seguridad

19 Febrero, 2020

Cómo instalar apps de manera segura

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar. Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad. Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan. Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos. Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta. Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento. No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras. Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone. Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

INNOVACIÓN
29 Noviembre, 2019

Fraude electrónico: cómo protegerte de lo último en ciberestafas

El fraude electrónico es terreno abonado para la creatividad. Tanto para la de los ciberdelincuentes como para la de los equipos de seguridad que tratan de minimizar sus ataques e, incluso, anticipar sus próximas jugadas. De hecho, este tipo de problemas se ha convertido ya en el primer riesgo global para las empresas, junto con la pérdida de beneficios. Su imprevisibilidad y la velocidad a la que evolucionan tienen mucho que ver con esto. También los ciudadanos son víctimas del fraude electrónico. Este mismo año se desarticuló en España una trama de 45 ciberdelincuentes que habían conseguido estafar cerca de 900.000 euros a unas 2.400 víctimas. Cada 24 horas se envían en el mundo unos 6.400 millones de correos electrónicos falsos, fraudulentos o peligrosos. De ellos, buena parte corresponde a la omnipresente amenaza del phishing, que consiste en suplantar la identidad de una persona o de una compañía para obtener información personal y bancaria de los usuarios. Para combatir este tipo de amenazas, la concienciación es esencial. Por este motivo, conviene estar al día de las últimas tendencias en ciberestafas, que afectan tanto a empresas como a particulares. El fraude del CEO, el fraude de facturas o el romance scam son algunos ejemplos de a qué se dedican últimamente los cibercriminales.Qué mejor manera de persuadir a un empleado que hacerse pasar por su jefe. Lo hemos visto en cientos de películas, así que solo era cuestión de tiempo que los ciberdelincuentes se pusieran manos a la obra. De hecho, la suplantación de identidad se suele dar en el mundo empresarial para obtener dinero o información confidencial, entre otros motivos. Añadir herramientas online a la ecuación es una evolución lógica de este fraude. Como resultado de todo esto, surgió una de las principales amenazas online que traen de cabeza a las fuerzas de seguridad. El fraude del CEO consiste, básicamente, en un delincuente que se hace pasar por un alto cargo de una empresa para desviar fondos de manera fraudulenta. En concreto, el estafador comienza por estudiar a las víctimas y recaba información sobre la empresa. Una vez que conoce el organigrama y las operaciones habituales de la compañía, suplanta la identidad del CEO o de un alto cargo de la organización. Para ello, normalmente piratea su cuenta de e-mail o incluso crea una dirección falsa. Posteriormente, envía correos electrónicos o llama por teléfono para solicitar la transacción de un pago extraordinario, por ejemplo, para la compra de una empresa extranjera. Siempre piden que todo se haga de manera urgente y confidencial para que la víctima desista de verificar la operación. Al final, el empleado engañado realiza los pagos a las cuentas que controla el estafador. Para prevenir este tipo de ataques, conviene tomar una serie de medidas. Debemos confirmar la legitimidad de la operación por otra vía de