¿Tienes la certeza de tener bien protegida la información de tu teléfono móvil?
Hoy en día, los teléfonos móviles son parte casi indispensable de nuestra rutina, ya sea por ocio o por trabajo, y la información que en ellos se almacena puede comprometer nuestra privacidad si cae en manos de terceros. ¿Por qué entonces no siempre tenemos adecuadamente protegidos nuestros dispositivos? Para salvaguardar nuestra información, expertos en ciberseguridad de BBVA nos ofrecen las siguientes claves.
Debido a las posibilidades que nos brindan nuestros dispositivos móviles, cada vez accedemos a más información sensible a través de ellos, y más concretamente, a través de las distintas aplicaciones que tenemos instaladas; por tanto, aumentando la seguridad de acceso a las mismas, estaremos protegiendo también nuestra información.
¿Con cuántas capas puedo proteger las aplicaciones?
En seguridad, existen varios niveles de protección de la información. De manera habitual, la capa que debemos pasar para acceder a las aplicaciones es solo una, el bloqueo del dispositivo. Sin embargo, se pueden llegar a conseguir hasta tres capas de protección en los móviles:
- Bloqueo del dispositivo. Es la primera capa de seguridad y la más importante. Un dispositivo bloqueado y protegido con contraseña, patrón o biometría evita que terceras personas accedan a la información y las aplicaciones del dispositivo, especialmente en caso de pérdida o robo del dispositivo.
- Bloqueo de aplicaciones. De manera similar al bloqueo del dispositivo, algunos sistemas operativos permiten crear una capa adicional para bloquear aplicaciones. Esta capa consiste en solicitar una contraseña (diferente a la de bloqueo del dispositivo) o la biometria del usuario para acceder a determinadas aplicaciones. Existen aplicaciones en el market que permiten configurarlo para cualquier app instalada, y algunas, como por ejemplo whatsapp, permiten activar esta protección de manera nativa en su versión para iOS.
- Inicio de sesión en la aplicación. Salvo algunas excepciones, como por ejemplo, las aplicaciones bancarias, la mayoría de aplicaciones solo solicitan usuario y contraseña la primera vez que se accede a ellas. Es por eso que, siempre que un servicio lo permita, debemos activar el doble factor de autenticación o verificación en dos pasos para añadir una capa de seguridad adicional al acceso a nuestros datos.
¿Cómo demostrar que soy yo?
Existen dos tipos de identificación de usuarios: simple y reforzada. La diferencia entre ellas es que la reforzada consta de dos niveles de comprobación independientes, más conocido como doble factor de autenticación, mientras que la simple solo consta de uno. La autenticación reforzada suele venir impuesta en aplicaciones con mayor sensibilidad o posibilidad de fraude, como las bancarias. Pero además, otras muchas aplicaciones nos permiten utilizarlo igualmente previa activación por parte del usuario, como por ejemplo, en las apps relacionadas con redes sociales, la app de Amazon y muchas otras. Para lograrla, los medios de autenticación independientes deben pertenecer a familias diferentes:
- Algo que solo el usuario conoce: PIN, contraseñas, patrones, etc.
- Algo que el usuario posee: OTP SMS, token, firma digital, etc.
- Algo que el usuario es: huella digital, reconocimiento facial, etc.
Si este modelo se aplica a los ‘smartphones’ y se une a la posibilidad de que nos lo roben o lo perdamos, debemos considerar que los elementos de posesión han sido vulnerados y no deberíamos usarlos como único factor de autenticación. De esta forma, una buena práctica de seguridad será utilizar los otros medios de identificación para sobrepasar las capas de protección de las aplicaciones. En caso de que nos resulte muy tedioso el uso de contraseñas y patrones robustos y diferentes, la autenticación biométrica es igual de segura y además permite evitar que nos descubran las contraseñas mediante el ‘shoulder surfing’.
Los dispositivos móviles son un bien muy preciado en nuestro día a día por su utilidad, la información que contienen y, en algunos casos, por el propio valor del dispositivos. Por todo esto debemos extremar las precauciones de seguridad física para que no nos lo roben, protegiendo así al máximo posible la información crítica.