8 Consejos PRVCY para tu Teléfono

Hola, soy Chris.

Estoy aquí para ayudarte en cada paso de tu viaje PRVCY.

Publicamos noticias e información basadas en nuestras investigaciones para ayudarte a recuperar el control de su PRVCY.

El primer ministro australiano Anthony Albanese recomendó recientemente una medida inusual para la ciberseguridad, instando a los ciudadanos a apagar sus teléfonos móviles durante cinco minutos cada noche para mejorar su seguridad. Esta práctica aparentemente simple plantea preguntas sobre su efectividad y la lógica detrás del momento y la duración específicos. Se atribuye a su potencial para contrarrestar amenazas de spyware y malware, especialmente aquellas activas en segundo plano.

Australia fue objetivo de filtraciones masivas y hackeos el año pasado, afectando los datos personales del 40% de la población. En una declaración citada por The Guardian, el primer ministro Anthony Albanese destacó la importancia de la responsabilidad personal para mantener la ciberseguridad. Propuso una práctica sencilla: apagar el teléfono móvil durante cinco minutos cada noche. Esta recomendación se enfatizó como un ritual diario que debería integrarse en la rutina diaria, como cepillarse los dientes.

La estrategia de los cinco minutos: Consideraciones posibles

Aunque la lógica exacta detrás de los cinco minutos de duración y el momento nocturno sigue siendo especulativa, tiene sentido explorar los posibles beneficios para la seguridad digital. Esta práctica puede contrarrestar el spyware en el fondo de los dispositivos. Para entender esta lógica, es importante distinguir entre dos tipos de malware: amenazas persistentes y no persistentes.

Amenazas persistentes: Se trata de software malicioso o malware que permanece activo incluso después del primer inicio de la aplicación, la sesión actual de inicio de sesión o incluso después de un apagado y reinicio completo. Pueden sobrevivir en varias fases del uso y apagado del dispositivo.

Amenazas no persistentes: Por el contrario, las amenazas no persistentes son temporales y no sobreviven de una apertura de aplicación a la siguiente, de una sesión a la siguiente o de un apagado a un reinicio. Se terminan eficazmente cuando el dispositivo se apaga por completo.

Al animarte a apagar tu teléfono por cinco minutos todos los días, la recomendación del primer ministro podría interrumpir efectivamente las amenazas persistentes que lograron establecerse en el fondo de tu dispositivo. Apagar tu dispositivo cierra todas las aplicaciones en ejecución y posteriormente detiene el sistema operativo, lo que interrumpe la actividad de malware o spyware y otros procesos en segundo plano. Por lo tanto, apagar regularmente podría actuar como una contramedida contra amenazas persistentes.

Si los atacantes solo pueden activar la ejecución de código no autorizado en tu navegador, es probable que su malware no pueda salir del proceso del navegador y, por lo tanto, no tenga acceso a otras partes de tu dispositivo ni pueda modificarlas.

La malware podría, por lo tanto, estar limitada a la sesión actual del navegador, haciendo que reiniciar tu teléfono (lo que eliminaría el software del navegador y el código malicioso inyectado de la memoria) podría desinfectar mágicamente tu dispositivo.

Sin embargo, si el código no autorizado que los atacantes ejecutan a través del bug de Zero-Day del WebKit en tu navegador desencadena el otro bug de Zero-Day en el núcleo, estás perdido.
Los atacantes podrían utilizar el malware no persistente en tu navegador para comprometer el núcleo mismo y tomar control de todo tu dispositivo.

Luego, los atacantes podrían utilizar el código no autorizado que se ejecuta en el núcleo de tu dispositivo para implementar una infección de malware persistente que se reiniciaría automáticamente cuando tu teléfono se reiniciara.

Si los atacantes deciden hacerlo, reiniciar regularmente tu teléfono cada día será una falsa sensación de seguridad, porque parecerá que estás haciendo algo realmente importante y útil, aunque no sea el caso.

Aquí hay 8 consejos más que también deberías considerar

Con estos pensamientos en mente, aquí hay algunos consejos adicionales de ciberseguridad móvil que también deberías considerar. Desafortunadamente, ninguno de ellos es tan simple y discreto como simplemente “encender y apagar”, pero todos son importantes de conocer:

1. Evita aplicaciones que no necesitas

Desinstala completamente las aplicaciones innecesarias y elimina todos los datos asociados. Si tus necesidades cambian, siempre puedes reinstalar la aplicación en el futuro. La mejor manera de evitar que los datos sean espiados por malware es no almacenarlos donde el malware pueda verlos en primer lugar. Lamentablemente, muchos dispositivos móviles vienen con una variedad de software preinstalado que no se puede desinstalar, conocido coloquialmente como bloatware, pero algunos de estos paquetes no extraíbles pueden desactivarse para evitar que se ejecuten automáticamente en segundo plano.

2. Cierra sesión explícitamente de las aplicaciones cuando no las uses

Este es un consejo impopular porque entonces no puedes simplemente abrir una aplicación como Zoom, Outlook o Strava y estar inmediatamente en medio de una reunión, un foro de discusión o un viaje en grupo.

