Su teléfono móvil puede estar en peligro, aunque le hayan dicho lo contrario.

¿Y a quién le importa que su teléfono esté protegido? Claro, a todos nos preocupa la seguridad del teléfono.

Almacenamos mucha información en él, y lo último que queremos es que nuestro teléfono quede al descubierto.

En ellos almacenamos muchos detalles de nuestra vida personal.

Si alguien accede a nuestro teléfono, puede ver fotos, vídeos, contactos, llamadas y archivos.

Por otro lado, también almacenamos allí información laboral y financiera.

Así, si nuestro teléfono móvil es hackeado o atacado, nos quita la tranquilidad.

Diversas medidas de seguridad contra el espionaje de teléfonos móviles

Los fabricantes y desarrolladores están haciendo grandes esfuerzos para dotarnos de diversas medidas de seguridad.

Y todo ello con la promesa de proteger tu teléfono de posibles ataques.

Por ejemplo, los teléfonos inteligentes están equipados con autenticación de dos factores, reconocimiento facial, escáner de huellas dactilares, encriptación de datos y una serie de otras medidas de seguridad. También podemos rastrear un teléfono móvil en caso de pérdida o robo.

Sin embargo, a menudo se denuncian casos de espionaje, piratería informática, robo de identidad, robo de datos, etc.

Hay tutoriales y aplicaciones disponibles en Internet que están diseñados exclusivamente para burlar la seguridad del teléfono.

Por esta razón, podemos decir con confianza que es muy probable que su teléfono móvil esté expuesto a un ataque, incluso si le han asegurado que está protegido.

Su teléfono móvil puede estar en peligro a pesar de las medidas de seguridad adoptadas.

Por supuesto, no se puede negar que los teléfonos móviles actuales están mucho mejor protegidos que hace unos años.

Sin embargo, lo cierto es que la tecnología de los smartphones se ha desarrollado para ser más abierta y compatible con un gran número de apps y programas.

Aunque los fabricantes nos aseguren que nuestro teléfono está protegido, es muy probable que esté expuesto a ataques.

Así pues, veamos los peligros a los que nos exponemos al utilizar el teléfono móvil para poder prevenirlos o, al menos, minimizarlos.

Algunos de los riesgos asociados a la exposición a los teléfonos móviles no pueden evitarse.

Hoy en día, varios sistemas operativos utilizan un sistema de cifrado para proteger todos los datos.

Esto significa que una parte externa que intente acceder a la información no puede descifrarla.

Sin embargo, si este sistema de seguridad no se utiliza correctamente, puede fallar.

Veamos algunos de estos peligros que pueden ser inevitables.

Nuestros datos en Internet son accesibles

Aunque podemos evitar la recogida de datos personales, no podemos evitar la recogida de todos los demás datos.

Sin saberlo, proporcionamos información importante como dónde vivimos, qué sitios web utilizamos, qué ropa nos gusta, con qué frecuencia utilizamos nuestro teléfono móvil u otros dispositivos electrónicos, cuándo entramos y salimos de casa, y mucho más.

Toda esta información es rastreada y se le asigna un identificador, que es una especie de huella digital que nos identifica en Internet.

Así, quien quiera ponerse en contacto con nosotros puede hacerlo a través de nuestros perfiles de consumidor y nuestros hábitos.

Riesgo de pertenecer a un grupo de chat

Los chats de grupo se han hecho muy populares en varias redes sociales como Telegram o WhatsApp.

Parece que no hay nada malo en esto.

Sin embargo, recientemente se ha descubierto un fallo de seguridad en WhatsApp que permite enviar mensajes falsos o incluso editar los ya enviados.

Esto lo puede hacer uno de los miembros del grupo sin que los demás se den cuenta.

Las contraseñas biométricas no son tan seguras como crees.

Las contraseñas biométricas resuelven en parte el problema de tener que recordar una contraseña formada por una cadena de caracteres.

Las contraseñas biométricas ofrecen un alto nivel de seguridad porque se basan en el reconocimiento de las huellas dactilares o del rostro.

Sin embargo, se ha descubierto que las contraseñas biométricas pueden ser robadas.

Por ejemplo, si está dormido, alguien puede utilizar su huella dactilar o su cara para desbloquear su teléfono móvil.

Hay quienes han ido mucho más allá. 

Se han descubierto casos en los que se han utilizado huellas dactilares, huellas de silicona o incluso huellas faciales en 3D a partir de fotografías.

Todo esto ha llevado a la conclusión de que las contraseñas clave son más seguras.

Los permisos que damos a las aplicaciones nos hacen públicos.

Hace unos años, muchas aplicaciones utilizaban estos permisos para espiarnos y robar nuestros datos.

