A la hora de elegir los dispositivos portátiles, hay que tener en cuenta varios factores. Para los usuarios que solo necesitan acceso a los servicios en la nube y en los que el presupuesto es una consideración primordial, los Chromebooks son baratos y vienen con una variedad de características de seguridad «integradas».
- Los Chromebooks disponen de actualización automática de su sistema operativo, lo cual es una característica excelente. Desafortunadamente, incluso con este nivel de automatización, no hay garantía de que un exploit de día cero1 sea remediado rápidamente.
- Los Chromebooks tienen un arranque verificado, una comprobación para asegurar que el sistema no ha sido manipulado en el arranque.
- Los Chromebooks utilizan sandboxing, que es un método para limitar el impacto de una infección.
- Los Chromebooks también tienen cifrado de disco integrado. Se trata de una característica excelente que impide que los delincuentes recuperen los datos de un portátil robado o perdido, pero solo es tan buena como las contraseñas fuertes con autenticación multifactor (MFA) que se utilicen para protegerlas. Aunque se puede configurar un PIN para iniciar la sesión cómodamente, este método es mucho menos seguro y debería evitarse.
- Por último, la Recuperación del Chromebook es una opción que se puede utilizar para restaurar el Chromebook a un estado anterior. Aunque esto podría deshacerse del malware, también podría borrar datos importantes en el proceso.
A pesar de todas estas protecciones, los Chromebooks, como muchos otros dispositivos, no son invulnerables a los ataques. Sin embargo, los usuarios de Chromebooks suelen tener una falsa sensación de seguridad debido a las características de seguridad integradas que ofrece.
Chrome OS puede mantener muchos virus fuera de su dispositivo, pero no evita todos los tipos de ataques de malware. Los ciberdelincuentes todavía pueden comprometer su información personal, robar sus datos y secuestrar sus cuentas en línea con una variedad de métodos, tales como:
- Extensiones falsas de Chrome.
- Aplicaciones Android fraudulentas.
- Sitios de phishing que roban datos.
- Rastreadores de sitios web.
- Wi-Fi público no seguro.
- Violación de datos.
Todas las funciones de seguridad integradas no te protegerán si utilizas una conexión Wi-Fi no segura. Un disco encriptado no impedirá que un ciberdelincuente acceda a tu unidad si es capaz de recuperar tus credenciales desde un sitio de phishing o a través de otro método. Además, es posible almacenar datos en una parte no cifrada de la unidad, lo que puede dejarla accesible a otros, incluidos los ciberdelincuentes.
Hay que asegurarse de que todos los archivos y otros datos se guardan en ubicaciones predeterminadas y seguras. Además, proteger tu cuenta con una contraseña fuerte, la autenticación multifactorial y bloquear tu dispositivo cuando no lo uses te ayudará a prevenir el acceso no autorizado.
Aunque los Chromebooks tienen una excelente serie de características de seguridad incorporadas, eso no significa que puedas ignorar la ciber higiene básica. Debes tener cuidado con tu cuenta, tus conexiones y tus aplicaciones instaladas.
Los pasos anteriores contribuirán en gran medida a restringir el acceso no autorizado cuando esté en uso, protegiendo no solo tus archivos y datos, sino que ayudará a evitar que el Wi-Fi y otras credenciales se vean comprometidas.
Por último, cuando llegue el momento de desechar tu Chromebook, te recomendamos que te pongas en contacto con un especialista en eliminación de activos informáticos (ITAD) para asegurarte de que los datos son completamente inaccesibles. El desarrollo de buenos hábitos cibernéticos es clave para seguir evitando los riesgos y el compromiso de los datos.
Como hemos dicho anteriormente, mientras estés utilizando tu Chromebook, mantente alerta y cauto para protegerte a ti y a tus datos. Cuando acabes con él, un especialista en ITAD tendrá el mismo cuidado para evitar el acceso no autorizado a los datos en el futuro.
1 Ataque o exploit de día cero es el término utilizado para describir la amenaza de una vulnerabilidad de seguridad desconocida en un software o aplicación informática para la que, o bien no se ha publicado el parche, o bien los desarrolladores de la aplicación no eran conscientes de ello o no tuvieron tiempo suficiente para solucionarlo.