Hace tiempo, estando en un curso sobre seguridad y vigilancia, me explicaron que por muchas alarmas y sistemas de seguridad que se instalaran en un edificio siempre era posible entrar y robar. Lo importante en estos casos era poner todo tipo de barreras que frenaran el avance del ladrón hasta que llegara la policía.
En el mundo digital
ocurre lo mismo. Cualquiera puede entrar en un sistema informático, ver la
información que contiene y modificar el sistema en sí para fines delictivos. Al
igual que me aconsejaron en su momento, es recomendable utilizar un antivirus
actualizado, un fireware o cortafuegos, bloqueo de aplicaciones y mucho sentido
común.
No obstante, la falta de
información o el exceso de confianza terminan por pasar factura y dejar al
descubierto imágenes, vídeos o conversaciones personales muy comprometidas.
Para ello expongo algunas formas en las que se puede acceder a un dispositivo
móvil y como evitar que puedan acceder a nuestros datos.
1. Acceso directo
En muchas ocasiones las
personas más cercanas pueden estar accediendo a información personal e íntima
sin que nos demos cuenta. Por lo general se respeta el dispositivo móvil de
otra persona y pide permiso para su uso. Sin embargo hay situaciones, cada vez
más frecuentes, en las que existe una invasión de la privacidad. El grupo con
más riesgo es el de violencia de género o familiar. Uno de los indicadores más
importantes son los celos, el irresistible deseo de saber dónde está la otra
persona (geolocalización), a quién manda mensajes, fotografías y vídeos, con
quién habla por teléfono (monitorización), etc. Y para poder hacerlo es
necesario instalar una aplicación (App) en el teléfono de la persona espiada. Estas
aplicaciones que se pueden encontrar en Internet y tiendas virtuales de los
distintos sistemas operativos, pueden enviar en tiempo real todo lo que sucede
en un dispositivo móvil infectado.
Lo aconsejable es
actualizar constantemente las aplicaciones, utilizar un antivirus y bloquear
tanto el dispositivo como las aplicaciones más importantes a través de una
contraseña, patrón, huella dactilar o reconocimiento facial. De esta forma, si
alguien necesita que le dejemos el teléfono móvil para llamar no pueda acceder
a las demás aplicaciones o instalar Apps espías.
2. Descarga de aplicaciones (App)
Es llamativo encontrar
muchas aplicaciones móviles que piden acceso a contactos, llamadas, SMS,
galería multimedia, ubicación, cámara fotográfica, etc., sin saber para qué lo
necesitan. En Internet pueden encontrarse infinidad de App aparentemente
inofensivas que contienen virus y cuya misión fundamental es permitir el acceso
completo a los crackers. Muchos de estos programas envían en segundo plano todo
tipo de información personal que puede utilizarse posteriormente con fines
criminales. Los datos que más suelen interesar son los contactos, las imágenes
y los vídeos (sobre todo si son íntimos).
El medio de obtener
aplicaciones más o menos seguras son las tiendas virtuales de los distintos
sistemas operativos: Google Play, Apple Store, Windows Phone, etc. No obstante,
se recomienda tener un antivirus actualizado que analice las descargas ya que
el incremento de las apps es tan alto que dificulta filtrar las potencialmente maliciosas.
3. Enlaces a páginas web aparentemente inofensivas
Se habla mucho de sí una
imagen o vídeo recibido a través de WhatsApp puede contener virus. Actualmente
ningún archivo multimedia que se descargue puede estar infectado. Hasta ahora
todas las noticias han sido un bulo. Sin embargo sí hay una forma de infectar
el dispositivo móvil a través de mensajería instantánea, SMS o correo
electrónico: los links o enlaces. La
única forma de que los ciberdelincuentes puedan introducir virus es que la
persona que recibe un mensaje (promociones, actualizaciones, sorteos, etc.) pinche
en el enlace que lleve a la descarga de una aplicación o página web maliciosa.
Incluso si el enlace es aparentemente fiable pero al abrir el navegador de
produce el redireccionamiento a otra página web significa que es falsa.
Lo más recomendable es
desconfiar de todos aquellos mensajes dudosos que incluyen enlaces o links. Las
políticas de seguridad de las empresas obligan a no pedir a sus usuarios que
confirmen sus datos personales, bancarios, contraseñas, etc., mediante correos
electrónicos, SMS o mensajería. Si hay alguna duda es mejor verificar que la
dirección web es la verdadera. Hoy en día continúan enviándose los típicos
mensajes de una entidad bancaria que pide pinchar en el enlace para verificar
los datos bancarios, cuando realmente lleva a una página web falsa diseñada de
igual forma que la original, y en ella pedir que se introduzcan los números de
cuenta, tarjeta de crédito y contraseñas. En este tipo de web falsas la
dirección nunca se regirá bajo el Protocolo
seguro de transferencia de hipertexto o HTTPS, que cifra la información sensible para evitar que terceras
personas puedan interceptarla.
