El ‘smartp­ho­ne’ o la vi­da

Aun­que la se­gu­ri­dad cien­to por cien­to no exis­te, es po­si­ble to­mar me­di­das pa­ra di­fi­cul­tar el ro­bo del te­lé­fono o que en­tren en sus en­tra­ñas y ex­trai­gan da­tos per­so­na­les

La Vanguardia - ES - - ES FUTURO - Tex­to Jor­di Jar­que

O más bien, te­ne­mos bue­na par­te de nues­tra vi­da en el mó­vil (fotos, con­tra­se­ñas...) Fór­mu­las y con­se­jos pa­ra pro­te­ger­lo

Si el des­tino es­tá de su la­do, for­ma­rá par­te de aque­llos usua­rios a los que nun­ca les han ro­ba­do el mó­vil, o los da­tos que guar­da­ba en él, o las imá­ge­nes que ha­bía de­po­si­ta­do en un es­pa­cio vir­tual co­mo aquel que los ex­per­tos de­no­mi­nan nu­be. Pe­ro tal vez se­pa de ami­gos, fa­mi­lia­res o co­no­ci­dos a quie­nes les han usur­pa­do el te­lé­fono in­clu­so cuan­do ha­bla­ba con él mien­tras ca­mi­na­ba tran­qui­la­men­te por la ca­lle. O lo ha leí­do a tra­vés de los me­dios de co­mu­ni­ca­ción, co­mo cuan­do se dis­pa­ra­ron las se­ña­les de alar­ma al cir­cu­lar por la red fotos y ví­deos ín­ti­mos de ac­tri­ces y can­tan­tes sus­traí­dos pre­ci­sa­men­te de esa nu­be men­cio­na­da an­tes. Los usua­rios se pre­gun­tan con qué he­rra­mien­tas cuen­tan pa­ra sen­tir que to­do lo que hay en su mó­vil no co­rre pe­li­gro, in­clu­so aun­que se lo ro­ben.

