Cargando...
Pero otra realidad sobre estos equipos es que, con su uso masivo, también existen riesgos mucho más allá de las adicciones o dependencias. ¿De qué hablamos? De amenazas que hasta parecen invisibles y tienen varios fines, pero claramente, ninguno es bueno.
Por otra parte, la ciberseguridad ya no es una preocupación exclusiva de los expertos en tecnología, sino que es un asunto que nos afecta y debe interesar a todos porque, como se mencionaba, con nuestros celulares prácticamente se puede acceder a toda nuestra vida.
Al momento de conectarnos a internet, todos podríamos ser un objetivo de hackers o desconocidos que quieren nuestros datos, como recientemente pasó con la presidenta de México, Claudia Sheinbaum, quien confirmó que uno de sus celulares fue vulnerado.
¿Qué es hackear?
Para entender el verbo hackear primero hay que saber que un hacker es una persona que accede a sistemas informáticos sin autorización. Según la Real Academia Española (RAE), la forma correcta de escribir la palabra es “jaquear”, pero, aunque menos recomendada por la RAE, “hackear” ya ha sido incluida en el diccionario debido a su uso extendido.
Como se mencionaba, hackear directamente es entrar o manipular un sistema, dispositivo o red sin permiso, usando conocimientos técnicos para superar sus defensas o encontrar vulnerabilidades.
Hoy en día vulnerar un celular ya no es algo que solamente lo hacen los más expertos, sino que hay métodos diversos y accesibles, todo con fines de engañar, robar datos, estafar u otros delitos.
En realidad es suficiente un mensaje sospechoso, conectarse a una red wifi pública o descargar una aplicación de dudosa procedencia para aumentar exponencialmente nuestro riesgo de ser víctimas. Según varios estudios, los ciberataques se dan en su mayoría por errores humanos, como hacer clic en un enlace equivocado u otros ejemplos como los mencionados previamente.
Asimismo, los hackers también saben cómo aprovechar nuestras rutinas y aplicaciones en las que estamos día a día, como por ejemplo WhatsApp.
Entre algunos de los casos más conocidos figuran estos:
Phishing: Anteriormente, eran muy populares mediante correos electrónicos y principalmente de los bancos, sin embargo, esto también se fue “reinventando” con llamadas. Su objetivo es conseguir información confidencial de los usuarios, principalmente para robar dinero o suplantar la identidad.
Aplicaciones modificadas o desconocidas: Tanto en iOS como en Android hay varias aplicaciones que tienen servicios pagados, sin embargo, muchos aprovechan esto para lanzar supuestas versiones gratuitas que en realidad esconden software espía o malicioso. Esto es más común en el caso de los teléfonos con el sistema operativo de Google, ya que se pueden instalar los APK.
Redes wifi públicas: Un riesgo enorme y diario. Pese a que ya no es tan frecuente encontrar redes wifi sin contraseña, a veces en lugares públicos o locales comerciales, esta ocasión se presenta y como uno se puede conectar sin inconvenientes, también lo puede hacer otra persona que tiene fines desconocidos. Mediante algún programa o aplicación puede conseguir algunos datos nuestros; es decir, conectarse a redes no seguras en lugares públicos es una exposición enorme a ataques.
¿Cuál es el riesgo?
Mucho más allá de películas o series de ciencia ficción donde se ve a una persona generalmente encapuchada y en un lugar oscuro, cuando un hacker accede a tu dispositivo, no se limita a mirar superficialmente. Ahí el riesgo está en que puede acceder a tus mensajes, fotos, cuentas bancarias, contraseñas y hasta la ubicación en tiempo real.
Desde ese punto, un simple mensaje privado podría ser utilizado para extorsionarte, o un descuido con una aplicación financiera podría llevarte a perder absolutamente todo, como ya se vio en varios casos en Paraguay y el mundo. En nuestro caso, son muy frecuentes los “robos” de cuentas de WhatsApp y con esto nuestros contactos también pueden ser víctimas de estafas. Además, tus contactos podrían ser objetivo de estafas aún más complejas.
Claves para protegernos
Por más de que existan varias herramientas, los riesgos no pueden ser controlados al 100%, sin embargo, podemos disminuir bastante las vulnerabilidades con algunos pasos que no son complicados.
Actualizaciones constantes: las grandes empresas prometen que sus nuevas versiones de sistema operativo y aplicaciones ayudan a “cerrar la puerta” a los atacantes. Por esto, es recomendable verificar frecuentemente las actualizaciones que encontramos principalmente en nuestros celulares.
Contraseñas fuertes: por más que en algunos casos cueste recordarlas, las contraseñas de ninguna manera deberían ser simples o muy obvias, como tener nombres o apellidos de la persona. Actualmente, hay opciones para manejar un “llavero” como el gestor de contraseñas de Google que ayuda bastante a tener claves únicas para cada cuenta.
Verificación en dos pasos: con una contraseña fuerte y la verificación en dos pasos activada se logra una seguridad bastante sólida. Esta verificación corresponde a un código adicional que generalmente se envía al número telefónico, otro correo u otros métodos dentro de las aplicaciones.