comunicación. Por ejemplo, si nos han hecho la petición por correo electrónico, es mejor llamar por teléfono para confirmar su veracidad. La prudencia a la hora de difundir información en redes sociales sobre tu empresa y cargo también es recomendable, ya que los delincuentes utilizarán todo lo que tengan a mano para suplantar la identidad. Si no has podido evitar que se produzca el fraude, informa urgentemente a tu sucursal bancaria y denuncia los hechos a la policía para minimizar daños. No borres los correos electrónicos, los registros telefónicos ni la documentación que hayan aportado los estafadores, porque son pruebas que podrás presentar en una investigación.En el caso del fraude de facturas, la identidad que se suplanta es la de un proveedor o un empleado para desviar cobros. En este caso, los delincuentes estudian las relaciones de las empresas con sus proveedores, incluidos los pagos regulares que efectúan. Con esta información, se ponen en contacto con la empresa para solicitarle que, de ahora en adelante, realice los pagos a un nuevo número de cuenta bancaria fraudulenta. El fraude solo se descubrirá cuando el proveedor legítimo reclame el impago de las facturas que la empresa ha abonado, en realidad, a los estafadores. Ante una petición de cambio de número de cuenta de un proveedor, también es conveniente confirmar con él la operación por otra vía de comunicación, por ejemplo llamando por teléfono. Observar con cuidado las facturas recibidas para advertir si hay algún cambio, e incluso eliminar la información sobre clientes o proveedores, puede ayudar también a evitar estos problemas.El uso de medios digitales para hacer nuevas amistades o incluso encontrar el amor está a la orden del día. Son muy útiles para encontrar personas con intereses similares y, además, su uso es muy sencillo. Eso sí, en este tipo de aplicaciones se encuentran algunos perfiles falsos que engañan a los usuarios de diversas maneras. Por ejemplo, moviéndolos a realizar pagos o a comprometer su privacidad bajo excusas falsas o mediante extorsión. En el caso del romance scam, los estafadores recaban información de perfiles abiertos de otras personas en redes sociales, lo que les permite montar una historia convincente. A partir de ahí, crean perfiles falsos, que pueden ser tanto masculinos como femeninos, en función de la víctima, y entablan relación con ella para después invitarla a continuar su contacto fuera de la web. Suelen enviar imágenes para demostrar que se trata de personas reales, aunque generalmente son imágenes robadas a otros usuarios reales o imágenes de archivo que encuentran por internet. Con los datos que obtiene el delincuente de las conversaciones con su víctima, se gana su confianza y la somete a distintos tipos de fraude. Por ejemplo, le pide dinero para costearse el avión o el hotel para ir a visitar a la víctima, entre otras excusas. Incluso se llegan a simular secuestros exprés para que la víctima pague el rescate. También están a la orden del día las amenazas de publicación de imágenes íntimas que la víctima pueda haber compartido para obtener su dinero. El sentido común suele ser la mejor medida para prevenir estos ataques, ya que conviene desconfiar de las historias que suenan demasiado bien para ser verdad. La prevención, el sentido común y la responsabilidad en el uso de los nuevos medios digitales son el primer paso para evitar el fraude. También para anticiparse a cualquier ocurrencia que los ciberdelincuentes puedan tener en el futuro. Por eso es tan necesario promoverlos.

