0

Por Paola Mejía Viaña para Guardiana (Bolivia)

La agencia creativa We Are y Hootsuite, especialista en gestión de redes sociales, indican en su estudio Digital 2022 que, en promedio, los usuarios de teléfonos inteligentes invierten entre cuatro y seis horas al día en internet. Y la cantidad de personas en el mundo que usan redes sociales sigue en alza en un promedio de 10 por ciento por año. Así, el número de usuarios ahora equivale a más del 58 por ciento de la población en el mundo.

Y son los teléfonos celulares mediante los que la población ingresa más a internet que a través de una computadora y, por ello, estos pequeños aparatos que se llevan en la mano, la cartera o el bolsillo juegan un rol protagónico, convirtiéndose en nuestra conexión con el mundo exterior y, más importante aún, guardando en su interior la memoria de nuestras vidas. Este es el motivo central por el que para empezar hay que tomar medidas de prevención porque en un celular está nuestra información personal e incluso financiera.

Si lo pierdes o si te roban el celular, lo pueden usar para retirar dinero del banco, venderlo por piezas, revenderlo después de formatearlo e incluso usar tu información personal para chantajearte.

Medidas preventivas para evitar la pérdida

“Más vale prevenir que lamentar”... Mario Durán, ciberactivista e investigador sobre tecnología y derecho, asegura que hay una serie de pasos que todos deberíamos seguir para proteger los datos de nuestro celular de manera preventiva. Estos son los siguientes:

El PIN es un código de cuatro dígitos que se puede introducir en el celular, para que luego de ser colocado correctamente permita el uso normal del dispositivo. No es el mismo que usas para desbloquear tu celular y vale la pena tenerlo porque si tu tarjeta SIM no está bloqueada gracias a ese PIN, un ladrón podría insertarla en otro celular y llamarse a sí mismo para averiguar el número de teléfono que tienes y luego usar parte de tu misma información para transferir dinero de tu tarjeta bancaria.

¿Cómo realizar las configuraciones? Leonid Grustniy sugiere:

1. Pon un código PIN a la tarjeta SIM

Configurar un PIN para una tarjeta SIM en Android:

• Dirígete a Configuración y selecciona Seguridad
• Haz clic en Bloqueo de tarjeta SIM y activa Bloquear tarjeta SIM
• Ingresa un PIN y confírmalo

Configurar un PIN para una tarjeta SIM en iOS:

• Ve a Configuración y abre Datos celulares
• Selecciona PIN de la SIM y actívalo
• Ingresa un PIN y confírmalo

2. Bloquea la pantalla con una contraseña fuerte

Bloquear la pantalla con contraseña fuerte y sistemas biométricos como el sensor de huellas o el reconocimiento facial. Las características de una contraseña fuerte son las siguientes:

  • Entre 8 y 10 caracteres
  • Debe alternar mayúsculas y minúsculas
  • Debe ser alfanumérica
  • Deben ser número o datos que no tengan relación absoluta con datos personales como un nombre, una ciudad de nacimiento, una fecha de cumpleaños de un ser querido, etc.

En este punto, Durán asegura que, por ejemplo, si la persona fuese secuestrada los sistemas biométricos dejarían de ser seguros, por lo que siempre será mejor contar con una clave alfanumérica fuerte con las características anteriormente mencionadas.

3. Realiza una doble autenticación o doble identificación

La también llamada autenticación de dos factores es el proceso de autenticación donde se combinan dos o tres posibles métodos de reconocimiento. Por ejemplo, puede ser la contraseña habitual y adicionalmente un código de seguridad que será enviado mediante otro medio para así confirmar que realmente eres el propietario de la cuenta, generalmente es un SMS que advierte que otra persona está intentando ingresar a tu cuenta.

Puede ser algo que usuario sabe, como un PIN y una respuesta a una pregunta secreta. Incluso puede tratarse de reconocimientos faciales, de voz, retina o escaneo de iris, añadida a otra clave de seguridad.

4. Usa un cifrado de disco completo para proteger la información

El cifrado de disco completo es una tecnología que protege la información convirtiéndola en un código ilegible que no puede ser descifrado fácilmente por personas sin autorización. El cifrado del disco utiliza un software o un hardware de encriptación para cifrar cada bit de información que tiene un disco.