Bo­tín co­di­cia­do An­te es­ta du­da hay bue­nas y ma­las no­ti­cias. Las ma­las son el in­cre­men­to de ame­na­zas y riesgos de se­gu­ri­dad en los mó­vi­les y ta­ble­tas, co­mo se­ña­la Nacho Heras, de Gda­ta, una mul­ti­na­cio­nal con se­de en Ale­ma­nia es­pe­cia­li­za­da en se­gu­ri­dad tec­no­ló­gi­ca. “Los smartp­ho­nes se han con­ver­ti­do en un bo­tín co­di­cia­do”. Y, ade­más, con la ten­den­cia del do­ble uso pri­va­do y pro­fe­sio­nal de es­tos te­lé­fo­nos se es­tán con­vir­tien­do en otro fac­tor que te­ner pre­sen­te pa­ra blin­dar la se­gu­ri­dad de las or­ga­ni­za­cio­nes, de las em­pre­sas, de las ins­ti­tu­cio­nes, re­cuer­da es­te ex­per­to a te­nor de las in­for­ma­cio­nes que van re­co­pi­lan­do y de las con­sul­tas que re­ci­ben. Tam­bién com­par­te es­ta pers­pec­ti­va Marc Ri­ve­ro, ex­per­to en ci­ber­se­gu­ri­dad, así co­mo los crea­do­res de Flu-project.com, Juan An­to­nio Ca­lles y Pa­blo González, am­bos in­ge­nie­ros in­for­má­ti­cos, de la Aso­cia­ción Na­cio­nal de Ci­ber­se­gu­ri­dad y Pe­ri­cia Tec­no­ló­gi­ca. Co­mo mues­tra un bo­tón. Ha­ce tan só­lo dos me­ses, el Blackphone, con­si­de­ra­do por sus di­se­ña­do­res co­mo el mó­vil más se­gu­ro del mun­do, fue vul­ne­ra­do en tan só­lo cin­co mi­nu­tos por Jon Saw­yer (co­no­ci­do en­tre sus co­le­gas co­mo Jus­tin Ca­se) en la cum­bre Black Hat, pun­to de en­cuen­tro pa­ra hac­kers de to­do el mun­do. Cla­ro que en es­te ca­so la ten­ta­ción era gran­de y la glo­ria mu­cha. Son co­sas de los re­tos. Co­mo tam­bién es un re­to pa­ra los fa­bri­can­tes y los desa­rro­lla­do­res de soft­wa­re ase­gu­rar la ma­yor pro­tec­ción. Por si fue­ra po­co, ade­más de pe­ne­trar en sus en­tra­ñas, tam­bién se ha cons­ta­ta­do un cre­ci­mien­to ex­po­nen­cial de los ca­sos de sus­trac­cio­nes de es­te ti­po de te­lé­fo­nos (un 25% en el 2013), aun­que tan­to la Policía Na­cio­nal co­mo los Mos­sos d’Es­qua­dra tam­bién han de­tec­ta­do fal­sas de­nun­cias de quie­nes quie­ren que el se­gu­ro pa­gue un nue­vo te­lé­fono que en reali­dad han per­di­do. En cual­quier ca­so a los ex­per­tos con­sul­ta­dos no les ex­tra­ña de­ma­sia­do el au­men­to de ro­bos de te­lé­fo­nos ni de da­tos. Se­gún el cen­tro de in­ves­ti­ga­ción Pew, de Es­ta­dos Uni­dos, que es­tu­dia las tendencias so­cia­les en el mun­do, Es­pa­ña es uno de los paí­ses don­de hay más mó­vi­les en re­la­ción al nú­me­ro de ha­bi­tan­tes. El año pa­sa­do, con 56 mi­llo­nes de apa­ra­tos, su­pe­ra­ba a la po­bla­ción del país. E Ip­sos, una em­pre­sa es­pe­cia­li­za­da en in­ves­ti­ga­ción de mer­ca­do, sos­tie­ne que de esos apa­ra­tos, prác­ti­ca­men­te la mi­tad son te­lé­fo­nos in­te­li­gen­tes. Por su par­te Nacho Heras se­ña­la tres fac­to­res prin­ci­pa­les por los que se da es­te au­men­to de ro­bos y ame­na­zas. Or­de­na­do­res en mi­nia­tu­ra En pri­mer lu­gar “los smartp­ho­nes ob­via­men­te no son te­lé­fo­nos mó­vi­les. Son, en reali­dad, or­de­na­do­res en mi­nia­tu­ra. Tan po­ten­tes co­mo los PC y con unas ca­pa­ci­da­des de co­mu­ni­ca­ción (no so­lo voz) y