INTERNET Y EL ORDENADOR DE BOLSILLO

smartphone-internet      A medida que Internet se hace más presente en nuestras vidas, los dispositivos desde los que nos conectamos tienden a ser cada vez más pequeños y portables.

      Smartphones y tablets  son ya habituales en los bolsillos de casi cualquiera de nosotros, los que hasta ahora llamábamos “inmigrantes digitales” comienzan a subirse al carro de las nuevas tecnologías, los nuevos modelos de teléfonos móviles se lo imponen.

         Si los viejos del lugar utilizan estos dispositivos… ¿Qué no harán los más jóvenes?

pc_antiguo[1]

        En un mundo, no muy lejano, reinaban los viejos “cabezones” de sobremesa, con su inmensa CPU y sus mastodónticas impresoras matriciales.

      portatilNo duró mucho su “reinado”, poco a poco se vieron invadidos y conquistados por los ejércitos de ordenadores portátiles, que conseguían conectividad incluso sin cables. Gracias a estas maravillas podiamos visitar nuestras páginas de «gatitos» 😉 preferidas desde cualquier lugar de la casa, pero éstos dispositivos también evolucionaron.

.

     Marcas informáticas competían por hacerse con el “reinado” del ordenador más portátil, el portátil que dominaría el mundo, el más ligero y sobre todo el más potente. Pero llegaron los Smartphones y desplazaron a todos.

En nuestros días…

       smartphone1

          Los portátiles ahora son de viejos, cualquier “joven” que se precie tiene que llevar en su bolsillo un Smartphone, pero no cualquier Smartphone. Tiene que ser de los de última generación.

     applea7_teaserTabletas y smartphones son cada vez más habituales. Llevar encima este tipo de dispositivos móviles hace que la conexión a Internet se haga desde pantallas más pequeñas que hace unos años, cuando quien reinaba era el ordenador de sobremesa o el portátil. Sin embargo, el tamaño de los dispositivos y de sus pantallas no es proporcional a la capacidad que tienen.

      Cualquier dispositivo móvil actual iguala, e incluso supera, la capacidad y prestaciones de cualquier ordenador de los que podamos tener en nuestra casa. Desde ellos podemos permanecer conectados con nuestros contactos, y ya no a través de una línea telefónica que muchas veces llega incluso a quedar en desuso. La conexión la tenemos gracias, una vez más, a Internet, a nuestro “Internet de bolsillo”.

      ciberacuelo movilLa facilidad de usabilidad de las nuevas tecnologías, y gracias a los dispositivos móviles, está ayudando, en gran medida, a mitigar los problemas de la conocida como “Brecha Digital”. Son cada vez más los llamados inmigrantes digitales que, no estando dispuestos a rendirse ante las bondades de los ordenadores, han sucumbido ante el “embrujo” de los dispositivos móviles, de los smartphones. No es difícil encontrarnos con jóvenes de setenta años utilizando estos, ahora  inseparables, dispositivos para enviar un correo electrónico, comunicarse vía wahtsapp o para conectarse a sus perfiles de redes sociales.

      seguridad movilSin embargo, los usuarios de estos dispositivos nos olvidamos en la mayoría de los casos, y posiblemente dado su reducido tamaño,  que son vulnerables tanto o más que un ordenador. Que debemos de protegerlos al igual que cualquier dispositivo con conexión a Internet. Que se han convertido en una puerta a nuestras vidas, a nuestra privacidad y sobre todo a nuestras intimidades. Pero lamentablemente estas “puertas” vienen abiertas de par en par de serie, y somos nosotros quienes debemos de instalar un buen sistema, no solo de cierre, sino también de alarma para que evite cualquier tipo de intrusión y además nos avise de ellos.

