“Ac­to­res o de­por­tis­tas son los que co­rren ma­yor ries­go”

Tiempo - - ESPAÑA - F.R.

imá­ge­nes apa­re­cie­ron en los me­dios de to­do el mun­do. Lo mis­mo le ha ocu­rri­do a más de 50 per­so­na­jes fa­mo­sos en Es­ta­dos Uni­dos, a quie­nes los pi­ra­tas ro­ba­ron lo que qui­sie­ron de sus te­lé­fo­nos de úl­ti­ma ge­ne­ra­ción, prin­ci­pal­men­te las fo­tos pri­va­das que desea­ban es­con­der del co­no­ci­mien­to pú­bli­co. El FBI tar­dó me­ses en in­ves­ti­gar el ca­so y ha lle­va­do a ca­bo de­ten­cio­nes que no han im­pe­di­do el da­ño rea­li­za­do.

Otro ca­so que ha mos­tra­do la fa­ci­li­dad con la que son es­pia­dos los te­lé­fo­nos es el pro­ta­go­ni­za­do por pe­rio­dis­tas del ya ce­rra­do dia­rio bri­tá­ni­co News of the World. Du­ran­te años en­car­ga­ron a de­tec­ti­ves pri­va­dos es­pe­cia­li­za­dos en pin­cha­zos te­le­fó­ni­cos que gra­ba­ran las con­ver­sa­cio­nes de 4.000 te­lé­fo­nos de ciu­da­da­nos bri­tá­ni­cos, de cu­yas vi­das que­rían in­for­mar. ¿Exis­te al­gu­na for­ma de de­tec­tar el pi­ra­teo de los smartp­ho­nes? Es muy com­pli­ca­do pa­ra un usua­rio es­tán­dar po­der de­tec­tar­lo de for­ma au­tó­no­ma. Una for­ma es dis­po­ner de una apli­ca­ción que ana­li­ce el trá­fi­co de da­tos de nues­tro dis­po­si­ti­vo. Si ve­mos que exis­te un flu­jo de da­tos sin que no­so­tros es­te­mos na­ve­gan­do ni eje­cu­tan­do nin­gu­na apli­ca­ción, en­ton­ces te­ne­mos mo­ti­vos pa­ra sos­pe­char que es­ta­mos sien­do es­pia­dos. Por to­do ello, lo me­jor es dis­po­ner de una sui­te de se­gu­ri­dad que al­gu­nas em­pre­sas po­nen a nues­tra dis­po­si­ción y que rea­li­zan ta­reas de en­crip­ta­ción, au­ten­ti­ca­ción usua­rio-dis­po­si­ti­vo, pro­tec­ción an­ti

malwa­re, fi­re­walls, pro­tec­ción con­tra spam y de­tec­ción de in­tru­sos. ¿Qué pre­cau­cio­nes de­be­ría adop­tar cual­quier usua­rio? Pa­ra em­pe­zar, la so­li­ci­tud de la cla­ve PIN obli­ga­to­ria con el en­cen­di­do del dis­po­si­ti­vo. Ac­ti­var el blo­queo de pan­ta­lla y des­ac­ti­va­ción me­dian­te con­tra­se­ña. Ase­gu­rar­se que cier­tas apli­ca­cio­nes An­droid son de con­fian­za y no pue­den ocul­tar tro­ya­nos. Ci­frar la in­for­ma­ción im­por­tan­te. Ser co­no­ce­dor del nú­me­ro de imai del ter­mi­nal (*#06#), que per­mi­te un blo­queo re­mo­to del mis­mo. Res­pec­to a la co­ne­xión blue­tooth, no te­ner­la ac­ti­va­da por de­fec­to. Uti­li­zar el mo­do in­vi­si­ble y la op­ción de au­to­ri­za­ción pa­ra ac­ce­der al dis­po­si­ti­vo. Si la in­for­ma­ción de nues­tro smartp­ho­ne es muy im­por­tan­te, es vi­tal un ser­vi­cio de bo­rra­do re­mo­to de da­tos, ade­más de una sui­te de se­gu­ri­dad. Y no per­der de vista nues­tro ter­mi­nal: en 2004, el pre­si­den­te de Marks & Spen­cer de­jó su mó­vil en la ta­qui­lla mien­tras ju­ga­ba al golf. Al­guien ac­ce­dió a ella e in­tro­du­jo un pro­gra­ma es­pía en el te­lé­fono. No ha si­do el úni­co. Son te­lé­fo­nos que sue­le usar gen­te pu­dien­te: ¿son ellos los más vi­gi­la­dos? To­dos es­ta­mos igual de ex­pues­tos. El smartp­ho­ne se es­tá po­pu­la­ri­zan­do ca­da día más y la gen­te guar­da en él la agen­da, fo­tos y ví­deos per­so­na­les... Lo que sí es cier­to es que la gen­te con car­gos de res­pon­sa­bi­li­dad en mul­ti­na­cio­na­les o per­so­nas co­mo ac­to­res o de­por­tis­tas son quie­nes co­rren más ries­gos por el ré­di­to que se pue­de ob­te­ner de la in­for­ma­ción ex­traí­da de sus dis­po­si­ti­vos. ¿Hay una delincuencia or­ga­ni­za­da que se de­di­ca a es­piar los te­lé­fo­nos mó­vi­les? Sin du­da. No sa­le en las no­ti­cias y re­sul­ta muy lu­cra­ti­va pues­to que se de­di­ca al es­pio­na­je in­dus­trial. Di­rec­ti­vos de gran­des mul­ti­na­cio­na­les han si­do ob­je­to de ata­ques a tra­vés de ter­mi­na­les mó­vi­les. Goo­gle, por ejem­plo. El Go­bierno ale­mán ha re­co­no­ci­do el uso de tro­ya­nos pa­ra es­piar mó­vi­les. ¿Es fre­cuen­te en Es­pa­ña? ¿Có­mo fun­cio­na el sis­te­ma? El fun­cio­na­mien­to más ha­bi­tual es el en­vío del tro­yano ocul­to me­dian­te un co­rreo elec­tró­ni­co. Una vez abier­to por el usua­rio en el smartp­ho­ne, se in­tro­du­ce en el sis­te­ma y ac­túa de en­la­ce con el hac­ker, que pue­de ac­ce­der al ter­mi­nal. El ci­be­res­pio­na­je en mó­vi­les en Es­pa­ña aún no es des­ta­ca­do. Son las gran­des po­ten­cias quie­nes jue­gan un fac­tor fun­da­men­tal en es­te cam­po, ya que in­tere­ses em­pre­sa­ria­les y gu­ber­na­men­ta­les se en­tre­mez­clan. Por eso EEUU, Reino Uni­do, Ale­ma­nia, Fran­cia y es­pe­cial­men­te Chi­na es­tán siem­pre en los ti­tu­la­res cuan­do se tra­tan es­tos ca­sos. De to­dos mo­dos que na­die se lle­ve a en­ga­ño, aquí to­dos espían, EEUU es el pri­me­ro en ha­cer­lo. ¿Por qué los smartp­ho­nes se han con­ver­ti­do en el ob­je­ti­vo ideal de los de­lin­cuen­tes? En mu­chos ca­sos pue­de ser más pe­li­gro­so que nos ro­ben el mó­vil a que nos ro­ben la tar­je­ta de cré­di­to. No ha­ce fal­ta ser un eje­cu­ti­vo de em­pre­sa. Un usua­rio co­mún pue­de te­ner en su agen­da la di­rec­ción de su do­mi­ci­lio y de­más in­for­ma­ción per­so­nal que pue­de lle­var a ro­bos, chan­ta­jes, etc.

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.