como Google Authenticator”, aclaró Trgio.

“Entre estas alternativas, recomiendo siempre utilizar la segunda opción y no el envío a través de un código por SMS ya que, si somos víctimas de “Sim Swapping”, esta medida podría resultar nula”, agregó.

Otros tips a tener en cuenta

Trigo, además, señaló otros tres mecanismos de seguridad fáciles de aplicar y que cambian drásticamente la confidencialidad de los datos:

Se debe tener el celular configurado con algún factor de desbloqueo. Preferentemente, un PIN numérico o un patrón. Estas tienden a ser más seguras que un factor biométrico (huella o cara).

El bloqueo automático de la pantalla por inactividad debe estar configurado dentro de un tiempo razonable. Si ponemos el bloque automático en 30 minutos, se corre el riesgo de que puedan operar si lo obtienen dentro de ese tiempo.

Establecer un PIN a nuestra tarjeta SIM.

¿Qué hacer si te roban el celular?

Aún teniendo en cuenta todas las posibilidades de cuidado que se pueden adoptar y cómo reconocer una aplicación poco segura, en caso del robo o pérdida del teléfono se deben tener en cuenta una serie de parámetros.

“En caso de pérdida o robo se debe denunciar el equipo ante nuestra prestataria o al ENACOM para imposibilitar que lo sigan utilizando”, explicó Trigo

Además, agregó: “Si nuestros datos de tarjetas de crédito/débito fueron expuestos, tendremos que darlas de baja para que no puedan ser utilizadas”.

Los siete mandamientos de la seguridad informática

Por último, el especialista en seguridad informática siguió una serie de siete puntos a tener en cuenta para el uso responsable y consciente de las aplicaciones donde hay muchos datos en juego.

No actuar por desconocimiento. Asesorarse siempre por alguien de confianza o especialista en la temática.

No brindar datos personales y códigos de acceso a ninguna persona. Ninguna aplicación solicitará estos datos a través de mensajería instantánea, teléfono, redes sociales, etc.

No realizar transacciones sin validar la identidad de la otra parte.

No confiar en contactos que apuran, juegan con la ansiedad y la oportunidad.

No usar siempre las mismas contraseñas, cambiarlas regularmente.

No navegar en páginas sensibles y de pagos sin verificar correctamente la URL o dirección web del sitio para acreditar que es el real.

No usar conexiones poco seguras, especialmente cuando se tenga que ingresar usuarios y claves.

 

Fuente: Página 12