INNOVACIÓN
19 Noviembre, 2019

Biometría, o cómo decir adiós a las llaves y contraseñas

Seguro que lo has visto en muchas películas. Un científico trabaja en un proyecto súper secreto y, para acceder a su laboratorio, utiliza un escáner de retina. O tal vez tú mismo empleas ya tu huella dactilar para pasar por los tornos de tu gimnasio. Incluso es posible que desbloquees el móvil con tu propio rostro. Todos estos son ejemplos de biometría, una disciplina que promete conseguir que las llaves y las contraseñas pasen a la historia. La biometría consiste en el estudio de los parámetros físicos o conductuales que permiten identificar a una persona. Es, ni más ni menos, lo que hacemos todos cuando nos encontramos con alguien y lo reconocemos: su estatura, su voz, sus rasgos faciales e incluso su comportamiento nos sirven para saber a quién estamos saludando, porque todos estos son ingredientes que hacen que esa persona sea única. En condiciones normales, los humanos hacemos todo este proceso rápidamente y sin enterarnos. Las máquinas, sin embargo, no pueden hacerlo por sí solas. Por eso les estamos enseñando a lograrlo.Que cada persona cuente con unos indicadores que la hacen única convierte la biometría en una auténtica oportunidad dentro del ámbito de la seguridad. Esto significa que se puede hacer que una máquina confirme la identidad de una persona simplemente con que esté presente. Para operar con su entidad bancaria o incluso abrir la puerta de su casa, no tendrá que hacer otra cosa más que situarse frente a un cajero automático o poner su dedo índice sobre la cerradura inteligente de su hogar.En cuanto a los parámetros más conocidos que se pueden utilizar para identificar a esa persona se encuentran sus rasgos faciales, el iris de sus ojos o las huellas dactilares. De hecho, este último se utiliza desde hace miles de años: los babilonios estampaban sus manos hace 4.000 años para firmar contratos, y el sistema moderno de reconocimiento de huellas comenzó a utilizarse ya en el siglo xix. A medida que avanzan nuestras necesidades de seguridad, también lo hacen los instrumentos que utilizamos para salvaguardarla. Habrás notado que las contraseñas de acceso a distintas aplicaciones se vuelven cada día más sofisticadas e incluso que se solicitan cada vez más medidas complementarias para confirmar tu identidad, como es el caso de las claves que algunas aplicaciones envían a tu smartphone por SMS. La biometría ha venido para responder a esa complejidad que no para de aumentar a la hora de identificarnos. Su gran ventaja consiste en que algunas características físicas se mantienen de manera consistente en el tiempo y son diferenciables incluso en el caso de los hermanos gemelos. Por eso son una herramienta ideal para sustituir o ampliar los sistemas de contraseñas que utilizamos habitualmente para acceder a edificios, ordenadores, teléfonos móviles y otros dispositivos.Eso sí, los rasgos que nos hacen únicos son tan numerosos que la biometría no se queda únicamente en el reconocimiento de una huella dactilar o el patrón del iris. También se nos puede reconocer fácilmente por la forma de nuestras orejas, nuestro olor corporal, la forma y estructura