Existen varias aplicaciones que pueden realizar este paso como, por ejemplo: ESET

  • Proteger con contraseña fuertes las aplicaciones críticas o aquellas que contengan mayor información (generalmente las que tengas más datos como WhatsApp, Facebook y aplicaciones bancarias)
  • Uso de bóveda digitales. Son sitios seguros donde se puede almacenar documentos digitales importantes para la identidad de una persona como su carnet, su licencia de conducir o incluso certificados de nacimiento, matrimonio, etc. O incluso tarjetas de débito, crédito, extracto de cuentas bancarias, etc.
  • Tener aplicaciones de rastreo. En el caso de contar con un móvil IOS, estos tienen una función especial “Buscar Mi” para rastrear otros IOS, siempre y cuando hayan sido vinculados o la opción se haya habilitado. En el caso de contar con un Android se puede activar la función Google Encontrar mi Dispositivo, esta es una aplicación que puede ser descargada desde Play Store.
  • Para las RRSS, se debe vincular las cuentas con un correo que no esté abierto en el dispositivo, donde estén guardadas las claves.

Durán, por su parte, recomienda la aplicación Cerberus, la cual está creada estrictamente para la protección de los teléfonos móviles, siendo una aplicación antirrobos con triple protección para los dispositivos. Ofrece control remoto desde internet, control remoto vía SMS y alerta automática personalizadas.

Si quieres mayor información al respecto puedes entrar al siguiente link: https://www.cerberusapp.com/

¿Qué pasa después del robo o extravío?

En el peor de los casos, que nuestro celular esté en manos de gente maliciosa que pueda obtener nuestros datos personales y financieros y no hayamos tomado las previsiones necesarias. Según Durán, debemos actuar muy rápido.

1. Da inmediatamente parte al banco

Avisar al banco del cual se tenga la aplicación descargada y en uso en el celular. Esto con la intención de que la cuenta sea bloqueada y se evite el manejo indebido del dinero que uno tenga en las cuentas bancarias. Para Durán, lo más importante es contar con la grabación de esa llamada, ya que si el banco no actúa como corresponde, la institución financiera será la responsable en caso de que logren acceder a la cuenta y hacer movimientos de dinero.

De todos modos, lo más importante es que la app del banco cuente con varias contraseñas, un candado de seguridad y esté vinculada a un correo electrónico.

2. Llama a la operadora telefónica

Llamar a la empresa telefónica para bloquear la tarjeta SIM. En el país, además de bloquear la tarjeta SIM, se puede agregar el número de identificación del teléfono robado (IMEI) a la lista de bloqueo de la compañía telefónica.

3. Bloquea tu celular perdido

Bloquea el celular. Se debe realizar desde un dispositivo seguro y confiable, ya que tendrás que introducir tu contraseña ID de Google o Apple, bloquea el terminal y considera la opción de borrado total de forma remota.

4. Desvincula información financiera

Si tienes tarjetas o cuentas bancarias asociadas a servicios y/o aplicaciones que se usen desde el celular se debe desvincularlas a la mayor brevedad. Se puede realizar desde "Encontrar mi dispositivo" en Android o "Buscar Mi" en IOS.

Para proteger las redes sociales deberás acceder a una computadora o laptop personal o de alguien de mucha confianza para cambiar las contraseñas de tus RRSS.

5. Alerta a tu entorno más cercano

Deberás advertir a tus familia y amistades. Esto para prevenir que sean estafados a tu nombre.

6. Denuncia ante la Policía

Si se ve conveniente, se deberá hacer una denuncia policial.

¿Y qué pasa con tus fotos?

Durán explica que en el caso de los archivos que tengamos en galería, ya sean fotografías o videos, en caso de no haber tomado previsiones, éstos no podrán ser recuperados, por lo que si contáramos con fotografías íntimas, la denuncia policial serviría de antecedente para nuestra protección en caso de difusión o extorsión.

“Lo mejor que podemos hacer es pensar en el peor escenario y ser precavidos. Tengamos una cultura de “backup” (o respaldo en español), eventualmente deberíamos transferir nuestros archivos a una computadora, a un disco duro externo o hacer copias en la nube. Eso ayudará a que nuestros recuerdos no se vean borrados ante un robo o un extravío”, sentencia el investigador.

Si tu hija o hijo fue sacado del país sin tu consentimiento, ¿qué puedes hacer?

Noticia Anterior

El anticrético, un círculo vicioso para conseguir préstamo y proteger el dinero

Siguiente Noticia

Comentarios

Deja un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *