Hazte premium Hazte premium

Seis trucos para proteger tu móvil y evitar el espionaje y el 'hackeo'

Si quieres evitar que tu información acabe en manos de terceros -como le ha ocurrido a Pedro Sánchez y Margarita Robles con Pegasus- es importante que tomes precauciones

Estos son algunos de los países confirmados que han usado alguna vez Pegasus

Vídeo: Claves para proteger tu móvil de Pegasus y otros 'hackeos' - EP

R. Alonso

El móvil es una suerte de cajón desastre en el que cabe, prácticamente, toda la vida del usuario: desde sus datos bancarios, hasta sus mensajes de WhatsApp o sus correos electrónicos . Por eso, es importante que tomemos todas las medidas a nuestro alcance para evitar que su contenido caiga en manos de terceros maliciosos . Algo que ha vuelto a quedar claro ahora, cuando ha trascendido que los terminales del presidente del Gobierno de España, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles, fueron espiados mediante el empleo del 'spyware' Pegasus .

Para que puedas evitar disgustos, y minimizar el riesgo de 'hackeo' en la medida de lo posible, te compartimos una serie de consejos de obligado cumplimiento.

Protege el acceso

Los 'smartphones' actuales cuentan con una enorme cantidad de sistemas de verificación pensados para que nadie que no sea el propietario del dispositivo pueda emplearlos. Desde las clásicas contraseñas numéricas, hasta los patrones, el lector de huella digital o, en los modelos más recientes, tanto de iPhone como de Android , el desbloqueo facial . Utilizarlos y emplear claves que resulten lo más robustas posibles es capital para evitar intrusiones. También, evidentemente, se debe evitar compartir esta información con cualquier otra persona.

Asimismo, es importante cambiar las contraseñas de los servicios digitales que empleamos, como redes sociales o correo electrónico, al menos una vez cada seis meses.

«Una buena contraseña debe tener una longitud considerable y ser inteligible. El usuario no debe utilizar en ningún caso una palabra que tenga que ver con él, como sería su mes de nacimiento o su nombre. También debe contar con números, letras y signos especiales, como serían asteriscos o símbolos del dólar», señala el 'hacker' ético Deepak Daswani sobre cómo debe ser una buena contraseña.

Cuidado con correos y SMS

Los correos electrónicos, los whatsapps y los SMS sen encuentran entre las herramientas más empleadas por el cibercrimen para 'hackear' terminales. En ellos, intentan alertar al usuario suplantando a terceros y enviando mensajes preocupantes , por ejemplo, haciéndose pasar por un banco y afirmando que alguien ha podido acceder a su cuenta. El objetivo suele ser que el internauta pinche en un enlace que acompaña a la comunicación y que puede esconder código malicioso o redirigirle a una página en la que se le pide que comparta sus datos personales y bancarios.

Todos los expertos en ciberseguridad recomiendan desconfiar por sistema de aquellos mensajes que busquen alertar al usuario. En su lugar, lo mejor que puede hacer es ponerse en contacto con la empresa que, supuestamente, ha realizado la comunicación para salir de dudas. Y esto se debe hacer siempre por otra vía. Jamás respondiendo directamente al correo o al SMS del que se sospecha.

Mantenlo actualizado

Las actualizaciones de las aplicaciones y de los sistemas operativos, son cruciales para fortalecer la seguridad del terminal. Y es que, normalmente, las nuevas versiones vienen acompañadas de soluciones de brechas abiertas que pueden ser explotadas por los cibercriminales.

Por ello, desde el Instituto Nacional de Ciberseguridad (Incibe) recomiendan no dejar pasar el tiempo y realizar la actualización correspondiente en el mismo momento en que está disponible. Asimismo, como hemos explicado antes, es recomendable mantener los servicios que tenemos instalados en el 'smartphone' debidamente protegidos mediante el empleo de contraseñas robustas.

Haz copias de seguridad

Hacer copias de seguridad permite proteger tu información y evitar que, por un error, dejemos de tenerla a nuestra disposición . En un dispositivo Android, se puede activar entrando en 'Ajustes'>'Google'>'Hacer copia de seguridad'>'Crear una copia de seguridad'. En caso de que su dispositivo sea un iPhone, debe ir a 'Ajustes'>'Nombre'>'seleccionar el dispositivo'>'Copia en iCloud'. Cabe recordar que ni los servicios en la nube de Google y Apple cuentan con cifrado de extremo a extremo, por lo que los archivos que se almacenan podrían ser visibles para las compañías.

Descarga solo las 'apps' desde tiendas oficiales

Las 'apps' han ayudado a facilitar notablemente la vida del usuario. Sin embargo, los expertos en ciberseguridad recomiendan tener mucho cuidado antes de descargarlas, puesto que pueden alojar virus informático y robar el control o la información que se almacena en el dispositivo. Una de las técnicas más habituales de los criminales que trabajan con aplicaciones es la falsificación de plataformas populares para conseguir más descargas. Por eso es determinante fijarse mucho en que la aplicación que queremos descargar es la original .

«Esto se puede ver comprobando el número de descargas, las reseñas de otros usuarios o la sintaxis en la descripción», expresaba a este diario hace unos meses Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point. Asimismo, el experto destaca que es imprescindible descargar siempre las aplicaciones desde las tiendas oficiales de los dispositivos, ya sea Google Play Store, en Android, o App Store, en iOS.

Activa la verificación en dos pasos

Con la verificación en dos pasos (también llamada «autenticación de dos factores»), tu cuenta tendrá una capa de protección adicional si te roban la contraseña. En Android se puede activar entrando en 'Ajustes'>'Google'>'Gestionar tu cuenta de Google'>'Seguridad'>'Verificación en dos pasos'>'Empezar'. En iOS hay que ir a 'Ajustes'>'nombre'>'Contraseña y seguridad'>'Activar autenticación en dos pasos'>'Continuar'.

Esta funcionalidad es sólo para suscriptores

Suscribete
Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación