Secciones
Servicios
Destacamos
Edición
sara borondo
Martes, 20 de noviembre 2018, 23:12
Utilizamos tanto el teléfono que es una especie de archivo andante sobre la vida de su propietario, con toda la información sobre lo que le gusta, quién es, dónde vive, su correo electrónico, los datos de la gente a la que aprecia o dónde tiene ... su dinero (y cómo acceder a él). Almacenar todos esos datos en el dispositivo facilita las cosas, pero también supone llevar información importante a la que se puede acceder mediante internet o robando el terminal.
En los ordenadores sí se suelen instalar cortafuegos o antivirus y hasta antimalware (para eliminar programas espía, de software publicitario, troyanos, secuestradores del navegador…), pero no existe aún la conciencia generalizada de que sea necesario proteger de alguna manera la información que hay en los smartphones. «Los datos que tenemos en el móvil son igual de vulnerables que los que tenemos en el ordenador», afirma Asier Martínez, responsable del Equipo de Respuesta a Incidentes de Ciberseguridad del Centro Vasco de Ciberseguridad (BCSC por sus siglas en inglés).
Una de las creencias erróneas de los usuarios, dice Martínez, es pensar que los ciberdelincuentes solo se interesan por los datos de las grandes compañías y no por los de una pequeña empresa o los de un simple ciudadano. Hay negocios que viven de la venta de estos datos personales con fines comerciales y en el teléfono puede haber también información para acceder a las cuentas de correo o incluso las cuentas bancarias de su propietario, lo que puede terminar en una suplantación de identidad.
También se equivocan quienes piensan que no existe malware para Linux (el sistema operativo en que está basado Android) o para OSX (el de los teléfono de Apple), solo para Windows. Según una encuesta realizada en 2017 por la empresa de seguridad informática Kaspersky, el 89% de quienes tienen conexión a internet en casa utiliza algún tipo de software para proteger el PC, pero solo el 56% tiene instalado algún antivirus o antimalware en el smartphone.
El BCSC informa de que en el año 2017 se identificaron 1.229 vulnerabilidades en dispositivos móviles: 842 en Android y 387 en iOS. «Es lógico que se encuentren más vulnerabilidades en el sistema operativo de Google por su uso mayoritario, en España es cerca de 90%, mientras que el de Apple se sitúa cerca de un 10%», afirma el experto.
En el caso de Android, al ser de código abierto, cualquier fabricante puede modificar el sistema operativo. En la actualidad existen más de 24.000 modelos distintos de móviles Android y hay 8 versiones distintas del sistema operativo, «lo que dificulta enormemente aplicar parches a las vulnerabilidades que se van identificando».
Según un estudio de G Data Software, la empresa que creó el primer antivirus en 1987, los usuarios de Android están en el punto de mira de los ciberdelincuentes desde que empezó el año, algo que se explica porque sigue aumentando la cuota de mercado de este sistema operativo. Según datos de la herramienta de análisis de tráfico web Statcounter, en el segundo trimestre del año un 76% de los teléfonos móviles de todo el mundo tenía instalado Android. G Data detectó en el primer semestre de 2018 dos millones de nuevas apps de malware en Android, un 40% más que el año anterior y que suponen que cada siete segundos aparece nuevo malware para los móviles.
El sector donde más está creciendo el malware es en los videojuegos, algo lógico ya que cada vez más desarrolladores están exportando títulos famosos en otras plataformas a los dispositivos móviles. De hecho, G Data ha detectado que buena parte de este malware estaba incluido en 'apps' que supuestamente servían para que los jugadores tuviesen mejores resultados en Fortnite.
Llegados a este punto, no está de más empezar a tomarse la seguridad de nuestro smartphone en serio. El Centro Vasco de Ciberseguridad da una serie de pautas recomendables para proteger en la medida de lo posible los datos personales que hay en el móvil:
1.
Pin, contraseña, patrón, etc. Así, si alguien lo roba le costará más acceder a su interior y dará tiempo al propietario del teléfono a bloquearlo. La encuesta de Karspersky reveló que solo el 48% de los móviles tiene alguna forma de bloqueo. Utilizar el pin de la tarjeta evita que otra persona la saque y la introduzca en otro teléfono para hacer llamadas.
Lo que no parece demasiado seguro, y probablemente por eso no lo menciona siquiera el BCSC en sus recomendaciones, es el reconocimiento facial en los teléfonos Android, que realizan una lectura del rostro en 2D, por lo que reconocerían también una foto o incluso la imagen de una pantalla. Más fiable es el Face ID de Apple ya que utiliza la cámara frontal, una de infrarrojos y un proyector para crear una imagen tridimensional del usuario del teléfono, pero tampoco es un método tan seguro como la huella dactilar o los arriba mencionados.
2.