4. Programas espía
Hay multitud de
aplicaciones que prometen espiar dispositivos móviles. Para ello solo es
necesario descargar la app e introducir el número de teléfono de la persona a
la que se quiere espiar. Inicialmente estas aplicaciones simplemente esconden
virus que monitorizan el teléfono del que quiere espiar. No se puede acceder a
la información de otro dispositivo móvil si previamente se ha instalado un
programa espía en la víctima.
En este caso, además de
ser delito espiar un dispositivo móvil, penado en el artículo 197 del Código
Penal con hasta siete años de cárcel, el que descarga este tipo de
aplicaciones suele caer en la trampa y terminar siendo espiado.
5. Archivos especiales
La mayoría de las
aplicaciones reconocen el formato de los archivos estándar, por lo que no es
necesario instalar una especial. Pero puede darse el caso de que nos lleguen
archivos de texto, vídeo o audio que nos obligue a instalar una app para
acceder a su contenido ya que tiene un formato que las demás aplicaciones no
reconocen. Ese archivo en sí no contiene virus pero la aplicación que obligan a
instalar sí es la infectada.
Solo con la constante
actualización de las aplicaciones seguras se puede acceder a archivos de nuevo
formato y evitar que se introduzcan virus.
6. Redes WiFi públicas, gratuitas o abiertas
A pesar del esfuerzo de
empresas y organismos públicos de ofrecer WiFi gratis y de forma segura,
también existen Redes gratuitas gestionadas por ciberdelincuentes. No todas las
conexiones WiFi son fiables y entrar en ellas es abrir la puerta a todo el
contenido del dispositivo móvil y permitir el control total.
Ahora bien, incluso
utilizando las redes fiables tampoco se está a salvo ya que la conexión es
inalámbrica y los datos que se transmiten pueden ser registrados por sniffers o programas diseñados para
interceptarlos. Si se utilizan redes abiertas es recomendable entrar solo en
páginas web cifradas: HTTPS. De lo contrario, el envío de datos personales y
contraseñas del dispositivo al router serán visibles a todo el mundo.
7. Tecnología NFC
Una nueva tecnología está
irrumpiendo y que promete ser una herramienta de comunicación eficaz. Se trata
del sistema inalámbrico de corto alcance llamado Near Field Communication o NFC.
Actualmente se está implantando en tarjetas de crédito, smartphones y tablets y
su uso más habitual es el pago. Funcionan a una alta frecuencia pero el alcance
es de entre 10 y 15 centímetros. A esa distancia la tarjeta de crédito o el
teléfono móvil puede intercambiar información con el TPV y realizar un pago.
El problema reside en el
chip EMV de la tarjeta de crédito. Actualmente la información contenida no está
encriptada por lo que puede ser fácilmente sustraída con un lector de NFC y
almacenada en un ordenador o tablet. La solución, en principio, está en guardar
la tarjeta en una funda especial que evite la salida del campo electromagnético
o cubrirla con papel de aluminio.
En el caso de los
teléfonos móviles, cabe la posibilidad de poder activar el sistema NFC cuando
se desee, dejándolo inactivo cuando no sea necesario y así evitar la
sustracción de información. Sin embargo, están desarrollando malware para
activarlo de forma silenciosa.
8. Dispositivos extraíbles
Aunque un virus diseñado
para un sistema operativo no tiene efecto en otro distinto, es posible que al
conectar un dispositivo móvil a una tarjeta de memoria, disco duro externo,
pendrive u ordenador se infecte y al reconocer el sistema operativo actúe en
modo silencioso accediendo a toda la información personal.
Como en los casos
anteriores, es recomendable tener instalado un antivirus actualizado y
desconfiar de aquellos dispositivos dudosos.
Conclusión
No siempre es fácil
detectar la intromisión en un dispositivo móvil y el acceso a los datos
personales. Pero sí existen algunos síntomas que pueden ayudar a detectar la
presencia de virus o programas espía:
- Aparición de anuncios
nuevos o pop-ups constantes en el navegador
- Aparición de
aplicaciones que previamente no se habían instalado
- Acceso a páginas web o
su redireccionamiento extrañas o desconocidas
- Consumo excesivo de
memoria, batería o datos
- Ralentización del
sistema operativo
- Envío o recepción de
SMS Premium