de al­ma­ce­na­mien­to de da­tos que no en­vi­dian pa­ra na­da a las del or­de­na­dor tra­di­cio­nal. Por tan­to, to­do lo que los es­ta­fa­do­res, ci­ber­de­lin­cuen­tes o co­mo les que­ra­mos lla­mar, bus­ca­ban has­ta ha­ce re­la­ti­va­men­te po­co en el or­de­na­dor lo en­cuen­tran aho­ra en los smartp­ho­nes y ta­ble­tas. Con el aña­di­do de que mien­tras que el usua­rio (par­ti­cu­lar y pro­fe­sio­nal) del PC es­tá ya con­cien­cia­do de las ame­na­zas po­ten­cia­les que pue­den afec­tar­le, el del smartp­ho­ne no es cons­cien­te de to­dos es­tos pe­li­gros, lo que le con­vier­te en una víc­ti­ma po­ten­cial fá­cil”. Víc­ti­mas po­ten­cia­les En se­gun­do lu­gar, ade­más de Ap­ple, los que lle­van el sis­te­ma ope­ra­ti­vo An­droid en te­lé­fo­nos y ta­ble­tas han au­men­ta­do es­pec­ta­cu­lar­men­te y se han con­ver­ti­do en el pun­to de mira de la in­dus­tria del ci­ber­cri­men. Se­gún An­droid, ha­ce dos años se ac­ti­va­ban 900.000 nue­vos dis­po­si­ti­vos al día. El re­sul­ta­do es que ac­tual­men­te se ha lle­ga­do a la ci­fra de más de mil mi­llo­nes de dis­po­si­ti­vos An­droid ac­ti­vos en to­do el mun­do. “Es de­cir, más de mil mi­llo­nes de víc­ti­mas po­ten­cia­les”, re­cal­ca Nacho Heras. Y la con­sul­to­ra Gart­ner va­ti­ci­na que, a fi­na­les del 2016, den­tro de dos años, ha­brá más de 2.300 mi­llo­nes de or­de­na­do­res, ta­ble­tas y smartp­ho­nes con soft­wa­re An­droid. Nacho Heras aña­de que al­go pa­re­ci­do le su­ce­de al sis­te­ma ope­ra­ti­vo de Mi­cro­soft, al que com­pa­ra con Ap­ple cuan­do se le pre­gun­ta en cuál es más fá­cil de rom­per las me­di­das de se­gu­ri­dad di­se­ña­das pa­ra pro­te­ger el mó­vil. “¿Es real­men­te más vul­ne­ra­ble que Ap­ple? El nú­me­ro de agu­je­ros de se­gu­ri­dad y de ame­na­zas es­pe­cí­fi­cas de uno y otro in­di­ca­ría cla­ra­men­te eso. Pe­ro creo que real­men­te no po­de­mos sa­ber­lo por­que na­die ha de­di­ca­do tan­tas ho­ras a des­ve­lar bre­chas de se­gu­ri­dad y a desa­rro­llar có­di­go ma­li­cio­so con­tra el sis­te­ma ope­ra­ti­vo de Ap­ple co­mo las in­ver­ti­das en ha­cer eso mis­mo en el sis­te­ma ope­ra­ti­vo de Mi­cro­soft. Y has­ta que no se hi­cie­ra ese aná­li­sis no se po­dría ser con­clu­yen­te en es­ta cues­tión. ¿Por qué es así? ¿Por qué ese em­pe­ño en vul­ne­rar el sis­te­ma ope­ra­ti­vo de Mi­cro­soft? Por­que hay una can­ti­dad de víc­ti­mas po­ten­cia­les gi­gan­tes­ca. Que es exac­ta­men­te lo que es­tá su­ce­dien­do aho­ra mis­mo con los smartp­ho­nes que lle­van ins­ta­la­do el sis­te­ma ope­ra­ti­vo An­droid”. Las ‘apps’ Por úl­ti­mo y, en ter­cer lu­gar, el uso con­so­li­da­do de las apps se ha con­ver­ti­do tam­bién en una ten­ta­ción pa­ra quie­nes quie­ren pe­ne­trar en los da­tos per­so­na­les aje­nos alo­ja­dos en smartp­ho­nes y ta­ble­tas. Se­gún el quin­to in­for­me de The App Date pu­bli­ca­do ha­ce un mes, au­men­ta el nú­me­ro de per­so­nas que usan apps a dia­rio. En Es­pa­ña con­ta­bi­li­zan 23 mi­llo­nes de usua­rios, y han de­tec­ta­do un tras­va­se ma­yo­ri­ta­rio de las lla­ma­das pa­ra ha­blar

