Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

Por:

Francisco Javier González Aguirre
Ingeniero Electrónico
Profesor Tiempo Completo
Escuela TIC – Facultad de Ingeniería, Diseño e Innovación
Politécnico Grancolombiano

 

La masificación en el uso de dispositivos móviles (teléfonos, tablets, laptops, smartwatches) nos ha facilitado muchas de nuestras labores y tareas diarias, permitiéndonos ahorrar tiempo y dinero. Nuestros dispositivos almacenan toda nuestra información personal, desde nuestro nombre hasta información financiera sensible. Debemos preguntarnos, ¿qué estamos haciendo para proteger nuestra información personal y financiera almacenada en nuestros dispositivos?

De acuerdo con el estudio Financial Cyber, publicado en Junio de 2021 por Deloitte, el phishing es considerado como el mayor riesgo en internet por más del 50% de los encuestados, seguido por las vulnerabilidades en aplicaciones e infraestructura y el robo de información. Phishing es el nombre que se le da a diferentes técnicas que pretenden engañar a la víctima ganando su confianza haciéndose pasar por una persona o empresa de confianza y así obtener su información sensible como usuarios y contraseñas.

A continuación, se presentan algunas recomendaciones para mantener segura la información que tenemos en nuestros dispositivos.

  1. Habilitar autenticación multi-factor

Ya no es suficiente con proteger el acceso exclusivamente con contraseña, es necesario tener una capa extra de autenticación que garantice que únicamente el usuario autorizado sea quien acceda al servicio y a la información. La mayoría de entidades financieras han implementado estrategias de autenticación multi-factor como el envío de un código temporal a través de mensaje de texto, correo electrónico o llamada telefónica, así como el uso de tokens físicos o digitales que generan códigos temporales aleatorios para la autenticación.

  1. Utilizar un administrador de contraseñas

Todos utilizamos diferentes cuentas en diferentes redes sociales, profesionales, educativas y servicios financieros, cada una nos solicita crear credenciales con contraseñas muy fuertes que eviten ser adivinadas fácilmente. Sin embargo, muchas veces usamos la misma contraseña en diferentes servicios, esta es una mala práctica desde el punto de vista de la seguridad.

Una forma de proteger las contraseñas es utilizando un administrador de contraseñas o password manager. Un administrador de contraseñas es una aplicación móvil o de escritorio que almacena de forma segura todas las credenciales del usuario, estas credenciales se guardan de forma cifrada lo que hace más difícil su robo.

  1. Evitar la conexión a redes wi-fi públicas o abiertas

Es muy común que cuando estamos de viaje o en ciertos lugares nos conectemos a la red wi-fi local. Es la forma más rápida de acceder a información y comunicarnos sin consumir los datos de nuestros planes de telefonía móvil.

Sin embargo, estas redes al ser públicas no tienen ninguna restricción a los usuarios que puedan conectarse a ella, facilitando a un atacante conectarse a esa misma red para espiar, capturar, modificar o robar información que sea transmitida.

Si estamos fuera de casa u oficina lo más recomendable es utilizar los datos móviles en lugar de wi-fi de redes públicas. Cuando sea necesario usar una red wi-fi pública se sugiere utilizar una conexión VPN (red privada virtual o virtual private network) que crea una conexión cifrada desde nuestro dispositivo hasta internet haciendo mucho más difícil para los atacantes acceder a nuestra información. Existen muchos proveedores de VPNs, sugiero Private Internet Access (https://www.privateinternetaccess.com/) pero invito a investigar sobre otros proveedores y buscar reseñas dejadas por usuarios sobre sus experiencias.

  1. Mantener los dispositivos actualizados

Todos los dispositivos tienen un sistema operativo, en iPhone de Apple es iOS, en Xiaomi es Android, en portátiles Lenovo principalmente Windows, en un MacBook es MacOS y otros más. Sin importar la marca o el sistema operativo es importante instalar las actualizaciones que los fabricantes ponen a disposición de los usuarios para ser descargadas e instaladas. Muchas veces ignoramos o postponemos las actualizaciones lo que aumenta el riesgo de ser víctimas de un ciber-ataque. Muchas actualizaciones corrigen errores y brechas de seguridad identificadas por los fabricantes.

  1. Tener precaución con correos y mensajes de texto engañosos

Han aumentado los correos y mensajes de texto de phishing que a diario recibimos en nuestros dispositivos con la intención de engañarnos y llevarnos a hacer clic en enlaces con el fin de robarnos información. Debemos tener mucha precaución con mensajes que nos informan de Foto Multas, Impuestos Vencidos, Cambios de contraseñas, Cambios de número telefónico incluso con posibles Infidelidades Conyugales.

Las recomendaciones en estos casos son:

  • No dar clic en ningún enlace que llegue en este tipo de mensajes.
  • No descargar ningún archivo adjunto.
  • Validar directamente en la página web desde donde se está enviando la información, DIAN, Fiscalía, Secretaría de movilidad.
  • Validar, si es posible, con el remitente del mensaje y confirmar si envió esa información.

 

  1. Evitar descargar aplicaciones de juegos, apuestas en línea y pornografía

Es muy común encontrar en este tipo de aplicaciones gran cantidad de publicidad que al hacer clic sobre ella nos lleva a descargar otras aplicaciones que muchas veces sin darnos cuenta tienen acceso a toda nuestra información una vez se han instalado en nuestro dispositivo.

  1. Revisar los permisos de las aplicaciones instaladas y desinstalar las que no sean necesarias

Teniendo en cuenta la recomendación anterior, si ya se han descargado e instalado aplicaciones no deseadas, se sugiere revisar los permisos de todas las aplicaciones que están instaladas en nuestros dispositivos, por ejemplo, una aplicación de linterna no debería tener acceso a los contactos guardados, es un buen motivo para desinstalarla inmediatamente.

 

Aunque esta no pretende ser una lista definitiva considero que son estrategias que todo usuario debería conocer y poner en práctica con el fin de proteger su información y su dinero.

(Visited 1.237 times, 1 visits today)
PERFIL
Profile image

Voces de la Academia es un espacio comprometido con la transformación social y el acceso a la educación superior de calidad.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

[caption id="attachment_1137" align="alignnone" width="1600"] Rubby Haddock en escena, en Las Leyendas(...)

2

En esta ocasión, una entrevista con una experta en relaciones públicas(...)

3

En 1919 -mediante la Ley Volstead- Estados Unidos prohibió el consumo,(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar