Uno de los primeros pasos al adquirir un nuevo dispositivo es asegurar la información que se tiene en ellos. Un ejemplo es el teléfono móvil, donde actualmente las personas guardan no sólo datos personales como el correo y las contraseñas en sus teléfonos, sino que también almacenan fotografías, conversaciones y gran cantidad de información que puede estar comprometida en caso de pérdida del dispositivo.
Una de las recomendaciones es mantener una clave para activar el teléfono: muchos dispositivos permiten tener diversas formas de autentificación, como contraseñas, patrones y el cada vez más popular lector de huella dactilar.
En caso de que un teléfono o laptop sea extraviado, existen diversas formas para recuperar la información y/o borrarla desde el dispositivo de manera remota. Uno de los más reconocidos es Prey, un software chileno que permite rastrear el computador, teléfono o tablet comprometido e incluso cuenta con una función para eliminar todos los datos. Prey está disponible para Windows, Android, iOS y Linux, cuenta con planes gratuitos y versiones pagadas con diversas funciones, sin embargo, todas permiten las capacidades básicas de la aplicación.
Los principales sistemas operativos de dispositivos móviles -iOS y Android- también cuentan con sus propios servicios de rastreo en caso de pérdida y la posibilidad de restaurar a la configuración de fábrica los teléfonos y tabletas para evitar comprometer los datos de los usuarios.
Google permite acceder al teléfono a través de la cuenta configurada en el equipo con su "Device Manager", que entrega información de la ubicación del dispositivo, además de dar una opción para hacerlo sonar y luego una última alternativa para borrar todos los datos.
Por su parte, Apple cuenta con el servicio de iCloud, que respalda toda la información del iPhone y también ofrece rastrearlo.
Esta es una de las recomendaciones más repetidas por líderes de tecnología y seguridad. Desde el fundador de Facebook, Mark Zuckerberg; hasta el director del FBI, James Comey, han señalado la importancia de tapar la cámara del laptop para evitar que sea utilizada por terceros sin que el usuario lo note.
Si bien se necesita tener un malware en el computador para darle acceso a este tipo de acciones, muchas personas están expuestas a este tipo de riesgos sin tener conocimiento de aquello.
De hecho, Zuckerberg incluso tapa el micrófono de su computador portátil, según se pudo apreciar en una fotografía que compartió el mismo empresario hace algún tiempo.
El momento de crear contraseñas para nuevos servicios o cuentas en internet puede ser un proceso muy complicado para algunos usuarios, sin embargo, es muy importante para evitar comprometer la información en otros sitios o ante algún ataque masivo a las empresas.
En primer lugar es necesario crear contraseñas con altos niveles de seguridad, que incluyan letras, números, mayúsculas y en caso de ser posible, caracteres especiales como un punto. Además, no es recomendable repetir estas contraseñas en diversas plataformas, ya que si una es comprometida, puede ser utilizada para ingresar a otros sitios con los mismos datos, algo que se ha visto con los recientes hackeos a servicios como LinkedIn y MySpace.
Otra recomendación sobre las claves es cambiarlas periódicamente para evitar que puedan ser utilizadas por terceros luego de un tiempo. Para algunos usuarios seguir el ritmo de las contraseñas puede ser algo complejo, es por esto que existen algunas aplicaciones que hacen este trabajo. Una de ellas es LastPass que no sólo crea combinaciones seguras, sino que además las recuerda encriptadas para que el usuario no tenga que hacerlo.
Un ataque realizado a fines de octubre organizó a millones de dispositivos "zombies" conectados a la red y lo utilizó para botar servicios populares como Twitter y Netflix. ¿Qué características tenían estos equipos? Estaban poco protegidos. Cada vez es más común ver objetos de uso común, como cámaras de seguridad o termostatos, que se conectan a la red. Pero lo que no muchos hacen es cambiar las contraseñas que vienen por defecto. El solo hecho de reemplazar las claves tipo "admin" o "1234" por algo más complejo elimina un gran riesgo para estos artefactos.
En los sistemas operativos móviles, y de forma particular en Android, es fácil tentarse con sitios web que ofrecen descargar aplicaciones sin tener que pagar. Pero esto suele incluir el riesgo de que el archivo de instalación incluya algún código malicioso. La mejor forma de evitar estos riesgos es descargar sólo aplicaciones que provengan de las tiendas oficiales (la App Store y Google Play en iOS y Android, respectivamente) o de las compañías que crean cada app.
Una forma importante de reforzar las contraseñas es usar un segundo código, que se genera de forma aleatoria y que permite que incluso cuando un hacker tiene la clave de una cuenta, no pueda acceder a ella. Compañías como Google, Apple, Facebook, Twitter, Amazon y Microsoft ya han habilitado esta característica en sus cuentas online, haciendo que el usuario reciba un segundo código a su teléfono o lo genere en una aplicación, creando un código único para intento de ingreso. Para activarlo, se debe ir a la sección de ajustes de cada servicio.