Con el más reciente robo de fotografías personales de famosas norteamericanas sigue más que vigente el temor a que los peligros ya conocidos respecto a equipos de escritorio y los posibles robos de información en ataques dirigidos, pueda ser aplicado también a los dispositivos móviles. Pues bien, revisamos hoy un listado de reglas básicas compartidas en Yahoo Tech donde se recomiendan diferentes acciones para mantener nuestros contenidos protegidos, en particular, las fotografías subidas “de tono” (de ahora en adelante “XXX”) que muchos, sin la suficiente cautela, hemos capturado y compartido a través de nuestros teléfonos.
Sobra decir que todo el mundo tiene derecho a tomarse fotos con tanta ropa como lo desee, no se puede revictimizar a la persona que ha sufrido un robo simplemente señalando sus negligencias ya que aunque éstas existan o no, nadie tiene derecho a acceder a sus contenidos sin permiso. Como sea, aquí están los consejos:
1. No tomes fotos XXX a través de un dispositivo conectado a Internet, por muy seguro que sea, su naturaleza de acceso y conexión universal hace posible, aún en una remota medida, que caiga en manos de terceros. Así pues, en vez de valerte de tu smartphone para capturarlas, usa una cámara digital -sin acceso a Internet-, una Polaroid o quizá ponte frente a un caballete para que un artista te retrate (?).
2. Borra tus fotos XXX tan pronto como puedas, probablemente las habrás tomado para un uso particular, uso que probablemente no llevará más de algunos días en ser efectuado. Elimínalas de inmediato, ahorra espacio en tu dispositivo y de paso evita los dolores de cabeza que sufrirías si llegaran a caer en manos de terceros.
3. Usa passwords para todo, en particular, para acceder a tu smartphone. Es increíble que algunos por ahorrarse unos milisegundos desactiven el bloqueo por contraseña (o por patrón) de sus móviles y faciliten que un simple deslizamiento habilite el acceso completo a su contenido. Dos soluciones: Activa/reactiva el bloqueo en tu móvil (a través del panel de Configuraciones/Settings) o usa apps que bloqueen aplicaciones específicas -las galerías, cámaras, redes sociales, etc.- dentro de él.
4. ¡NO GUARDES FOTOS XXX EN LA NUBE! Relacionado al punto 1 y más para servicios de almacenamiento con poca protección, por ejemplo, los que no permiten activar la autentificación en dos pasos (algo que puede bloquear la entrada a los ladrones por que se reconoce un acceso desde dispositivos desconocidos). Deja a Dropbox, Drive e iCloud para las fotos familiares, las del café en la mañana y las de las curiosidades cotidianas, para nada más; Aunque los servicios son bastante seguros, siempre existe la posibilidad de que algún astuto logre explotar mínimas brechas.
5. Usa una contraseña segura Y que no sea deducible fácilmente. Sí, todo el mundo habla de “No uses 1234, abcde, pass, dejameentrar, qwerty u otras claves triviales”, pero no solo crear una clave extensa o compleja garantiza la inexistencia de vulnerabilidades. Por ejemplo, un atacante empezaría a buscar por la información pública que quizá has dispuesto en tus perfiles en redes sociales: nombres de tus amigos, de tu pareja, hijos, mascota, tus números de teléfono -o parte de ellos-, ciudad, hobbies, deportistas preferidos, fechas especiales (nacimiento, aniversario, etc.),…; Ya con la larga lista, empezaría a probar combinaciones aleatorias para tratar de dar con tu contraseña. En fin, contraseñas complejas pero también que no se puedan deducir fácilmente. Si es necesario, usa un gestor de contraseñas.
6. Si los servicios que usas ofrecen verificación en dos pasos ACTÍVALA, para algo está. De nuevo, le restarás facilidad de acceso a los ladrones si haces que al tratar de entrar a tu cuenta se estrellen con una solicitud que les pide ingresar un PIN adicional a tus contraseñas -si es que ya han logrado conseguirlas. Para los servicios de Google hay más sobre el tema en este enlace y para los de Apple en este otro.
7. Prescinde de servicios sin verificación en dos pasos. Quizá sea molesto recalcar en este punto pero es que es una de las maneras más efectivas para prevenir el robo de contenidos. Si has decidido valerte de servicios de alojamiento o de compartición para tus fotografías (incluyendo redes sociales), al menos usa uno que sí tenga métodos de seguridad que realmente hagan considerar el confiarles tu material.
8. Usa servicios especializados para compartir estas fotografías. De nuevo, si sigues con la idea de compartir tus fotos XXX a través de la red, al menos usa servicios hechos específicamente para la tarea -olvídate de WhatsApp, Facebook, Snapchat y similares-. En Yahoo recomiendan Wickr y CyberDust, pero también puedes usar servicios como Mega que se valen de unos interesantes métodos de encriptación.
9. Combate el pishing con una combinación de lógica y el sentido común: Es infalible tanto para transacciones bancarias como para controlar que nadie más que nosotros pueda darle uso a nuestro contraseñas. ¡Desconfía! No des clic de forma indiscriminada sobre todo enlace que llegue a tu bandeja de entrada (sea email o mensajes en redes sociales), revisa en la parte inferior de tu navegador adonde apunta el enlace y para el caso del correo electrónico desconfía especialmente de aquellos mensajes que incluyen un enlace de recuperación de contraseñas.
10. Considera el acceso que tienen tus amistades y/o pareja: No se incluye en el listado de Yahoo pero vale la pena tenerlo en cuenta aún siendo tan trivial. Es obvio, al andar con alguien celoso o que muestre una conducta vengativa, y luego compartirle fotografías y videos, se abre una brecha tremenda en futuras y desmesuradas retaliaciones de su parte, en este caso, el robo y la publicación de material privado. Mantenle a metros de tus contenidos y mucho menos permitas que los capture.
En fin, soldado advertido no muere en guerra -o muere pero con la satisfacción de haberse informado y no habérsela dejado tan fácil al enemigo (?)-. Si tienes otros consejos no dudes en aprovechar nuestra sección de comentarios.// Wwwhat’s new (COM)
Publicar un comentario
Todo comentario se agradece, además es no permite seguir trabajando.