Iniciar sesión con contraseñas y códigos 2FA en el teclado incómodo de un móvil puede ser molesto. Pero la mejor manera de evitar revelar datos involuntariamente es autorizarte a ti mismo y, por lo tanto, a tu dispositivo, para acceder solo cuando sea realmente necesario. Reiniciar tu dispositivo no “reinicia” el estado de sesión iniciada de las aplicaciones que usas, por lo que tu móvil se autentica automáticamente en todas las aplicaciones de uso frecuente a sus respectivas cuentas en línea, a menos que te hayas desconectado intencionalmente anteriormente. Lamentablemente, diferentes aplicaciones (y diferentes opciones de sistema operativo) implementan sus procedimientos de cierre de sesión de manera diferente, por lo que es posible que debas investigar para averiguar cómo hacerlo.

3. Aprende a gestionar la configuración de privacidad de todas las aplicaciones y servicios que usas

Algunas configuraciones se pueden controlar centralmente a través de la aplicación de ajustes del sistema operativo de tu teléfono, otras pueden gestionarse desde la misma aplicación, y otras pueden requerir la visita a un portal en línea. Desafortunadamente, no hay un atajo para esto, ya que diferentes aplicaciones, diferentes sistemas operativos e incluso diferentes proveedores de telefonía móvil tienen herramientas de configuración distintas. Considera dedicar una tarde lluviosa de fin de semana para explorar las numerosas opciones de privacidad y seguridad disponibles en tus aplicaciones y servicios seleccionados.

4. Aprende a borrar tu historial de navegación, cookies y datos web, y hazlo con frecuencia

Reiniciar tu dispositivo no “reinicia” tu historial de navegación, por lo que todo tipo de cookies de seguimiento y otros elementos personales del historial permanecen, incluso si tu móvil se reinicia. Nuevamente, cada navegador hace esto ligeramente diferente, por lo que deberás alinear el procedimiento de borrado de historial y cookies con el navegador o navegadores que uses.

5. Desactiva tanto como sea posible en la pantalla de bloqueo

Idealmente, tu pantalla de bloqueo sería precisamente eso, una pantalla bloqueada en la que puedes hacer exactamente dos cosas, es decir, realizar una llamada de emergencia o desbloquear tu dispositivo para su uso. Cualquier aplicación a la que permitas acceder a tu “pantalla de bloqueo” y cualquier dato personal que muestres (próximas reuniones, líneas de asunto de mensajes, notificaciones personales, etc.) debilita tu postura de ciberseguridad, aunque solo sea ligeramente.

6. Establece el código de bloqueo más largo y el tiempo de bloqueo más corto que puedas soportar

Una pequeña incomodidad para ti puede significar una enorme barrera adicional para los ciberdelincuentes. Y acostúmbrate a bloquear manualmente tu dispositivo siempre que lo dejes, incluso si está justo frente a ti, simplemente para mayor seguridad.

7. Sé consciente de lo que compartes

Si no es necesario que conozcas tu ubicación exacta, considera desactivar los servicios de ubicación completamente. Si no necesitas estar en línea, intenta desactivar Wi-Fi, Bluetooth o tu conexión móvil. Y si realmente no necesitas tu teléfono (por ejemplo, cuando sales a pasear y no te lo llevas contigo), considera apagarlo completamente hasta más tarde, tal como sugiere el primer ministro australiano.

8. Establece un código PIN en tu tarjeta SIM, si tienes una

Una tarjeta SIM física es la clave criptográfica para tus llamadas telefónicas, mensajes de texto y quizás algunos de tus códigos de seguridad 2FA o restablecimientos de cuenta. No le facilites a un ladrón que robe tu teléfono simplemente insertando tu tarjeta SIM desbloqueada en su propio teléfono para apoderarse fácilmente de la función “teléfono” de tu vida digital. Solo necesitarás ingresar nuevamente tu PIN SIM cuando reinicies tu teléfono, no antes de cada llamada.

Por cierto, si planeas reiniciar tu teléfono regularmente, como mencionamos anteriormente, no te perjudicará y te dará un nuevo inicio del sistema operativo cada día, ¿por qué no sigues el mismo proceso con tu laptop?

El modo de suspensión en las laptops modernas es increíblemente conveniente, pero realmente solo te ahorra unos minutos al día, ya que las laptops modernas arrancan muy rápidamente de todos modos.

Oh, y no olvides borrar regularmente el historial de tu navegador en tu laptop, es una acción menor.

Previos PRVCY Insiders:

Categorías

Hola, soy Chris.

Estoy aquí para ayudarte en cada paso de tu viaje PRVCY.

Publicamos noticias e información basadas en nuestras investigaciones para ayudarle a recuperar el control de su PRVCY.

PRVCY Insider

Para tu privacidad y ciberseguridad

7 maneras en que Big Tech está robando tus datos ahora mismo, y cómo detenerlo en 10 minutos.

ES - PRVCY Insider