Los riesgos de guardar la computadora en tu bolsillo

Si las computadoras son relativamente nuevas como “cosa”, entonces los dispositivos móviles son realmente nuevos. El interrogante que se nos fue planteando estas últimas décadas acerca de cómo asegurar nuestra

Si las computadoras son relativamente nuevas como “cosa”, entonces los dispositivos móviles son realmente nuevos. El interrogante que se nos fue planteando estas últimas décadas acerca de cómo asegurar nuestra computadora tradicional, se nos aparece a la hora de proteger nuestra seguridad móvil.

spy_title

La computadora personal ya representa un desafío a la seguridad; pero en los smartphones y tablets esto es más difícil ya que estos dispositivos viven en nuestros bolsillos y carteras y van a casi todos lados con nosotros. A diferencia de la computadora de escritorio, que siempre está en el mismo lugar y hasta está atada a la pared con un cable, los dispositivos móviles son fáciles de perder y olvidar.

Las amenazas que enfrentamos en nuestra PC son similares a las que enfrentamos en los dispositivos móviles, pero con algunas diferencias: las PCs son inmóviles. Los smartphones y tablets van donde nosotros vamos, están equipados con cámaras y sistemas de GPS, su ubicación es constantemente rastreada por nuestros proveedores de servicio mobile. Enviamos correos electrónicos, hacemos llamados, enviamos mensajes de texto a través de ellos, a veces con conexiones wifi inseguras. Guardamos una gran cantidad de información sensible en ellos, nos registramos en mercados online y hasta descargamos aplicaciones desarrolladas por gente que no conocemos.

Como la PC tradicional, todo esto puede ser monitoreado o hasta robado por un malware ya existente o que va a aparecer, y encima el terreno de ataque en un Smartphone (a través de las variadas formas en las cuales un atacante puede entrar) es mucho mayor que el de la PC tradicional, lo cual ya es decir bastante, ya que hay infinitas formas de poner en peligro una computadora tradicional o una laptop.

Fuera de las amenazas compartidas, enfrentamos peligros en nuestros dispositivos móviles que a veces ni siquiera existen en nuestra computadora.

Por ejemplo, cargando tu teléfono: la mayoría de los smartphones tienen un tipo de USB que se conecta al puerto de carga. Lo cargamos y sincronizamos nuestros datos al mismo cable. En teoría, es muy posible robar éstos a través del cargador. Si bien esto suena inverosímil, piensa aquella vez que estuviste desesperado por una carga rápida en un bar y preguntaste al mozo si podría darle vida al cargador. ¿Y recuerdas el día en que el teléfono estaba agonizando en el aeropuerto? ¿Cómo va a pasarte a buscar tu esposa si no tienes manera de decirle que el avión ya aterrizó? Nadie quiere ser abandonado en el aeropuerto. Tienes que enchufarlo y, quizás, con vergüenza, ir a pagar a un quiosco por la carga, pero no tienes ni idea de a quién pertenece y podrías estar pagando a cualquier persona para que robe todo tipo de datos valiosos de tu teléfono.

Las pérdidas y robos de dispositivos son singulares en el mundillo de mobile. Puedes, obviamente, perder una laptop, pero es más grande y probablemente más difícil de olvidársela en algún lado. Un ladrón podría arrebatarte tu PC, pero probablemente tendría que forzar la entrada primero.

El terreno de ataque en un Smartphone (a través de las variadas formas en las cuales un atacante puede entrar) es mucho mayor que el de la PC tradicional

El año pasado, leí en un artículo en el DailyMail que hablaba de una aplicación malvada (un prototipo aún en prueba) desarrollada por las Fuerzas Armadas de Estados Unidos. La app es, aparentemente, capaz de encender la cámara de tu móvil y tomar y enviar fotos y videos a los desarrolladores de las apps. El software que maneja la app es también capaz de usar las imágenes para trazar un mapa de una habitación, por ejemplo. Estas capacidades pueden darle al atacante la habilidad de espiar, hacer inteligencia o hasta estudiar tu casa u oficina antes de robarla. Por supuesto, la mayoría de las laptops tienen cámaras incorporadas, pero, bueno, no llevamos las laptops en nuestros bolsillos como sí lo hacemos con otros dispositivos móviles.

También existe la posibilidad de que estos malhechores prendan, a la lejanía, los micrófonos, creando una máquina de vigilancia constante; o que monitoreen todos tus movimientos interviniendo tu GPS y sus servicios de localización.

Se puede instalar malware en un teléfono para que grabe todas las comunicaciones. De esta manera, el atacante puede escuchar tus llamadas telefónicas, leer tus correos y mensajes de texto, robar las contraseñas de todas tus redes sociales y, lo peor, tomar tus credenciales para transacciones financieras y causar todo tipo de problemas. Por ejemplo: si tengo tus identificaciones bancarias, según qué banco tengas, podría cambiar tu contraseña, transferir todos tus fondos, enviarme un eCheck y hasta cambiar el correo o la dirección real asociada con tu cuenta bancaria y enviar una copia de tu tarjeta de crédito a mi casa para hacer una gran compra compulsiva. No haré eso, porque soy bueno y me agradas, pero hay mucha gente allí fuera podría hacerlo.

Yo entreno un pequeño grupo de nadadores y, generalmente, cuando miro a mi alrededor veo muchos niños con smartphones. Ahora, si yo fuese un criminal, comienzo a pensar si la tarjeta de crédito de mamá y papá estará en alguna de estas cosas. En otras palabras, mucha de nuestra información sensible está en dispositivos que cargan los NIÑOS. Ellos pierden todo, y algunos de ellos, particularmente los más pequeños, creerán todo lo que un adulto les diga. No tienes que ser inteligente para engañar a un niño.

Hay muchas formas que los criminales implementan para meterse en tu teléfono. Pueden hacerlo cuando descargas un malware malvado o abres un correo “phishing” o alguien juguetea con tu teléfono mientras lo estás mirando. La lista sigue e incluye un número de cosas que nunca pensé, pero en las cuales los criminales seguramente han pensado.

La buena noticia es que estamos mejorando los productos de seguridad mobile más que nunca. Con cada nuevo sistema operativo, las grandes firmas de tecnología introducen mejores controles de seguridad y salvaguardas como las propiedades de “Activar Bloqueo”. Casi cualquier dispositivo tiene la característica que deja que los usuarios lleven a cabo una limpieza de datos remota en caso de una emergencia. También influye que nos estamos volviendo más inteligentes. Años atrás, la gente promedio no sabía nada de seguridad. Gracias a Stuxnet y otros gusanos informáticos conocidos, o las historias de seguridad que publican los medios, los consumidores piensan cada vez más en seguridad. Es también confortante saber que lo único que tienes que hacer es instalar un producto de seguridad en tu Smartphone o tablet, protegerlos con una contraseña, implementar todas las características de seguridad en sus sistemas operativos y, como siempre, estar informados sobre nuevas amenazas.

Las amenazas que nos aquejan cuando cargamos los dispositivos se solucionan fácilmente. Lleva contigo un cargador de repuesto que se conecte en un enchufe cuando sea. Yo, personalmente, llevo uno en mi auto y otro en mi mochila. Cuando cargo mi teléfono, no lo pierdo de vista en lugares públicos. A veces no es conveniente, pero una batería sin carga, aunque parezca inútil, es mejor que una batería infectada, robada o un teléfono en peligro.

Consejos