de las venas de nuestra mano e incluso por el patrón de los latidos de nuestro corazón. Nuestra propia voz también dice mucho más de nosotros de lo que pensamos: sus características únicas reúnen más de 100 rasgos físicos y de comportamiento inequívocos, como es el caso de la longitud del tracto vocal, el pasaje nasal, el tono o el acento. De hecho, el estudio de la manera en que andamos, movemos los ojos o gesticulamos es otra fuente de información que se puede aprovechar para saber si somos quienes decimos ser.Las aplicaciones de la biometría en nuestro día a día son muy amplias. Por ejemplo, ya podemos ir al cajero automático y emplear nuestro rostro para sacar dinero: el mismo dispositivo es capaz de validar más de 16.000 puntos de nuestra cara para asegurar nuestra identificación. Además de tratarse de un método totalmente seguro porque requiere que la persona esté presente, evita que tengamos que memorizar distintas contraseñas y agiliza las operaciones. Los pasaportes electrónicos españoles que se expiden en la actualidad también recogen algunos parámetros biométricos. De hecho, cuentan con un chip RFID en la parte posterior que permite identificar al titular sin necesidad de pasarlo por un lector. En él se almacenan nuestra imagen digitalizada, las huellas dactilares de los dos dedos índices y nuestros datos biográficos. Y, hablando de pasaportes, pronto no será necesario enseñarlos para viajar en avión. Este será el caso de los pasajeros que viajen desde el Aeropuerto Internacional de Dubái, que empleará un sistema de reconocimiento facial y escaneo de iris para identificarlos. Los viajeros solamente tendrán que caminar por la terminal para acceder al avión a través de una “ruta biométrica” que cubre las salidas, las llegadas, el tránsito, las conexiones de conducción con chófer y el acceso a salas VIP. Olvidarse la tarjeta de embarque tampoco será un problema, porque ya no será necesaria. Entre las tendencias más llamativas en biometría se encuentra la utilización del corazón para usos tan comunes como abrir puertas o arrancar el coche. Ya existen dispositivos portátiles que monitorizan los latidos del usuario y los emplean como un marcador biométrico único para identificarlo. Incluso se han desarrollado sensores que se instalan en los asientos del coche y evalúan parámetros como los cambios en la frecuencia cardiaca del conductor o el ritmo respiratorio. Si se parecen a los de una persona dormida, el coche realizará advertencias para evitar que el piloto sufra un accidente por somnolencia y, si es necesario, se hará cargo de la conducción. La biometría ya forma parte de nuestras vidas y se espera que en los próximos años experimente un desarrollo espectacular. Además de ganar en seguridad, su uso nos permitirá mejorar considerablemente nuestras experiencias al operar con el banco, comprar, viajar y un sinfín de situaciones cotidianas más. Pronto nos olvidaremos de buscar las llaves en todos los bolsillos o de recordar aquella contraseña con números, letras y caracteres especiales. Bastará con que miremos a una cámara o, simplemente, que dejemos que sea nuestro corazón el encargado de abrir la puerta de la casa de la playa.

