Cloud y protección de datos en teléfonos
El único dispositivo seguro es aquel que nunca se enciende. Tomando en cuenta esto, y considerando que nuestro teléfono nos conoce mejor que nosotros mismos, desde el momento que se enciende y se conecta, ya sea a una red de datos (3G/4G y próximamente 5G) o a una red WIFI, ya podemos considerar que somos vulnerables a cualquier tipo de ataque.
Muchos creen que por el simple hecho de no guardar contraseñas ya estamos seguros y confiados, pero a veces los atacantes necesitan otros datos para deducir nuestras contraseñas.
Este tipo de información es conocida como metadatos, y es el conjunto de información que nos define como usuarios, como por ejemplo, alarmas, la música que nos gusta, los lugares que frecuentamos, nuestro trayecto al trabajo, incluso nuestro estado de salud; información más que suficiente para iniciar un ataque de Ingeniería Social. Desgraciadamente, nos encontramos en una encrucijada, ya que prescindir de estos equipos implica, en muchos casos, cambiar incluso nuestro estilo de vida.
Se ha probado que durante las horas de vigilia, somos más propensos a ser influenciados por factores externos. Y ¿si el "ataque" simplemente consiste en tentarnos con ciertas ofertas? Apple lanzó una aplicación que monitorea nuestras horas de sueño y vigilia… listo… registra a qué hora despertamos y a qué hora nos levantamos en la noche. Seamos honestos, apenas despertamos, lo primero que hacemos es tomar el teléfono.
Ahora bien, cómo un atacante puede acceder a esos datos. Muchos de nosotros tenemos hijos y es muy común que tomen nuestro teléfono para jugar, incluso, muchos de ellos ya saben cómo descargar aplicaciones (apps). Es en ese momento donde pueden instalar apps "envenenadas" con códigos ocultos que pueden habilitar "backdors" o puertas traseras por donde tienen acceso a prácticamente la totalidad de nuestro dispositivo.
Ante esto, los sistemas de seguridad son bastante robustos, incluso muchos de ellos son capaces de asegurar un sistema y volverlo casi inmune a cualquier tipo de ataque, menos al más simple de los ataques… nuestro uso. Si investigamos un poco, podemos ver que todas las filtraciones de información (fotos, videos, etcétera) en sistemas de almacenamiento en nube, se han generado por irresponsabilidad de los mismos usuarios, al usar contraseñas débiles (fácilmente deducibles solo averiguando algunos aspectos de su vida) o la gran confianza (o falta de verificación) que se tiene en las aplicaciones que instalamos en nuestros equipos.
Más importante que buscar una aplicación que nos ayude con la seguridad, es verificar las aplicaciones que instalamos, además de mantener nuestro sistema actualizado.
De manera intrínseca, los principales sistemas operativos para equipos móviles (IOS y Android) son sistemas seguros, y que constantemente reciben actualizaciones de sistema y seguridad.
docente de Ing. en Conectividad y Redes, Duoc UC sede Concepción