Categories: Productos

¿Cómo proteger las fotos de tu móvil?

El pasado año, un escándalo que sufrieron los clientes de los iPhones llevo a un robo masivo de fotos, que se filtraron desde el servicio de iCloud de Apple, que eran copias almacenadas de imágenes hechas con dispositivos Apple.

Los hackers, dicen desde Kaspersky, “emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de phishing y fuerza bruta”. La técnica de Apple para proteger a sus usuarios fue activar en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento. Sin embargo, la 2FA es opcional en iCloud, y en otros servicios como Gmail o Facebook.. Kaspersky recomienda cinco pasos para proteger las fotos guardadas en smartphones:

1. “Dos candados mejor que uno”. La verificación en dos pasos es el método más destacado de 2FA para servicios web, pero no es el único. Uno de ellos es la combinación tradicional de registro y contraseña y el segundo podría ser algo diferente. Dicen los expertos que “si el usuario duda de que dos candados sean suficientes, puede utilizar tantos como quiera, aunque alargaría el proceso de apertura de la puerta”.

2. Identificación mediante un smartphone. Si el usuario viaja frecuentemente, la forma más inteligente de activar la 2FA podría ser mediante una app especial. Recuerdan en el informe que “hay un gran número de aplicaciones de autenticación, pero Google Authenticator sin duda puede servir como estándar de la industria. Este programa respalda otros servicios además de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, entre otras”.

3. Tokens de seguridad. Las soluciones anteriores tienen una desventaja importante y es que si el usuario utiliza el mismo dispositivo para acceder a sus cuentas y para recibir SMS con contraseñas de un solo uso, esta protección no resulta demasiado segura. Por ello, se proponen los tokens de seguridad que, como explica Kaspersky, “se trata de mini ordenadores, que generan claves de un solo uso bajo petición. Las claves son introducidas manualmente o de forma automática a través de una interfaz USB, por ejemplo”.


4. “Las claves tradicionales de hardware ofrecen un alto nivel de seguridad, pero no son muy prácticas” y es que para el usuario, “es muy pesado introducir el USB cada vez que necesites acceso a un servicio en la red, además de que no se puede insertar en un smartphone”, por lo que sería más sencillo usar una clave inalámbrica, emitida vía Bluetooth o NFC, lo que es posible con las nuevas especificaciones de FIDO U2F que se han presentado este verano.

5. Sin embargo, el concepto general de la verificación en dos pasos ya está pasado de moda. Dicen desde Kaspersky que “en el futuro confiaremos en las soluciones multi-factor avanzadas, que proporcionan tanto comodidad como seguridad”.

Bárbara Bécares

Recent Posts

Arrow introduce el programa AI Accelerator

Propone a los socios de canal "formas únicas de ampliar sus habilidades de IA y…

2 días ago

Fátima Aguilar, nueva directora comercial de Dojo en España

Hasta ahora ejercía como directora regional de la compañía para el sur de España.

2 días ago

Ingram Micro distribuirá las soluciones de Parallels

Ofrecerá soluciones como Parallels RAS Remote Application Server, Parallels Secure Workspace, Parallels DAAS, Parallels Browser…

2 días ago

EET, distribuidor de las soluciones ProAV de Vivolink en Iberia

Vivolink incluye en su catálogo cables, tecnología de audio, soportes para TV y proyectores y…

2 días ago

TP-Link lanza un Programa de Fidelización para partners y resellers autorizados

Entre sus ventajas ofrece recursos de marketing, demos y puntos canjeables.

2 días ago

Nace aDiCS, asociación española de directivos de la cadena de suministro

Carmelo Asegurado Ramos ejerce como presidente y José Luis Morato Gómez es el vicepresidente de…

3 días ago