INNOVACIÓN
01 Octubre, 2019

Hacia la tokenización de la economía

Como el personaje de la obra de Molière que hablaba en prosa sin saberlo, hoy en día es probable que mucha gente esté usando tokens sin que sepa exactamente qué son y sin ser consciente de lo que probablemente nos espera con lo que ya ha empezado a llamarse la tokenización de la economía. En realidad, el concepto de token es muy fácil de entender. Se trata de una unidad de valor emitida de forma privada. Real o virtual, es un elemento que representa a otro elemento y que normalmente se puede canjear. Ejemplos de tokens serían la ficha de un casino, que puede canjearse por dinero, o unos puntos de fidelidad de un comercio, que pueden hacer que nuestra factura se vea reducida en futuras compras. Pero sus efectos se multiplican cuando los tokens se digitalizan y cuando se les aplica la tecnología blockchain, la misma en la que se basan el bitcoin y todas las criptomonedas. En efecto, puede haber tokens sin blockchain, pero no habrá token-economía sin blockchain, porque las características de esta tecnología, la cadena de bloques, hacen que las transacciones de tokens sean inmutables, transparentes y descentralizadas. Además, tienen una liquidez inmediata y pueden cambiarse muy fácilmente por criptomonedas, con lo que todo quedaría en el mismo entorno del blockchain. O pueden cambiarse por cualquier cosa, porque en la token-economía, al ser los tokens unidades que representan otras unidades, pueden utilizarse para prácticamente todo lo que se desee: comprar, canjear, intercambiar, acceder a servicios exclusivos para VIP... Actualmente, una de sus aplicaciones más habituales se da en la protección de los datos personales en el proceso de pagos digitales. Su funcionamiento, en tres pasos, es el siguiente: 1. En primer lugar, el usuario debe vincular el número de tarjeta de crédito a un sistema token. Es lo que, en lenguaje técnico, se denomina aprovisionar un token vinculado al PAN (Primary Account Number). 2. A continuación debe validarse el token, que, ya configurado, tiene que enviarse a la red de tarjetas de crédito para procesar la transacción. Esta red es la que se encarga de “destokenizar” el token para acceder al número de tarjeta (PAN). Se envía también un aviso del uso al banco al que pertenezca la tarjeta, para que la entidad financiera valide la herramienta. 3. Por último, una vez se ha emitido la validación de la entidad financiera, el vendedor recibe una autorización. En este proceso, la red vuelve a tokenizar el número de tarjeta para que este quede nuevamente protegido al enviar los datos al terminal del comercio. Este ejemplo de tokenización de los pagos tiene innumerables ventajas: elimina duplicaciones de los datos de los consumidores; las transacciones son más seguras (si un hacker accede a los tokens, no podrá hacer nada con ellos), más cómodas y más rápidas, y se reducen los requisitos de protección de datos (cuando se almacenan tokens no se está guardando información sensible). Es decir, aumentan los estándares de seguridad, tanto para el usuario como para los comercios y las empresas en general. En definitiva, lo que hacen la tokenización y, de hecho, todos los sistemas basados en la tecnología blockchain es reducir intermediarios en las transacciones y descentralizar la gestión, con lo cual es el usuario el que controla todo el proceso. ¿Es usted de los que aún tienen reparos en comprar por Internet? Tal vez la tokenización sea la respuesta a sus temores. O tal vez, como El burgués gentilhombre de Molière, ya la esté utilizando sin saberlo.