por te­lé­fono al uso de la men­sa­je­ría ins­tan­tá­nea. Al­gu­nas de es­tas apps se han con­ver­ti­do en un vehícu­lo pa­ra alo­jar el malwa­re (ar­chi­vos de có­di­gos ma­lin­ten­cio­na­dos) e in­fec­tar dis­po­si­ti­vos, así co­mo el sis­te­ma de per­mi­sos aso­cia­dos.

Bue­nas no­ti­cias “En nues­tro país se des­car­gan a dia­rio ca­si cua­tro mi­llo­nes de apps”, se­ña­la Nacho Heras. Si bien es cierto que en el 2013, el área de Se­cu­rity Labs de Gda­ta re­gis­tró más de 1,2 mi­llo­nes de nue­vas apli­ca­cio­nes ma­li­cio­sas (un 460% más que du­ran­te el 2012), es­tas se pue­den evi­tar. Pa­ra ello es su­ma­men­te acon­se­ja­ble leer el sis­te­ma de au­to­ri­za­cio­nes de las apps e im­pe­dir que las que son ma­li­cio­sas en­víen en se­gun­do plano nues­tros da­tos per­so­na­les a ser­vi­do­res re­mo­tos. An­te los ro­bos Aun­que las ame­na­zas pa­rez­can múl­ti­ples, afor­tu­na­da­men­te hay bue­nas no­ti­cias, co­mo ex­pli­ca Nacho Heras. Con unas nor­mas bá­si­cas se pue­de es­tar re­la­ti­va­men­te se­gu­ro y pro­te­gi­do pa­ra el usua­rio co­mún. Una de los as­pec­tos que más preo­cu­pan y su­ce­den son las pér­di­das o ro­bos de los te­lé­fo­nos. En es­te sen­ti­do los sis­te­mas ope­ra­ti­vos de los mó­vi­les dis­po­nen de fun­cio­nes pa­ra en­con­trar­los des­de otros dis­po­si­ti­vos, co­mo las apli­ca­cio­nes Whe­re’s my Droid o Prey An­ti-Theft pa­ra An­droid y Find my iP­ho­ne pa­ra Ap­ple. En am­bos ca­sos se pue­de ac­ti­var una alar­ma o pi­ti­dos aun­que el te­lé­fono se en­cuen­tre en mo­do si­len­cio, au­men­tar su vo­lu­men al má­xi­mo, ade­más de se­ña­lar­nos las coor­de­na­das GPS de dón­de se en­cuen­tra el apa­ra­to en tiem­po real. Tam­bién des­de la dis­tan­cia se pue­de blo­quear el dis­po­si­ti­vo, to­mar fotos y en­viar­las al le­gí­ti­mo usua­rio, bo­rrar to­do lo que ha­ya en la tar­je­ta de memoria así co­mo los da­tos del mó­vil. En el ca­so de Ap­ple no per­mi­te usar el apa­ra­to si se co­lo­ca otra tar­je­ta. Se con­vier­te en un ob­je­to inú­til, por lo que en un prin­ci­pio pier­de el ali­cien­te de ro­bar­lo por­que no se po­drá ha­cer na­da con él. Se es­pe­ra que de es­ta ma­ne­ra va­ya dis­mi­nu­yen­do el nú­me­ro de de­nun­cias por sus­trac­ción de mó­vi­les. En Es­pa­ña hu­bo 233.900 de­nun­cias por ro­bo en el 2011, y en el 2012, 279.3190. Mien­tras que en Ca­ta­lun­ya, en ese úl­ti­mo año se pro­du­je­ron 57.043 de­nun­cias por es­te mo­ti­vo y en el 2013, 71.220 (un in­cre­men­to de ca­si el 25%). Tam­bién es cierto que las au­to­ri­da­des con­si­de­ran ex­ce­si­vo el nú­me­ro de de­nun­cias y sos­pe­chan que una par­te de ellas son fal­sas, co­mo se ha se­ña­la­do an­tes. El Anua­rio del Frau­de en el Se­gu­ro Mó­vil en el 2013 da la ra­zón a es­tas sos­pe­chas, por­que