Año nuevo, nuevo smartphone podría ser la frase que recitas para convencerte de cambiar de dispositivo. Si lograste convencerte y tienes un nuevo celular, será necesario que actives algunas funciones de seguridad para proteger tu privacidad y evitar que tus datos personales sean filtrados.
Para proteger correctamente tu equipo, es necesario entender que el nivel de riesgo al que esté expuesto dependerá del tipo de dispositivo en cuestión.
Para cuidar tus datos personales y financieros, revisa si el producto contiene software o firmware sin parchear. Este es un signo de alerta porque podría permitir a los piratas informáticos aprovechar las vulnerabilidades de los ataques para lograr diversos objetivos.
También es necesario cambiar la contraseña predeterminada de fábrica del producto, pues esta suele ser fácil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente. Esto podría permitir a un atacante secuestrar el producto de forma remota.
Otro factor de riesgo es que la autenticación de dos factores no está activada por defecto en los nuevos dispositivos, por lo que es responsabilidad del usuario ponerla en funcionamiento para evitar posibles secuestros del dispositivo.
Además, el emparejamiento mediante Bluetooth se debe mantener activado únicamente si está en uso. De otro modo, ciberdelincuentes podrían tener "ventana abierta" para usar de manera remota tu equipo.
El bloqueo de dispositivo tampoco está activo por defecto, lo que pone en riesgo el dispositivo en caso de robo.
En lo que respecta a privacidad, la configuración predeterminada no es lo suficientemente segura de fábrica, lo que lleva a compartir -por defecto- datos personales con anunciantes o posibles entidades maliciosas. Además, los ajustes de las grabaciones de video y audio suelen estar activados por defecto por lo que requieres configurar los Ajustes del smartphone.
Recomendaciones para nuevos celulares
Al respecto, la compañía de seguridad digital Eset recomienda que el usuario proteja cada gadget con una contraseña segura y única, además de activar siempre la autenticación de dos factores.
También aconseja que las aplicaciones que se descarguen al equipo procedan solo de
tiendas de aplicaciones legítimas. Por otro lado, recuerda que hacer
jailbreak (suprimiendo limitaciones de Apple al equipo) a los dispositivos con iOS también puede comprometer la seguridad del usuario.
Otro consejo es mantener las actualizaciones automáticas para contar con programas y sistemas operativos recientes y óptimos; además, también sería bueno cambiar la configuración del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos.
Finalmente, sugiere realizar una copia de seguridad de los datos de todos sus dispositivos para evitar la pérdida de información en caso de ransomware (secuestro de datos) u otras amenazas.
En esa misma línea, es necesario mantener los dispositivos domésticos inteligentes en una red wifi independiente para que los atacantes no puedan acceder a información sensible. Y, por último, siempre que sea posible, se debe instalar en el dispositivo un software de seguridad de un proveedor de confianza.
¿Cómo desechar un equipo?
Por otro lado, la idea de preparar un equipo para ser desechado puede no tener sentido para muchos, pero es realmente importante realizar este proceso para que el equipo no caiga en manos equivocadas con información sensible del usuario anterior.
Para desechar el equipo de forma segura es necesario realizar una copia de seguridad de la información más importante, cerrar la sesión de todas las cuentas a las que se haya accedido en el dispositivo y extraer la tarjeta SIM O SD y destruirla si no se seguirá usando en el nuevo dispositivo. Además, transferir o desactivar el software que se haya pagado para el dispositivo.
Es sumamente importante que el usuario, luego de realizar la copia de seguridad, elimine toda la información del dispositivo que vaya a desechar. Esto se puede hacer con la función Restablecimiento de fábrica. Si esto no funciona, el usuario tendrá que usar herramientas de borrado de disco duro de terceros.
Más en Andina: (FIN) NDP/CJP
Publicado: 9/1/2024