INNOVACIÓN
12 Agosto, 2019

Cómo aumentar tu seguridad al usar redes wifi públicas

Aunque son muy fáciles de utilizar, las redes públicas pueden ser un punto de vulnerabilidad que deje expuestos nuestros datos privados Son como oasis en el desierto. Las redes wifi públicas nos ofrecen conexión en momentos en los que queremos acceder a internet y no podemos. Por ejemplo, cuando se nos han acabado los datos en nuestro teléfono móvil. También cuando viajamos fuera de la Unión Europea y no queremos sufrir las consecuencias del roaming. Si queremos descargarnos algún archivo pesado o trabajar fuera de casa, respiramos aliviados al comprobar que hay una wifi gratuita disponible. Viajar a bordo de un tren por lugares sin cobertura y poder conectarse también es motivo de celebración para muchos. Tener disponible una conexión a internet de manera gratuita siempre es una alegría. Sin embargo, no todo son ventajas con las redes wifi públicas o aquellas que detecta nuestro dispositivo y no requieren una contraseña para entrar. Precisamente porque son accesibles para todo el mundo, son también un imán para terceras personas interesadas en acceder a los dispositivos que se conectan a estos puntos.La mayoría de las redes wifi públicas no requiere una autenticación para su utilización. Por este motivo, un hacker que utilice la misma red que nosotros para conectarse podría acceder a la información no cifrada que compartamos o incluso a la que esté almacenada en nuestro equipo. En otras palabras, podría observar y comprender sin cortapisas lo que hacemos desde nuestro dispositivo. El tipo de información que se podría ver comprometida abarca correos electrónicos importantes, información financiera e incluso las credenciales que se utilizan para acceder a la red de una empresa. Esto permite a quien la intercepta suplantar posteriormente la identidad del propietario para entrar en distintos sistemas. En cualquier caso, el peligro de acceder a una red wifi no segura no solo tiene que ver con un posible robo de datos. También expone el dispositivo que conectemos a recibir malware. Por ejemplo, Kaspersky explica que algunos crackers consiguen piratear el punto de conexión para que aparezca en la pantalla una ventana de actualización de un conocido programa cuando el usuario se está conectando. Al hacer clic en la ventana, el malware comienza a funcionar.¿Significa esto que debemos decir adiós a las redes wifi gratuitas? En absoluto. Por fortuna, existen algunas medidas que se pueden adoptar para aumentar la seguridad al emplearlas y reducir las posibilidades de exponer datos o dispositivos a las malas intenciones de terceros. Estas precauciones también se deben tomar si tratamos de conectarnos a una red pública que requiera una contraseña para acceder a ella. Aunque tiene un grado más elevado de seguridad que otra que no la exija, no deja de ser un entorno de riesgo en el que se conectan muchos usuarios. Una de las maneras más seguras de utilizar una red wifi pública es hacerlo mediante una red privada virtual o VPN. Básicamente, consiste en crear una red local para conectar un dispositivo a un sistema que no está físicamente presente, como puede ser el caso de un trabajador que se quiera conectar a la red de su empresa en remoto. Las redes VPN incluso permiten ocultar el lugar desde el que nos estamos conectando. Normalmente, los dispositivos se enlazan a un proveedor de internet y, desde ahí, a un sitio web. Al utilizar una de estas redes, la conexión desde el proveedor de internet se dirigirá directamente al servidor VPN y, desde allí, partirá a su destino a través de una conexión que normalmente estará cifrada. En la práctica, la dirección IP del dispositivo será la del servidor VPN, por lo que a todos los efectos parecerá que se está conectando desde allí. Y lo más importante: la información que comparta el dispositivo con su red estará encriptada y, por tanto, protegida frente a terceros. En resumen, el uso de una red VPN añade una capa extra de seguridad a nuestra conexión y es la mejor opción que existe si debemos acceder desde una red gratuita a entornos con información sensible, como la red de nuestra empresa o alguna aplicación financiera. En cualquier caso, este método no es infalible y conviene utilizar siempre conexiones lo más seguras posibles para acceder a este tipo de entornos.Además del empleo de una VPN, se pueden adoptar otras medidas muy sencillas para aumentar la seguridad de los dispositivos, especialmente en sus conexiones a redes no seguras. Una de ellas consiste en indicarle al equipo que nos estamos conectando a una red pública, una opción disponible en Windows para poner sobre alerta al sistema de que no estamos utilizando una de nuestra total confianza. También conviene contar con un antivirus actualizado. Muchas de estas aplicaciones no solo protegen los equipos de malware, sino que también detectan y bloquean intentos de ataque por parte de terceros. Asimismo, es muy recomendable actualizar los parches de seguridad que facilitan los fabricantes del software que utilizamos. Existen otras puertas que conviene cerrar para mantener a salvo nuestros datos y dispositivos. Una de ellas es la sincronización en segundo plano de agendas, calendario, descargas de correo electrónico y realización de copias de seguridad. Al menos mientras estemos conectados a una red wifi no segura, lo mejor es detenerla para evitar que otros interfieran. Desactivar el sistema wifi de los dispositivos cuando se encuentren lejos de sus redes habituales es otra precaución recomendable. Se debe tomar en conjunto con otra: limpiar la lista de puntos de acceso memorizados y dejar solo los realmente confiables. La razón es sencilla. Tal y como explica la Oficina de Seguridad del Internauta, un atacante puede suplantar una red wifi de la lista de favoritos y conseguir que el dispositivo se conecte automáticamente. Así, se situaría entre el punto de conexión y el usuario. Sin saberlo, este comenzaría a enviarle información sin ningún tipo de restricciones. El resto queda a merced de la imaginación del hacker y sus intenciones. El sentido común suele ser el mejor consejero a la hora de aumentar nuestra seguridad en un mundo que cada vez está más conectado. Disponer de la información adecuada nos ayudará, además, a multiplicarla.