      Este cerramiento de puertas pasa por proteger nuestro dispositivo con contraseñas o patrones de bloqueo, no siendo suficiente como sistema de seguridad que deberá de complementarse con un antivirus, como hacemos en nuestro equipo de casa.

    ladron No debemos olvidar que su reducido tamaño favorece su posible extravío, o incluso ser el objetivo de cualquier “ladronzuelo” que se pueda empeñar en que el dispositivo cambie involuntariamente de propietario. En caso de que estos supuestos se hiciesen reales, el nuevo propietario podría tener el acceso a toda nuestra «cibervida«, teniendo barra libre en el acceso a nuestros perfiles de redes sociales, a nuestro correo electrónico e incluso a nuestras credenciales bancarias, que siempre dejamos abiertas y en uso para evitar el engorroso proceso de teclear las distintas contraseñas de acceso.

SmartPhones       La facilidad que tenemos, a la hora de instalar cualquier aplicación con un solo clic, hace que los “ciberdelincuentes” no cesen en idear nuevas aplicaciones inútiles o simplemente falsas aplicaciones que jamás tendrán la utilidad para la que nos las hemos descargado, sin embargo, y con total autorización del usuario, estarán accediendo a todos los datos de quien lo instala. Da igual los permisos innecesarios que nos solicite, ¡nosotros queremos jugar al interesante juego propuesto! «SÍ, CONTINUAR, SÍ, CONTINUAR». Podemos estar incluso aprobando el suscribirnos a cualquier “servicio encubierto” que nos generará excesivos gastos, engordando considerablemente nuestra factura telefónica.

spy_gadget_phone_       También existe la posibilidad que una aplicación legítima haya sido modificada de forma maliciosas por terceros para, en el mismo paquete, no solo sirva para lo que fue ideada por los desarrolladores iniciales, también puede llevar aparejado cualquier “complemento” oculto que haga que nuestro dispositivo se convierta en un “mini espía” , y que remotamente sea controlado por… digamos…  “¿…X…?”

      GPS-Protección-de-datosEse control, no quedaría en conocer toda la información almacenada en nuestro dispositivo, quien lo controle lo hará también sobre las capacidades de nuestro dispositivo, la captura de audio, video y de nuestra propia geolocalización (GPS). Nuestras conversaciones, lo que se encuentra ante nuestro móvil e incluso el lugar donde nos encontramos no será un secreto para los “controladores”.

      Es muy posible que si “¿…X…?” quiere acceder a nuestros dispositivos tengamos poco que hacer contra ello, o que jamás nos enteremos de ese “acceso”, pero lo que si podemos hacer, y debemos, es ponérselo difícil a los “ciberdelincuentes” que pretenden engañarnos, estafarnos o acceder a nuestra “cibervida”.

      No olvidemos que debemos dar el tratamiento a nuestros smartphones como si de un ordenador se tratase…

  • Dotándolo de soluciones antivirus…
  • Actualizando los programas instalados para evitar fallos de seguridad detectados…
  • No descargando aplicaciones desde tiendas no oficiales, y aun siendo oficiales leer las condiciones de instalación de cada una de las que nos descarguemos, para evitar aplicaciones maliciosas, o simplemente falsas aplicaciones que emulen a otras…
  • Accediendo siempre al dispositivo mediante contraseña o patrón de acceso…
  • Conectando o emparejando el dispositivo a otros que siempre sean de nuestra plena confianza…
  • Los sistemas de conectividad, wifi, bluetooth, solamente los tendremos activados cuando los vayamos a utilizar, y siempre lo haremos a conexiones de confianza, evitando las gratuitas o las “vulneradas”…
  • El acceso a nuestros perfiles en redes sociales, o el acceso a cualquier tipo de cuenta de usuario y contraseña, los cerraremos una vez que hayamos terminado su uso. Con ello evitaremos que, ante una “fortuita” pérdida, el afortunado que encuentre nuestro dispositivo tenga acceso a nuestra “cibervida”…
  • Haciendo copias de seguridad periódicas de nuestra información “móvil”…
  • Bloqueando nuestro dispositivo, en caso de “perdida”, a través de la compañía telefónica o desde aplicaciones de seguridad que lo harían en remoto en caso de necesidad…

       Y todo lo que se os ocurra para fortalecer vuestra propia seguridad móvil, puesto que en definitiva, y también con los dispositivos móviles…

Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la Red…

X1RedMasSegura

email

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *