Ciencia y Tecnología

Cómo programar los gadgets que le regalarán en Navidad

Hackeos y suplantación de identidad: a estos riesgos y a otros nos enfrentamos si desconocemos qué configurar en los dispositivos

Gadgets como pulseras, relojes podómetros, etc., incorporan sensores que pueden transferir información sobre nuestros hábitos no sólo al fabricante, sino a terceros
Gadgets como pulseras, relojes podómetros, etc., incorporan sensores que pueden transferir información sobre nuestros hábitos no sólo al fabricante, sino a terceroslarazon

Hackeos y suplantación de identidad: a estos riesgos y a otros nos enfrentamos si desconocemos qué configurar en los dispositivos

Un estudio realizado por la Comisión Europea revela que el 90% de los ciudadanos de la UE busca una mayor privacidad en sus mensajes y llamadas. El porcentaje se eleva al 97% en el caso de España. Lo llamativo es que más de dos tercios de los españoles no saben cómo configurar las prestaciones de privacidad en un móvil y la cifra aumenta al 87% si se trata de wearables, según estudios publicados por las consultoras Kantar Worldpanel y Deloitte. Teniendo en cuenta que los smartphones y la tecnología «vestible» son cada vez regalos más habituales, no sólo es bueno saber a qué peligros nos enfrentamos, sino cómo solucionarlos.

Escucha a tu cuerpo, no a tu sensor

En tecnología, las marcas reconocidas ofrecen (en general) menores brechas de seguridad. La Agencia Española de Protección de Datos (AEPD), señala que los gadgets como pulseras, relojes podómetros, etc., incorporan sensores que pueden transferir información sobre nuestros hábitos no sólo al fabricante, sino a terceros. De acuerdo con Hervé Lambert, de Panda Security, «el hecho de decirle a las redes sociales que has salido a correr, ya es un riesgo en sí mismo. Si quieren entrar a robar a tu casa y saben que cuando corres, sales como mínimo 45 minutos, sólo con monitorizar tu Twitter ya saben el tiempo que tienen para desvalijar tu hogar». Para evitarlo, basta leer el manual de instrucciones para limitar el acceso de nuestra ubicación a terceros y no dar información en las redes sociales.

El ojo que todo lo ve

Un dron es un regalo muy apetecible, es cierto. Pero cuidado con la cámara. La difusión de imágenes de personas que puedan ser identificadas en redes sociales puede generar problemas legales. Y algo similar ocurre con cualquier dispositivo con cámara que pueda ser hackeado. Suena primitivo, pero la AEPD recomienda que, mientras no la usemos, lo adecuado sería taparla con una cinta o, mejor aún, desconectarla.

La clave de todo

Sí, es cierto. Es más sencillo programar el teléfono o el ordenador, la tableta o cualquier dispositivo que se conecte a la red para que lo haga automáticamente con las redes conocidas. Pero, si son públicas (como la cafetería a la que vamos siempre, o los aeropuertos), estas son un caldo de cultivo de virus. Programar en Ajustes la opción de registrarse nuevamente en cada red. Y desconectar el bluetooth cuando no esté en uso.

Control remoto

El robo de información no es el único peligro. También existe el hurto físico. Perder un dispositivo, más aún si es un móvil, significa decirle adiós a contactos, fotos, correos, documentos personales y hasta claves. La solución es configurar el terminal para poder acceder a él a distancia y bloquear o eliminar el contenido. La mayoría de las apps también permiten borrar los datos de forma remota. Y nunca aceptar la configuración inicial que propone una aplicación: ¿para qué quiere un ajedrez virtual tener acceso a nuestra cámara? Y si se trata de geolocalizarnos, pues más de lo mismo: ¿de veras es necesario que Facebook sepa dónde estás todo el tiempo?

No es un juego de niños

Los más pequeños recibirán juguetes conectados. Ya sea un dinosaurio que interactúa con la cámara, como plataformas de realidad aumentada o virtual que obtienen información personal. La AEPD recomienda revisar la política de privacidad para consultar qué permisos estamos concediendo y a quién. Muchos juguetes piden un registro online para obtener más beneficios o funciones adicionales. Allí debería figurar qué hacen con toda esa información.

Tecno-responsabilidad

«Un gran poder conlleva una gran responsabilidad», decía un sabio de Marvel. Existen softwares de localización que permiten saber dónde están nuestros hijos (o al menos sus dispositivos). Es importante no sólo configurarlos para que la información sea sólo visible en nuestros teléfonos, pero también que ellos sepan que lo hacemos. Es una muestra de confianza mutua. Prácticamente todos los dispositivos que pueden usar los menores de edad permiten configurarlos para que se conecten sólo a ciertas wifis y tengan acceso sólo a determinadas páginas webs.

El bloqueo

Sí, el smartphone debería tener desbloqueo de pantalla. No, no es una pérdida de tiempo. Y cuanto más complejo, mejor. Actualmente, según un reciente estudio de Kaspersky, utilizamos un promedio de 19 contraseñas entre bancos, correos, alarmas, redes sociales, etc. No es aconsejable enviarse un correo con todas ellas. Tampoco se recomienda guardarlas en una carpeta en nuestro ordenador. Lo mejor es utilizar un gestor de contraseñas (Lastpass, 1Password y KeePass entre otros).

Ya no es tan boba la caja

Hiperconectividad, cámaras y registro de costumbres. Todo eso tiene una Smart TV. Pero la realidad es que muchas de sus propiedades no es realmente necesario activar. Cuando no esté en uso y, más aún, cuando no sea necesaria la conexión a la red, es mejor desactivarla. También configurarla para no enviar información automáticamente con la excusa de «mejorar nuestro servicio».

Hogar inteligente, pero no tanto

Cada vez son más los hogares que cuentan con robots de limpieza, controles de temperatura, neveras o persianas inteligentes... todos ellos conectados a la red. La AEPD afirma que todos los fabricantes deben especificar claramente cómo configurarlo para cambiar la contraseña que viene por defecto de fábrica, algo que casi nunca se hace y es una puerta abierta para que hackers y amigos de lo ajeno se introduzcan en nuestro hogar.