Según explica Martínez: «Se sabe a ciencia cierta que es vulnerable todo aquel que no tenga la última versión de Android o de iOS, lo que supone un 92,5% de los usuarios en el primer caso y un 85,6% en el segundo». A esto hay que añadir que un móvil con el sistema operativo de Google recibe actualizaciones desde que sale hasta un periodo que oscila entre 18 y 36 meses después del lanzamiento del modelo (entre los 36 y los 48 meses en el caso de los iPhone). Como muchas personas no compran los smartphones según salen al mercado, «la mayor parte de vida útil de un terminal no recibe actualizaciones de seguridad. Además, la mayoría de las vulnerabilidades que se identifican son parcheadas para la última versión del sistema operativo, dejando en peligro a la mayor parte de los usuarios», afirma el experto del Centro Vasco de Ciberseguridad.
3.
En el caso de ser estrictamente necesario, no introducir credenciales en las aplicaciones de nuestro dispositivo móvil, ni realizar compras online, ni utilizar aplicaciones bancarias, etc. «Al conectarnos desde nuestro dispositivo móvil a una red Wi-Fi abierta exponemos nuestros datos, contraseñas, etc. No se sabe quién está detrás ni qué intenciones tiene», dice el experto. El propietario de un terminal conectado a una red pública puede ser víctima de suplantación de identidad para conseguir esa información sensible.
4.
Así se evita cualquier intromisión no deseada en el terminal.
5.
Es la mejor manera de asegurarse de que no se perderán para siempre las fotos que no se hayan pasado al ordenador. El 21% de los encuestados por Kaspersky en 2017 afirmó que perder el móvil les supondría perder archivos de gran valor sentimental y no es un dato irrelevante teniendo en cuenta que el 6% de los encuestados también dijo que en el último año había perdido el móvil o se lo habían robado.
6.
Una de las polémicas de los últimos meses fue la decisión de Epic con Fortnite. Nada más estar disponible la versión beta del juego para su descarga en la página de Epic al margen de la tienda oficial de Android, Google detectó un fallo que abría la puerta a la instalación de malware en los teléfonos de este sistema operativo.
7.
A la hora de instalarlas, revisar detenidamente los comentarios de los usuarios y la valoración de la misma. Pese a que esto garantiza que las aplicaciones han pasado controles de calidad, los sistemas de revisión de las tiendas no son infalibles y de vez en cuando salta la noticia de que se ha descubierto que alguna tenía un sistema fraudulento para obtener datos de quienes la habían instalado. «Desafortunadamente, en la mayoría de los casos las aplicaciones no son desarrolladas teniendo en cuenta la seguridad, lo que hace que sean vulnerables», sostiene Martínez.
8.
Debemos sospechar siempre que veamos algo demasiado bueno como para ser cierto. El modelo de financiación de muchas 'apps' está basado en la publicidad, lo que hace que incorporen librerías de monetización que comercian con toda la información a la que acceden en nuestros dispositivos móviles, informa el experto del BCSC. Eso se agrava, añade, «ya que hay usuarios que tienen cierto 'diógenes digital' y que instalan masivamente aplicaciones sin evaluar el riesgo».
9.
En el caso de que dejemos de utilizar alguna, desinstalarla.
10.
Hay que tener cuidado con los permisos que se aprueban para cada aplicación, sobre todo al darles acceso al micrófono, los contactos, el teléfono, los mensajes o las imágenes guardadas en el móvil. Según la encuesta de Karspersky, solo el 53% de los propietarios de un teléfono revisan estos permisos. Hay que plantearse si es realmente necesario que pueda conocer todos esos datos. Si se trata, por ejemplo, de una aplicación que usa el flash del teléfono como linterna, es innecesario que pida acceder a los contactos o a la ubicación del dispositivo. Y tampoco está de más instalar un buen antivirus en el móvil para que tenga, al menos una protección como la del PC de casa.
Para evitar el robo físico del terminal conviene tomar algunas precauciones básicas: no dejarlo sobre la mesa en un bar o restaurante o asegurarse de que no sobresale el pantalón ni está en un sitio de fácil acceso como el bolsillo exterior del abrigo.
Si, pese a haber tomado precauciones, un ladrón se lleva el terminal, todavía se puede actuar rápidamente para que no tenga acceso a los datos de su interior. Si el teléfono es un android y está sincronizado con una cuenta de Google se puede saber dónde está entrando en la web https://www.google.com/android/find o utilizando desde otro dispositivo la app 'Encontrar mi Dispositivo'. Desde ambas opciones se puede activar un sonido en el móvil, bloquearlo y cerrar la cuenta de Google o borrar todo el contenido (y eliminar la posibilidad de continuar el seguimiento de su localización).
Si el terminal era un iPhone, Apple ofrece la posibilidad de encontrarlo o avisar del robo o pérdida en la web https://support.apple.com/es-es/HT201472#FindMy o con la app 'Buscar mi iPhone'.
¿Ya eres suscriptor/a? Inicia sesión
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.