En el programa Tu Tarde, se abordó el papel de la verificación en dos pasos como herramienta clave para proteger la información personal en plataformas digitales como WhatsApp, Facebook y Amazon. Aunque este mecanismo es eficaz, los expertos advirtieron que su efectividad depende del uso responsable y de la implementación de medidas de seguridad adicionales.

El teléfono móvil, uno de los dispositivos más utilizados, es también uno de los más vulnerables. La principal causa de esta vulnerabilidad radica en la descarga de aplicaciones no oficiales, comúnmente conocidas como aplicaciones piratas. Estas aplicaciones, que suelen ser gratuitas, exponen a los usuarios a riesgos significativos sin ofrecer ninguna garantía o soporte en caso de problemas de seguridad.

“Si usas aplicaciones gratuitas o software no verificado, estás asumiendo el riesgo de comprometer tu información sin tener a quién reclamarle”, explicaron los panelistas. Esta situación también es aprovechada por empresas de software de seguridad, que ofrecen versiones gratuitas limitadas y cobran por funciones más avanzadas en caso de ataques críticos, como los de ransomware, donde los dispositivos son secuestrados digitalmente.

“Cuando un dispositivo queda comprometido, deja de ser tuyo. Una inteligencia superior toma el control de tu aparato y, con ello, de tu información”, destacaron.

Ante esta realidad, los expertos recomendaron adoptar medidas preventivas como evitar aplicaciones no verificadas, invertir en software confiable y activar herramientas como la verificación en dos pasos para fortalecer la protección de los dispositivos. Además, enfatizaron la necesidad de educar a los usuarios sobre los riesgos digitales y promover buenas prácticas tecnológicas.

En un entorno digital donde la desconexión no es una opción, la seguridad debe ser una prioridad. La protección adecuada no solo es responsabilidad de los usuarios, sino una necesidad para garantizar una interacción tecnológica segura y eficiente.