Seguridad ante todo: cómo evitar que alguien hackee nuestras cuentas
- R Itape
- 1 jul 2017
- 3 Min. de lectura
Después del supuesto hackeo de sus cuentas de redes sociales en el que se vio involucrada la modelo y conductora de TV Malala Olitte, muchos empezaron a cuestionarse sobre cuál es el riesgo que existe en el mundo virtual y qué medidas deben tomarse para evitar pasar por una situación similar.

Existen diversas estrategias que puedan implementarse para evitar ser víctima de hackers. Foto: ilustrativa / CNBC.
Maricarmen Sequera, directora ejecutiva de la organización TEDIC, en contacto con nuestra redacción habló sobre la importancia de contar con mecanismos de seguridad para evitar ser víctima de hackers o, en su defecto, poder actuar ante un eventual robo del celular.
En primer lugar, señaló la importancia de tener cifrado el teléfono y utilizar contraseñas seguras para el desbloqueo del mismo, ya sea mediante patrones de seguridad, combinaciones numéricas (como el iPhone) o una palabra clave, evitando el desbloqueo que viene por defecto al deslizar la pantalla.
Así también, recomendó diferentes contraseñas para todas las cuentas que uno tenga, ya sea correo electrónico, redes sociales, aplicaciones, etc., ya que en caso de que se logre hackear una de ellas, se tendrá acceso a las demás utilizando la misma clave.
Sobre el mismo punto, dijo que se debe utilizar una contraseña segura, combinando letras, números, mayúsculas y minúsculas además de puntos o signos especiales de manera a que sea más complicado lograr vulnerarla.
Una manera práctica de poder registrar varias contraseñas distintas sin tener que lidiar con el problema de memorizarlas una a una es utilizando KeePassX, un gestor de contraseñas multiplataforma, open source y lo más importante, cifrado. Maricarmen recomienda este software ya que sólo es necesario recordar una contraseña maestra para tener acceso a las demás.
Aprovechó la oportunidad para advertir sobre el peligro que existe de ser víctima de phishing, una práctica que se caracteriza por el envío de mensajes de texto (SMS) conteniendo un enlace que, a pesar de parecer inofensivo, en realidad permite que se instale un programa en el celular sin que el usuario lo note.
Al acceder al link, lo que hace el programa malicioso es hackear el dispositivo y permitir que otra persona acceda a todo su contenido, ya sean fotos, videos, mensajes de Whatsapp, además de abrir la cámara, hacer una llamada o ubicar cierta información sensible, todo mediante un control de manera remota.
En lo que se refiere a aplicaciones de mensajería, para tener conversaciones seguras recomendó utilizar Signal o Telegram. En el caso de WhatsApp, a pesar de ser la más utilizada a nivel mundial y contar con un cifrado de punto a punto, dijo que puede llegar a ser eventualmente “vulnerada” si alguien logra acceder a los metadatos, sin contar con que no tiene la opción de autodestrucción de chats y aviso de capturas de pantalla como las anteriores.
QUÉ HACER EN CASO DE ROBO O PÉRDIDA
En caso de perder el smartphone o ser víctima de robo, existen alternativas para evitar que la otra persona tenga acceso a los datos o archivos que estén dentro del dispositivo.
Para aquellos que utilizan teléfonos con sistema Android:
1- Acceder a la cuenta de Gmail (desde un celular o PC) y entrar en la opción de “Mi Cuenta” -> Inicio de sesión y seguridad -> Encontrar tu móvil -> dar click en “Empezar” para ver las demás opciones.
2- En la pantalla aparecerá la lista de dispositivos que están vinculados con la misma cuenta de correo electrónico, teniendo que seleccionar el modelo de celular robado o perdido.
3- Elegir alguna de las opciones disponibles: “Bloquea tu teléfono”, “Intenta llamar a tu teléfono”, “Cerrar sesión”, “Contactar con tu operador”, inclusive pudiendo borrar toda la información del teléfono y volver a los valores iniciales (con una restauración de fábrica). En una esquina también figura un ícono con el mensaje “Localizar”, lo cual permite ubicar el equipo mediante el sistema GPS (sólo funciona se estaba activado y si sigue encendido).
Para los iPhone se debe seguir el siguiente proceso:
1- Desde una Mac o PC, iniciar sesión en icloud.com/find o utilizar la aplicación Buscar mi iPhone desde otro teléfono con iOS.
2- Abrir “Buscar mi iPhone” y seleccionar un dispositivo para ver su ubicación en el mapa. Si el dispositivo está cerca, uno puede hacer que reproduzca un sonido para encontrarlo más fácilmente.
3- En caso de querer bloquear el equipo, se debe recurrir al llamado “Modo perdido”. Con esta opción, queda bloqueado de forma remota con un código especial, mostrando un mensaje personalizado con un número de teléfono en la pantalla y pudiendo realizar un seguimiento de la ubicación del dispositivo.
4- En el caso extremo de que ya no sea posible ubicar el teléfono, se debe recurrir a la opción de borrar el contenido del iPhone, impidiendo que otras personas accedan a los datos del mismo.
Fuente: www.hoy.com.py/