MENÚ
MALDITA TECNOLOGÍA

Cómo proteger mejor nuestro ‘smartphone’ en caso de que lo perdamos o nos lo roben: lo más seguro es una contraseña fuerte

Publicado
Actualizado
Claves
  • Nuestro telefóno móvil se ha convertido en una puerta de entrada a nuestra identidad digital que los timadores pueden aprovechar para hacerse con nuestro dinero 
  • Después de acceder a estos dispositivos los estafadores son capaces de hacerse con nuestros datos y con miles de euros en apenas unos momentos 
  • Aunque otros métodos de desbloqueo como el patrón o el pin numérico son más cómodos, ofrecen menos seguridad que una contraseña
 
Comparte
Categorías
Recursos utilizados
Fuentes oficiales (comunicados, bases de datos, BOE)

La aplicación del banco, las redes sociales, nuestras imágenes y vídeos… Cada vez tendemos más a llevar toda nuestra vida digital con nosotros a través de nuestro smartphone. Este dispositivo nos acompaña a todas partes, y no son pocas las personas que prescinden de un ordenador para realizar cualquier trámite o gestión, ya que nuestro teléfono móvil ya alberga todos nuestros datos personales. Pero mucho cuidado, porque esto es algo que los timadores saben y aprovechan para llevar a cabo sus estafas. 

Los timadores pueden obtener las claves de desbloqueo a simple vista y hacerse con nuestro dinero en minutos

Estamos hablando del robo del teléfono móvil. Si antes los ladrones buscaban hacerse con estos dispositivos para después venderlos, ahora nuestros smartphones se han convertido en una puerta de entrada a nuestra identidad digital con la que pueden hacerse con nuestro dinero. Así lo recogen varios artículos del The Wall Street Journal y El País, que muestran cómo los timadores han visto en nuestros móviles una oportunidad para conseguir dinero.

Es el caso de Rehyan Ayas, una economista estadounidense que después de ser víctima del robo de su iPhone perdió el acceso a su cuenta de Apple junto a todos sus contactos, fotografías y notas. Pero no solo eso, sino que los ladrones retiraron 10.000 dólares de su cuenta corriente en apenas 24 horas. Su caso no es el único, según asegura The Wall Street Journal.

La clave para que los estafadores se hicieran con el control de las cuentas y la vida digital de Reyhan Ayas se encuentra en la seguridad del dispositivo y en cómo estaba bloqueado. Los timadores fueron capaces de hacerse con los datos de sus víctimas porque obtuvieron el pin numérico, una sencilla combinación de números con el que desbloquear el teléfono móvil. Para ello no emplearon ningún malware o virus, sino que simplemente se fijaron en cómo la economista introducía el pin de su dispositivo mientras se encontraba en un bar, momentos antes de que se produjera el robo.

Si perdemos o nos roban el móvil, el patrón y el pin numérico no ofrecen tanta seguridad como una buena contraseña

Una vez que los timadores tuvieron acceso al dispositivo pudieron hacerse con todos los datos de la economista, cambiar la contraseña de Apple ID (la cuenta con la que acceder a los servicios de Apple, entre los que se encuentra la aplicación de pagos Apple Pay) y denegar el acceso a la cuenta desde otros dispositivos y la geolocalización del móvil. Un sistema parecido al del ecosistema Google, que cuenta con aplicaciones como Google Pay para hacer compras. Una vez dentro del dispositivo, los timadores también pueden acceder a las aplicaciones y métodos de verificación en dos pasos (como los mensajes de texto o llamadas de teléfono), con las que usar otros servicios.

La clave para que los timadores se hicieran con la vida digital y con el dinero de Reyhan Ayas está en la seguridad de ese pin numérico, puerta de entrada para todos nuestros datos. Los móviles ofrecen la posibilidad de desbloquear el dispositivo con una contraseña de varios dígitos o un patrón, métodos muy fáciles de obtener por otra persona a simple vista o si ha puesto cámaras en los alrededores que nos graben a la hora de acceder a nuestro smartphone (una táctica empleada en otros timos para obtener nuestros datos bancarios, como el skimming).

Aunque estos métodos de desbloqueo son más cómodos para acceder a nuestro móvil rápidamente, suponen un riesgo para la seguridad debido a su sencillez. Desde Maldita.es ya os hemos hablado de los diferentes métodos que tenemos para desbloquear nuestro teléfono, y que medidas podemos tomar. El Instituto Nacional de Ciberseguridad (INCIBE) también da una serie de consejos para que nuestros dispositivos estén más seguros.

¿Qué puedo hacer para estar más protegido por si pierdo el móvil o me lo roban?

Si sospechamos que nos han robado el teléfono, INCIBE ha elaborado una serie de medidas que debemos tomar, como intentar localizar el dispositivo, bloquearlo y borrar los datos de forma remota, ponernos en contacto con nuestro operador telefónico y presentar denuncia ante las autoridades.

A continuación, recogemos varias recomendaciones que podemos tener en cuenta para protegernos de este tipo de estafas:

  • Habilita el bloqueo de pantalla: configura siempre el sistema de bloqueo de pantalla para que los desconocidos no puedan acceder a tu teléfono. Si está opción no está habilitada, puedes encontrarla en la sección de ajustes de tu dispositivo, ya sea Android o Apple.
  • Una contraseña con números y letras es la opción más segura: los métodos comunes como el pin numérico o el patrón son muy simples y puede que los timadores se hagan con ellos de un simple vistazo. Una contraseña permite muchas más combinaciones posibles, lo que la hace la opción más segura.
  • Intenta no repetir contraseñas entre sistemas y crea claves que sean difíciles de adivinar, pero fáciles de recordar: aunque las fechas, números de portal o determinadas palabras sean fáciles de recordar, también son fáciles de adivinar. Una contraseña segura está formada por 8 caracteres, incluyendo números, mayúsculas y caracteres especiales. Puedes usar una regla mnemotécnica para recordarlas, como una frase. Por ejemplo, la oración “El 8 de marzo vi a Rosalía en concierto”, podría agruparse en “E8dMvaRec”.
  • Activa las funciones de localización, de bloqueo y borrado de datos remoto: si nos han sustraído el teléfono o si solamente hemos perdido el teléfono, seremos capaces de encontrarlo a través de la función de geolocalización. También podemos activar aplicaciones que bloqueen el dispositivo de forma remota o incluso borren toda la información de su interior, en caso de que sea necesario.
  • Limita los intentos de bloqueo del dispositivo: también podemos limitar el número de intentos a la hora de desbloquear nuestro teléfono para que los timadores no accedan por la fuerza bruta (es decir, usando programas que prueben todas las combinaciones de contraseñas posibles). En el más drástico de los casos, podemos configurar nuestro teléfono para que se formatee tras un determinado número de intentos.

Primera fecha de publicación de este artículo: 28/04/2023

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.