Sin embargo, hoy en día, tanto Android como iOS vigilan de cerca la actividad de las aplicaciones y, por tanto, tienen más control sobre los permisos que solicitamos y concedemos.

Sin embargo, sigue habiendo casos de uso indebido de algunas aplicaciones.

No podemos controlar lo que subimos a la nube.

Aunque la posibilidad de subir archivos, fotos y vídeos a la gloriosa nube es una gran ventaja, también puede ser un arma de doble filo.

El peligro es que no tenemos ningún control sobre el software o los servidores.

Así que si no tenemos la posibilidad de descargar los archivos cuando queramos, o si no tenemos la función offline, podemos perder todo lo que hayamos almacenado en él.

Si, por ejemplo, un servicio en la nube se cae o una empresa decide cobrar por el acceso a la información, esto ocurrirá de forma irreversible.

La verdad es que la información que almacenamos allí no nos pertenece.

La antigua técnica del pishing es ahora muy sofisticada.

Es una trampa muy común pero también muy efectiva.

Se trata de hacerse pasar por Google, un banco o una empresa.

A continuación, se le pedirá que introduzca sus datos.

Si lo haces, será muy grave.

Aplicaciones malas o defectuosas

Esto también es un peligro muy real.

Las apps mal programadas o con sistemas de seguridad obsoletos pueden permitir a los hackers acceder a los datos y exponer nuestra información.

También ocurre que algunas aplicaciones contienen errores que las hacen vulnerables a los hackers.

Peligros que podemos evitar

Ya hemos hablado de algunos de los peligros inevitables, pero he aquí algunos descuidos que solemos cometer para poner en peligro nuestros teléfonos móviles.

No leas los permisos concedidos a las aplicaciones.

Es cierto que la lectura de los permisos requeridos por las aplicaciones puede resultar molesta o incómoda. Sin embargo, es absolutamente necesario.

Cuando leemos los permisos solicitados por una aplicación, podemos encontrar que algo no es apropiado.

Es posible que nos pidan un permiso que no tiene nada que ver con la función de la aplicación.

Aquí es donde el sentido común nos salva de entregar nuestros datos a aplicaciones creadas con malas intenciones.

Visitar sitios web sin escrúpulos o instalar aplicaciones sin escrúpulos.

Si lo hacemos, nos ponemos en riesgo ante los ciberdelincuentes.

En cierto sentido, parece que les abrimos la puerta de buen grado.

Al hacerlo, nos exponemos a que alguien instale software espía o incluso mineros de criptomonedas en nuestros teléfonos.

Dar acceso a Internet a los dispositivos menos vigilados.

Si introducimos una clave de seguridad en una bombilla inteligente, una cámara web, un altavoz o un dispositivo similar, podemos tirar por la borda cualquier intento que hayamos hecho para proteger nuestro teléfono u ordenador.

Estos dispositivos almacenan claves sin encriptación.

Nuestro software no está actualizado

Parece obvio, pero mucha gente se olvida de actualizar sus teléfonos en cuanto las actualizaciones están disponibles.

Esto es necesario porque están diseñadas precisamente para llenar los vacíos de seguridad.

Lo que hacen los fabricantes para protegernos

A menudo nos sorprende la diferencia de precio entre un aparato y otro de aspecto similar.

Sin embargo, la diferencia de precio suele estar relacionada con las medidas de seguridad adicionales.

Es el caso de los smartphones de Apple, Google y Samsung.

Están equipados con chips de seguridad adicionales que aumentan significativamente el precio.

Veamos algunas de ellas.

Enclave seguro.

Se trata de un coprocesador que Apple utiliza en el procesador para crear un enclave seguro que almacena las contraseñas y las huellas dactilares de Face ID de forma totalmente cifrada.

Titan M.

Se trata de un chip independiente que Google utiliza para autenticar los dispositivos a través del hardware de arranque del teléfono móvil.

Puede evitar que el malware realice sus acciones.

También proporciona protección contra los ataques directos de malware.

Knox.

Se trata de una plataforma de seguridad utilizada por Samsung que incluye la certificación mediante software de hardware.

AI.

El uso de la inteligencia artificial para garantizar nuestra seguridad.

Se trata de una tecnología que se está desarrollando actualmente para crear un experto en seguridad virtual que nos proteja.

Qué podemos hacer para protegernos

Aunque no podemos evitar algunos riesgos, podemos minimizarlos actuando con sensatez.

He aquí algunas medidas que podemos tomar.

  • Desactivar los permisos del GPS si no los necesitamos.
  • Divulgue sólo la información necesaria.
  • Evite visitar sitios web fraudulentos y no instale aplicaciones poco fiables.
  • Instale un software de seguridad.

Deja un comentario