ha de­tec­ta­do que en Es­pa­ña, el 56% del frau­de que se pro­du­ce en los se­gu­ros de mó­vil se de­be a las fal­sas de­nun­cias acer­ca de su­pues­tos ro­bos. Es­to no qui­ta que en al­gu­nas par­te del mun­do se quie­ra li­mi­tar los ro­bos reales de es­tos apa­ra­tos. Es el ca­so del es­ta­do de Ca­li­for­nia en Es­ta­dos Uni­dos, que exi­gi­rá a par­tir de me­dia­dos del 2015 que to­das las mar­cas in­cor­po­ren en los te­lé­fo­nos que se ven­dan apli­ca­cio­nes an­ti­rro­bo que per­mi­tan inu­ti­li­zar­los a dis­tan­cia, se­gún una nue­va ley que se apro­bó el pa­sa­do mes de agos­to en el Se­na­do. Con­tra­se­ñas y ac­ce­so a la nu­be Es su­ma­men­te acon­se­ja­ble ac­ti­var la ve­ri­fi­ca­ción de dos pa­sos en el mó­vil de tal ma­ne­ra que si al­guien ha ave­ri­gua­do la con­tra­se­ña no pue­da ac­ce­der a la cuen­ta del usua­rio sin los có­di­gos de ve­ri­fi­ca­ción. Es una ma­ne­ra de ci­frar el te­lé­fono en­crip­tan­do cuen­tas, apli­ca­cio­nes des­car­ga­das e imá­ge­nes. Las alar­mas sal­ta­ron en los me­dios de co­mu­ni­ca­ción cuan­do ha­ce po­cas se­ma­nas em­pe­za­ron a cir­cu­lar por la red imá­ge­nes ín­ti­mas de fa­mo­sos ex­traí­dos de la nu­be. Pa­ra pro­te­ger­se, los ex­per­tos sub­ra­yan la ne­ce­si­dad de uti­li­zar con­tra­se­ñas se­gu­ras y blin­dar cier­tas áreas co­mo los con­tac­tos con una con­tra­se­ña es­pe­cí­fi­ca. De es­ta for­ma só­lo el usua­rio ten­drá ac­ce­so a las in­for­ma­cio­nes, men­sa­jes y re­gis­tros de lla­ma­das aso­cia­dos a di­chos con­tac­tos, evi­tan­do ac­ce­sos no desea­dos a los cu­rio­sos. Ojo con la wi-fi gra­tis Aun­que se ten­gan en cuen­ta to­das las pre­ven­cio­nes an­tes se­ña­la­das, no ser­vi­rán de na­da si no se ad­vier­te de los pe­li­gros de co­nec­tar­se con el te­lé­fono a la wi-fi pú­bli­ca. Se pue­de via­jar por la red abier­ta, sí, pe­ro an­tes se re­co­mien­da te­ner al día to­das las ac­tua­li­za­cio­nes, ya que in­cor­po­ran las úl­ti­mas me­di­das de se­gu­ri­dad, e ins­ta­lar an­ti­vi­rus. Tam­bién se acon­se­ja es­pe­rar a co­nec­tar­se al co­rreo elec­tró­ni­co, a la cuen­ta per­so­nal del ban­co o rea­li­zar com­pras on li­ne só­lo cuan­do se use la co­ne­xión 3G o 4G del pro­pio te­lé­fono. Las re­des pú­bli­cas es me­jor em­plear­las só­lo cuan­do se quie­ra bus­car in­for­ma­ción sin ne­ce­si­dad de in­tro­du­cir da­tos per­so­na­les com­pro­me­te­do­res. Tén­ga­se pre­sen­te que los ci­ber­de­lin­cuen­tes pue­den crear pun­tos de ac­ce­so a re­des de wi-fi fal­sos pa­ra con­se­guir los da­tos per­so­na­les y con­tra­se­ñas.

HAY ‘APPS’ QUE PER­MI­TEN LO­CA­LI­ZAR E INU­TI­LI­ZAR EL MÓ­VIL SUS­TRAÍ­DO ES­TÁ MÁS PRO­TE­GI­DO SI SE AC­TI­VA LA FUN­CIÓN VE­RI­FI­CAR EN DOS PA­SOS

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.