INNOVACIÓN
12 Abril, 2019

Cómo utilizar WhatsApp de manera segura

Es la herramienta de comunicación personal más importante de todo el mundoLa usan padres, hijos, nietos y hasta abuelos. Grupos de amigos, de padres del colegio y de compañeros de clase. Parejas, equipos de trabajo y personas con una afición en común. WhatsApp forma parte de la vida cotidiana de muchas personas. Tantas, que la última cifra conocida de usuarios de esta aplicación supera los 1.500 millones en todo el mundo. En WhatsApp compartimos de todo: información de trabajo, memes, vídeos divertidos, fotografías de nuestros hijos, selfis, avisos e incluso noticias falsas sin que nos demos cuenta. Semejante intercambio de información requiere que tomemos consciencia sobre la manera en que utilizamos esta herramienta. Aunque se trata de una aplicación segura, que emplea un sistema de cifrado de los mensajes de extremo a extremo, lo cierto es que siempre está en el punto de mira de algunas personas malintencionadas. Distribuidores de programas maliciosos (malware) y creadores de informaciones falsas ven WhatsApp como un medio ideal para extenderlos entre un público masivo. Por eso no está de más saber cómo podemos incrementar nuestra seguridad al utilizar esta aplicación, que ya es parte esencial de nuestras relaciones sociales.El sistema de cifrado de mensajes de extremo a extremo que utiliza WhatsApp supone que nadie más que el emisor y el receptor del mensaje pueda leer la información que se envían. Ni siquiera WhatsApp. Esta es una función que aparece habilitada por defecto; sin embargo, conviene verificarla cuando se va a compartir información sensible, como por ejemplo datos bancarios o financieros. Hacerlo es muy sencillo. Tan solo es necesario tocar sobre el nombre del contacto en una ventana de chat y acudir a la opción Cifrado. Aparecerá entonces un patrón de 60 dígitos y un código QR que son únicos para cada chat. El contacto solo tiene que escanear este último para confirmar que el cifrado está activado. Si no está físicamente presente, se le puede enviar por SMS o correo electrónico el código de 60 dígitos para que lo compare con el que aparece en su teléfono. Si coinciden, el chat es seguro. En este sentido, conviene también activar las notificaciones de seguridad de WhatsApp, porque nos avisarán si un nuevo dispositivo accede a un chat existente. En estos casos siempre se genera un nuevo código de seguridad. Así se podrá verificar el cifrado en estas circunstancias.Otra buena práctica a la hora de evitar que un tercero acceda a nuestra cuenta de WhatsApp sin permiso consiste en activar la verificación en dos pasos. Esta opción permite crear un código de seis dígitos para asegurarnos de que cualquier intento de verificación de nuestro número de teléfono en Whatsapp debe requerir un PIN que habremos creado nosotros mismos. Es decir, si alguien nos roba el teléfono, deberá introducir una contraseña más si quiere acceder a nuestros chats. WhatsApp se la pedirá cada siete días para confirmar que es el usuario original el que utiliza la aplicación. Esta no es una herramienta de protección infalible, pero limita en el tiempo el daño que pueda causar un tercero que haya robado el teléfono y que quiera extraer información de las conversaciones de WhatsApp.Existe un buen número de información que podemos compartir por WhatsApp con cualquier usuario sin darnos cuenta. Limitarla es una buena manera de aumentar nuestra privacidad y seguridad. En este sentido, dentro de la opción Privacidad del menú se puede gestionar quién puede ver nuestro estado, nuestra imagen de perfil o la información de la cuenta. También se puede desactivar la opción de mostrar la ubicación en tiempo real, una información que no conviene compartir sin control.Realizar copias de seguridad de los chats de WhatsApp es una buena práctica si queremos conservar cierta información. Hacerlo a través de la nube es muy cómodo, pero resta privacidad. La razón es que la información que se almacena en Google Drive o iCloud no está cifrada y podría ser leída por otras personas o entidades. La alternativa son las copias de seguridad locales en los teléfonos que lo permitan y verificar que no están activas las que se guardan en la nube. En un iPhone, que siempre almacenará esas copias en iCloud, hay que deshabilitar la copia de seguridad automática, mientras que en Android se debe indicar que nunca se guarde en Google Drive.El inmenso intercambio de información que se da en la actualidad requiere que todos seamos responsables de los contenidos que compartimos. WhatsApp es una herramienta que puede llegar a viralizar contenido malicioso, como un virus o información falsa, simplemente porque no hemos tenido cuidado al abrir o compartir un mensaje. Si recibimos algún mensaje sospechoso, lo mejor es no interactuar con él ni compartirlo. En concreto, WhatsApp recomienda estar alerta al recibir mensajes con faltas de ortografía o errores gramaticales, los que nos pidan que abramos un enlace, los que nos soliciten información personal o financiera, los que inciten a su reenvío o los que indiquen que tendremos que pagar por el uso de WhatsApp. También conviene tener cuidado con imágenes y vídeos. A través de esta aplicación se pueden recibir ataques de phishing, desinformación, estafas e incluso secuestros de la propia cuenta que llegan de conocidos a quienes han suplantado previamente. Desgraciadamente, el acoso y la extorsión también son habituales, por lo que conviene utilizar esta aplicación con sentido común. También educar a niños y adolescentes sobre un uso saludable de las tecnología es fundamental. Para conseguirlo, son los adultos quienes deben aprender primero cómo emplearlas de manera segura.

INNOVACIÓN