Como anteriormente comentábamos, a día de hoy la mayoría de personas disponen de al menos un dispositivo que utilizan para estar en contacto con amigos y conocidos a través de redes sociales, correo electrónico y mensajería instantánea; realizar fotos y vídeos; gestionar documentación de cualquier índole; realizar trámites online como compras o transferencias; almacenar información o escuchar música, ver películas y series. Se podría decir que en pocas ocasiones necesitamos acudir a dispositivos de amigos o de uso público para todas las acciones indicadas anteriormente. No obstante, esto no evita que en un momento puntual necesitemos hacer uso de un dispositivo ajeno. ¿Os sentís identificados con alguna de las siguientes situaciones?
- Estáis por la calle y de repente os dais cuenta de que os habéis olvidado el móvil en casa. Se lo pedís a vuestro amigo porque necesitáis responder un email de manera urgente. Iniciáis sesión en vuestra cuenta desde su dispositivo.
- Es momento de organizar la tradicional quedada de amigos en una casa rural. Habéis quedado en el piso de un amigo. Desde su ordenador buscaréis el mejor alojamiento. Este año os toca adelantar el pago de la fianza, así que accedéis a vuestra banca online desde el ordenador de vuestro amigo para realizar la transferencia.
- Habéis estado de boda el último fin de semana y vuestro mejor amigo os va a copiar en vuestro disco duro externo las fotos que realizó con su súper cámara. Conecta el disco duro en su equipo para copiaros las fotos.
- Hace tiempo que no os conectáis a vuestro perfil de Facebook, y aprovechando que vuestro amigo ha ido a preparar algo para picar, se os ha ocurrido acceder desde su ordenador para hacer tiempo.
Seguro que alguna situación de las expuestas os resulta familiar, si no es exactamente igual, quizás parecida. En cualquier caso, la conclusión a la que llegamos es que todos en algún momento hemos utilizado el dispositivo de un conocido para hacer algo. La pregunta clave viene a continuación, ¿hemos corrido algún riesgo? La respuesta a la pregunta es sí, hemos podido poner en riesgo nuestra seguridad y privacidad. A continuación, os explicamos los motivos de esta afirmación.
En primer lugar, desde OSI siempre recomendamos poner a punto nuestros dispositivos, es decir, configurarlos correctamente para que estén protegidos frente a amenazas y otros riesgos de Internet. Hablamos de antivirus, actualizaciones de seguridad, cuentas de usuarios, etc. Consejos básicos que llevamos mucho tiempo compartiendo con vosotros.
Sabemos si nuestros equipos tienen aplicadas estas pautas pero… ¿vuestro amigo también? Esto nos lleva a reflexionar sobre el segundo punto. Si no sabemos si su dispositivo está correctamente configurado, tampoco podremos confirmar que no está infectado por malware o que no tiene instaladas aplicaciones maliciosas, ¿verdad?
¿Qué sucede en caso afirmativo? Es decir, que su dispositivo esté comprometido. Siguiendo con las situaciones de ejemplo que mostramos al inicio del artículo, podría ocurrir lo siguiente:
Si no queréis que nada de esto os suceda, antes de utilizar otros dispositivos, pensad qué uso le vais a dar, a qué servicios os vais a conectar y para qué. De esta forma, evitaréis sorpresas y riesgos innecesarios. Si no se trata de nada urgente, esperad a realizar ese trámite desde vuestro ordenador, móvil o tablet. Si no tenéis elección, entonces aplicad las siguientes medidas de seguridad:
- Utilizad el navegador en el modo “navegación privada” para que al cerrarlo, no almacene los sitios webs a los que accedisteis.
- Activad la opción de doble factor del servicio al que os vayáis a conectar para que, en caso de robo de credenciales, no puedan acceder a vuestras cuentas. Por ejemplo, recibiendo el código de seguridad alternativo en formato SMS en vuestro teléfono móvil.
- Cerrad la sesión siempre de los servicios en los que os hayáis registrado para evitar que alguien que se conecte después al navegador se encuentre la sesión abierta y acceda a vuestros perfiles, pudiendo ver información privada y/o confidencial.
- Conectad únicamente USBs y discos duros que no contengan información vital para vosotros a equipos ajenos y así no perder la información. Utilizad solo aquellos que estén vacíos o con información irrelevante. Si lo vais a conectar a vuestro equipo, hacedlo desde la cuenta de usuario sin privilegios de administrador y analizando los archivos con el antivirus antes de abrirlos.
- Usad un teclado virtual para introducir las credenciales de acceso o facilitar datos personales en caso de que lo necesitéis. Se trata de un programa que simula ser un teclado que se utiliza para evitar que capturen las teclas que se presionan en el teclado, si hay malware instalado en el dispositivo de tipo keylogger.
¿Os habíais parado a pensar en todo esto? ¿Os ha pasado alguna vez algo por usar dispositivos ajenos? ¡Compartidlo! Recordad que vuestra experiencia puede ayudar a otros usuarios a evitar riesgos.
Fuente : Osi
Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida
Suscríbete y recibe las últimas entradas en tu correo electrónico.