Acceso a los datos personales de nuestros dispositivos móviles



Hace tiempo, estando en un curso sobre seguridad y vigilancia, me explicaron que por muchas alarmas y sistemas de seguridad que se instalaran en un edificio siempre era posible entrar y robar. Lo importante en estos casos era poner todo tipo de barreras que frenaran el avance del ladrón hasta que llegara la policía.

En el mundo digital ocurre lo mismo. Cualquiera puede entrar en un sistema informático, ver la información que contiene y modificar el sistema en sí para fines delictivos. Al igual que me aconsejaron en su momento, es recomendable utilizar un antivirus actualizado, un fireware o cortafuegos, bloqueo de aplicaciones y mucho sentido común.

No obstante, la falta de información o el exceso de confianza terminan por pasar factura y dejar al descubierto imágenes, vídeos o conversaciones personales muy comprometidas. Para ello expongo algunas formas en las que se puede acceder a un dispositivo móvil y como evitar que puedan acceder a nuestros datos.


1. Acceso directo
En muchas ocasiones las personas más cercanas pueden estar accediendo a información personal e íntima sin que nos demos cuenta. Por lo general se respeta el dispositivo móvil de otra persona y pide permiso para su uso. Sin embargo hay situaciones, cada vez más frecuentes, en las que existe una invasión de la privacidad. El grupo con más riesgo es el de violencia de género o familiar. Uno de los indicadores más importantes son los celos, el irresistible deseo de saber dónde está la otra persona (geolocalización), a quién manda mensajes, fotografías y vídeos, con quién habla por teléfono (monitorización), etc. Y para poder hacerlo es necesario instalar una aplicación (App) en el teléfono de la persona espiada. Estas aplicaciones que se pueden encontrar en Internet y tiendas virtuales de los distintos sistemas operativos, pueden enviar en tiempo real todo lo que sucede en un dispositivo móvil infectado.

Lo aconsejable es actualizar constantemente las aplicaciones, utilizar un antivirus y bloquear tanto el dispositivo como las aplicaciones más importantes a través de una contraseña, patrón, huella dactilar o reconocimiento facial. De esta forma, si alguien necesita que le dejemos el teléfono móvil para llamar no pueda acceder a las demás aplicaciones o instalar Apps espías.

2. Descarga de aplicaciones (App)
Es llamativo encontrar muchas aplicaciones móviles que piden acceso a contactos, llamadas, SMS, galería multimedia, ubicación, cámara fotográfica, etc., sin saber para qué lo necesitan. En Internet pueden encontrarse infinidad de App aparentemente inofensivas que contienen virus y cuya misión fundamental es permitir el acceso completo a los crackers. Muchos de estos programas envían en segundo plano todo tipo de información personal que puede utilizarse posteriormente con fines criminales. Los datos que más suelen interesar son los contactos, las imágenes y los vídeos (sobre todo si son íntimos).

El medio de obtener aplicaciones más o menos seguras son las tiendas virtuales de los distintos sistemas operativos: Google Play, Apple Store, Windows Phone, etc. No obstante, se recomienda tener un antivirus actualizado que analice las descargas ya que el incremento de las apps es tan alto que dificulta filtrar las potencialmente maliciosas.

3. Enlaces a páginas web aparentemente inofensivas
Se habla mucho de sí una imagen o vídeo recibido a través de WhatsApp puede contener virus. Actualmente ningún archivo multimedia que se descargue puede estar infectado. Hasta ahora todas las noticias han sido un bulo. Sin embargo sí hay una forma de infectar el dispositivo móvil a través de mensajería instantánea, SMS o correo electrónico: los links o enlaces. La única forma de que los ciberdelincuentes puedan introducir virus es que la persona que recibe un mensaje (promociones, actualizaciones, sorteos, etc.) pinche en el enlace que lleve a la descarga de una aplicación o página web maliciosa. Incluso si el enlace es aparentemente fiable pero al abrir el navegador de produce el redireccionamiento a otra página web significa que es falsa.

Lo más recomendable es desconfiar de todos aquellos mensajes dudosos que incluyen enlaces o links. Las políticas de seguridad de las empresas obligan a no pedir a sus usuarios que confirmen sus datos personales, bancarios, contraseñas, etc., mediante correos electrónicos, SMS o mensajería. Si hay alguna duda es mejor verificar que la dirección web es la verdadera. Hoy en día continúan enviándose los típicos mensajes de una entidad bancaria que pide pinchar en el enlace para verificar los datos bancarios, cuando realmente lleva a una página web falsa diseñada de igual forma que la original, y en ella pedir que se introduzcan los números de cuenta, tarjeta de crédito y contraseñas. En este tipo de web falsas la dirección nunca se regirá bajo el Protocolo seguro de transferencia de hipertexto o HTTPS, que cifra la información sensible para evitar que terceras personas puedan interceptarla.

