En situaciones de hacking, ¿salen más afectados los usuarios de iOS o de Android? De acuerdo con un reciente artículo de la CBC esto depende de varios factores, pero de acuerdo con Vladimir Katalov, CEO de Elcomsoft Ltd., una compañía que se dedica a desarrollar herramientas de software para agencias de inteligencia en Estados Unidos, una cuenta de Google suele correr más riesgos.
Es preciso aclarar que ambas cuentas son potencialmente vulnerables a mostrar información personal, desde contactos hasta detalles de tu navegación en internet tal como lo demostró Katalov durante su conferencia en el marco de la SecTor IT Security celebrada en Toronto la semana pasada.
Durante los últimos dos años hemos visto varios ejemplos nacionales e internacionales de los riesgos de confiarle a la red todos nuestros datos. Ejemplos como las fotos de desnudo de Jennifer Lawrence que utilizaba una cuenta Apple o la filtración de correos electrónicos del presidente Vladimir Putin han expuesto las debilidades de ambas plataformas.
El problema con iOS es que no es imposible para un hacker obtener acceso a la información interna de un iPhone y descargar toda la información respaldada en la cuenta Apple ID, que es la razón por la que se logran filtrar varias fotos íntimas de famosos y no famosos.
De acuerdo con Katalov la cantidad de información personal que Apple solicita a sus usuarios es más detallada que la que se almacena a través de los teléfonos Android, pero el problema más grande es que hasta hace poco si alguien llegaba a descargar tu respaldo de información tú ni siquiera lo sabías. Esto afortunadamente ha cambiado luego de los ataques a figuras públicas que además de dañar la imagen del artista, dejaba mal parada a la compañía que fue violentada, ahora Apple envía notificaciones.
Pero todo esto se puede evitar con una simple configuración en tu teléfono en la que niegas el respaldo de tu información a iCloud, de esa manera no hay información que pueda ser robada.
En el otro lado de la moneda está Google, un equipo que también almacena una gran cantidad de información personal tanto de tu uso en móvil como en escritorio y aunque existe un apartado de administración de privacidad y seguridad al cual puedes acceder para revisar tu cuenta, sigue sin ser exactamente claro para las personas cuántos datos sobre ti posee este gigante de la tecnología.
Google cuenta con un sistema de notificaciones para hacerte saber cuando alguien trata acceder a tu cuenta con información precisa sobre la ubicación, la hora y el dispositivo desde donde se registró el movimiento. Lamentablemente esto no es 100% preventivo ya que hay hackers con herramientas lo suficientemente buenas como para evitar ser detectados por este sistema de alertas.
En algunas ocasiones contar con una contraseña larga y segura tampoco nos exenta de un ataque pues bajo algunas circunstancias es posible para los hackers acceder a nuestras cuentas de Google y Apple sin tener que utilizar passwords, en su lugar emplean un archivo instalado en nuestros dispositivos llamado “llave de autentificación” que les permite indagar en nuestros datos hasta que decidamos cambiar la contraseña por una nueva. Y bajo una situación así, tampoco nos enteramos de que alguien nos ha estado vigilando.
Mientras que Google y Apple encriptan tus contraseñas almacenadas en tu cuenta, las llaves de autenticación también son almacenadas con tu cuenta así que resulta relativamente sencillo para alguien con experiencia desencriptar estas claves.
Pero en este sentido Apple ofrece un filtro de seguridad más: encriptación extra ligada a la identidad del dispositivo por lo cual si restauras tus datos a través de iCloud a un nuevo dispositivo, las contraseñas no se transfieren por el simple hecho de que se trata de un hardware distinto. Dicho esto perder tu Apple ID o tu contraseña es menos riesgoso aún cuando el respaldo de iCloud está en algún lugar de la nube.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real