En la primera parte de este reportaje recogimos los cuatro primeros pasos que todo usuario de iPhone debería dar en materia de seguridad para garantizar que su terminal se mantenga inquebrantable frente a ataques de ciberdelincuencia o el cotilleo de terceros. Se trataba del uso de contraseñas diferentes al clásico código pin de 4 cifras, de no mostrar las notificaciones si la pantalla del dispositivo está bloqueada, de impedir en ese mismo caso de bloqueo la activación del asistente por voz Siri y sus funciones informativas, y de dar de alta el sistema de autenticación de dos factores en servicios de Apple como iCloud o para la propia Apple ID.
Pero eso no es todo. Los expertos de Kaspersky Lab aconsejan otras 6 buenas prácticas, que serían las siguientes:
Kaspersky va más allá de hipotéticos robos de dispositivos y habla de ataques que pueden dirigirse directamente a servidores. De ahí los riesgos de sincronizar con la nube la información generada con el móvil. “Una vez que tu teléfono está sincronizado con iCloud, tu información se almacena allí y no desaparece, ni siquiera borrándola de forma local”, dice esta compañía. “Pasa lo mismo con casi todos los tipos de archivos e información de los iPhones y de iCloud: mensajes, contactos, notas, documentos… todo se sincroniza automáticamente, a menos que desactives esta opción” y cuides tu parcela de intimidad.
Conectarse a Internet desde el móvil es otro de esos gestos que se ha vuelto cotidiano. Para evitar tirar de datos más de lo necesario, muchos usuarios suelen pasarse al Wi-Fi en cuanto tienen la posibilidad de aprovechar las virtudes gratuitas de una red inalámbrica. Y, para que el proceso de conexión sea mucho más sencillo que tener que buscar la red primero y engancharse a ella paso a paso, estos usuarios activan la opción de conexión automática que les ofrece su teléfono, en este caso el iPhone. Lo que puede resultar inocuo cuando se está en casa o en la oficina, no lo es tanto en sitios públicos o que escapan a tu control. Nunca puedes estar seguro de que la red a la que te quieres conectar sea segura. De hecho es posible crear redes trampa “usando el mismo nombre que los puntos de acceso de confianza”, dice Kaspersky, así que no dejes que tu teléfono tome la decisión por ti y haz selecciones manuales.
El uso de cookies está regulado por ley. Tú mismo debes aceptar de forma expresa la política de seguimiento que realizan las distintas páginas web para poder ofrecer una experiencia más personaliza cuando te relaciones con ellas. Las cookies son la base para que estas páginas puedan ofrecerte anuncios que casen con tus gustos, por ejemplo. Pero también para tramitar las propias sesiones de usuario. Tienes que tener en cuenta que en su interior contienen información sobre ti, como el dispositivo que usas, tus preferencias o tu información de acceso, y que estas cookies se acaban guardando en tu propio dispositivo. Esto implica que si alguien con no muy buenas intenciones gana acceso a tu iPhone podría dirigirse a los archivos de cookies para aprehender información sensible. ¿La solución más radical? Pedirle al navegador que le indique a las webs que no rastreen tu navegación, bloqueando estas piezas de software. Esto es, siempre y cuando no te importe perder algo de rapidez y personalización.
Cada vez que vas al mercado de aplicaciones para buscar un nuevo integrante con el que engrosar tu colección de programas móviles, el elegido te acaba exponiendo una serie de condiciones para su utilización, como una lista de datos y elementos a los que desea acceder para desempeñar su actividad de forma correcta. Los componentes de esa lista variarán según la temática de cada app. Es posible que uno de esos datos sea la agenda de contactos. Otro puede ser la ubicación, sin ir más lejos, algo que no suele gustar a los usuarios más celosos de su privacidad. Aunque ninguna compañía seria debería utilizar este tipo de información más allá de lo pactado, por cuestión legal y por lealtad al propio usuario, quienes no se fíen pueden aplicar una serie de trucos. Puedes empezar por utilizar sólo aplicaciones de prestigio, aquellas que cuentan en su haber con cientos de miles de descargas o que tienen detrás a una desarrolladora conocida. O, quizás, acabar por restringirles el acceso a tus datos si no quieres que sepan ciertas cosas.
“Una vez hecho esto, lo más probable es que ya no puedas utilizar algunas aplicaciones”, avisa Kaspersky, que califica este consejo como “bastante extremo” aunque “así es como funcionan las cosas”.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…