4. Programas espía
Hay multitud de aplicaciones que prometen espiar dispositivos móviles. Para ello solo es necesario descargar la app e introducir el número de teléfono de la persona a la que se quiere espiar. Inicialmente estas aplicaciones simplemente esconden virus que monitorizan el teléfono del que quiere espiar. No se puede acceder a la información de otro dispositivo móvil si previamente se ha instalado un programa espía en la víctima.

En este caso, además de ser delito espiar un dispositivo móvil, penado en el artículo 197 del Código Penal con hasta siete años de cárcel, el que descarga este tipo de aplicaciones suele caer en la trampa y terminar siendo espiado.

5. Archivos especiales
La mayoría de las aplicaciones reconocen el formato de los archivos estándar, por lo que no es necesario instalar una especial. Pero puede darse el caso de que nos lleguen archivos de texto, vídeo o audio que nos obligue a instalar una app para acceder a su contenido ya que tiene un formato que las demás aplicaciones no reconocen. Ese archivo en sí no contiene virus pero la aplicación que obligan a instalar sí es la infectada.

Solo con la constante actualización de las aplicaciones seguras se puede acceder a archivos de nuevo formato y evitar que se introduzcan virus.

6. Redes WiFi públicas, gratuitas o abiertas
A pesar del esfuerzo de empresas y organismos públicos de ofrecer WiFi gratis y de forma segura, también existen Redes gratuitas gestionadas por ciberdelincuentes. No todas las conexiones WiFi son fiables y entrar en ellas es abrir la puerta a todo el contenido del dispositivo móvil y permitir el control total.

Ahora bien, incluso utilizando las redes fiables tampoco se está a salvo ya que la conexión es inalámbrica y los datos que se transmiten pueden ser registrados por sniffers o programas diseñados para interceptarlos. Si se utilizan redes abiertas es recomendable entrar solo en páginas web cifradas: HTTPS. De lo contrario, el envío de datos personales y contraseñas del dispositivo al router serán visibles a todo el mundo.

7. Tecnología NFC
Una nueva tecnología está irrumpiendo y que promete ser una herramienta de comunicación eficaz. Se trata del sistema inalámbrico de corto alcance llamado Near Field Communication o NFC. Actualmente se está implantando en tarjetas de crédito, smartphones y tablets y su uso más habitual es el pago. Funcionan a una alta frecuencia pero el alcance es de entre 10 y 15 centímetros. A esa distancia la tarjeta de crédito o el teléfono móvil puede intercambiar información con el TPV y realizar un pago.

El problema reside en el chip EMV de la tarjeta de crédito. Actualmente la información contenida no está encriptada por lo que puede ser fácilmente sustraída con un lector de NFC y almacenada en un ordenador o tablet. La solución, en principio, está en guardar la tarjeta en una funda especial que evite la salida del campo electromagnético o cubrirla con papel de aluminio.

En el caso de los teléfonos móviles, cabe la posibilidad de poder activar el sistema NFC cuando se desee, dejándolo inactivo cuando no sea necesario y así evitar la sustracción de información. Sin embargo, están desarrollando malware para activarlo de forma silenciosa.

8. Dispositivos extraíbles
Aunque un virus diseñado para un sistema operativo no tiene efecto en otro distinto, es posible que al conectar un dispositivo móvil a una tarjeta de memoria, disco duro externo, pendrive u ordenador se infecte y al reconocer el sistema operativo actúe en modo silencioso accediendo a toda la información personal.

Como en los casos anteriores, es recomendable tener instalado un antivirus actualizado y desconfiar de aquellos dispositivos dudosos.


Conclusión
No siempre es fácil detectar la intromisión en un dispositivo móvil y el acceso a los datos personales. Pero sí existen algunos síntomas que pueden ayudar a detectar la presencia de virus o programas espía:

- Aparición de anuncios nuevos o pop-ups constantes en el navegador
- Aparición de aplicaciones que previamente no se habían instalado
- Acceso a páginas web o su redireccionamiento extrañas o desconocidas
- Consumo excesivo de memoria, batería o datos
- Ralentización del sistema operativo

- Envío o recepción de SMS Premium