Image default
Expertos Orben

Tus dispositivos inteligentes ¿Amigos o enemigos?

Quisiera empezar reflexionando un poco. 10 años atrás, ¿cuántos dispositivos con capacidad de conectarse a Internet teníamos en nuestros hogares?, ¿cuántos podíamos llevar con nosotros en todo momento? Y sobre todo, ¿cuántos contaban con cámaras, micrófonos o sensores? La realidad es que muy pocas personas tenían más de un dispositivo con estas características, ya sea por su elevado costo o simplemente porque aún no existía la tendencia tecnológica.

La posibilidad de adquirir esta tecnología ya no está limitada a un estatus social o profesión específica. Según una investigación realizada en México por el periódico “El Economista” en 2018 9 de cada 10 personas cuentan con al menos un dispositivo con la posibilidad de analizar y procesar información que después será compartida utilizando la red de Internet. Por lo que ahora debemos preguntarnos ¿cuántos conocemos y estamos conscientes de los riesgos a los que estamos expuestos por el uso indebido de la tecnología?

Un smartphone cuenta con distintos tipos de tecnologías que recolectan y procesan información. Por lo general tienen cámaras, micrófonos y la capacidad de identificar movimiento, proximidad, cantidad de luz e incluso ubicación geográfica, rasgos biométricos y signos vitales. Esa información es utilizada y/o compartida por las aplicaciones que instalamos en nuestro smartphone para brindarnos una mejor experiencia en cuanto a entretenimiento, salud, trabajo, comunicación o estilo de vida.

Por lo tanto, la posibilidad de que un ciberdelincuente manipule una de estas aplicaciones y logre acceder a los recursos de nuestros smartphones para robarnos información personal o financiera, planificar un secuestro y/o asesinato, es muy alta, así que es de suma importancia conocer cómo podemos protegernos.

En su momento, la mejor recomendación fue descargar aplicaciones de las tiendas oficiales, ya sea GooglePlay o AppStore, y evitar instalar aplicaciones que nos llegan por mensajes de texto o de cualquier sitio web no oficial. En estas aplicaciones existe un mayor riesgo de que hayan sido manipuladas con propósitos malintencionados; un ciberdelincuente buscará la manera de convencernos para descargar e instalar una aplicación desde una página no oficial ofreciéndonos alguna característica que no está habilitada en la versión oficial y/o evitar realizar el pago de una suscripción por el uso de la aplicación. Incluso, logrará convencernos para desactivar las funciones de seguridad con las que cuentan los smartphones por defecto.

En los últimos años, se identificaron aplicaciones potencialmente peligrosas que son distribuidas incluso desde las tiendas oficiales de los desarrolladores, entonces ¿qué es lo que debemos hacer para mantener protegida nuestra información y privacidad?

Al momento que descargamos e instalamos una aplicación cualquiera en nuestros smartphones, automáticamente se despliega un mensaje en la pantalla solicitando el permiso del usuario para tener acceso a recursos muy específicos de nuestros dispositivos, por ejemplo: ubicación geográfica, contactos, galería de imágenes, micrófono, cámaras, etc.

Es en este momento cuando nosotros mismos podemos identificar si la aplicación es maliciosa o no y cuál podría ser el impacto hacia nuestra información y/o privacidad. Existen aplicaciones que, por su naturaleza, requieren necesariamente de algunos de estos recursos, por ejemplo:

  • Uber – Necesita saber nuestra ubicación para poder asignarnos un automóvil y determinar los precios del servicio.
  • Whatsapp – Necesita conocer nuestra lista de contactos para establecer salas de chat privadas con ellos.
  • Un juego – Necesita acceder a los sensores de movimiento, luz, proximidad, etc. para brindarnos una experiencia más real y entretenida.
  • Spotify – Necesita acceder a las tecnologías de comunicación 4G/Wifi para reproducir sus contenidos.

Una aplicación maliciosa o que fue modificada por un ciberdelincuente nos solicitará que autoricemos el acceso a recursos que no son indispensables para su funcionamiento, por ejemplo:

  • Linterna – Necesita acceder a la lista de contactos, micrófonos, cámaras, tecnologías de comunicación 4G/wifi, galería de imágenes, datos biométricos.

Al tratarse de una simple aplicación linterna que tiene como único objetivo activar la luz trasera del dispositivo para ver en la oscuridad, ¿para qué necesita acceder a “lista de contactos, micrófonos, cámaras, tecnologías de comunicación 4G/wifi, galería de imágenes y datos biométricos”?

Aplicaciones como ésta son desarrolladas no sólo para cumplir una tarea en específico, sino para apoderarse de información personal y/o corporativa de los usuarios para fines malintencionados como suplantación de identidad, fraudes financieros, acoso, secuestros, etc.

En conclusión, la manera más eficiente de proteger nuestra información es conociendo y entendiendo los permisos que otorgamos a las aplicaciones que instalamos en nuestros smartphones, para evitar que puedan acceder a recursos o periféricos que son indispensables para su funcionamiento y solo implique un riesgo para la seguridad. Al momento de instalar y utilizar una nueva aplicación, debemos evaluar los beneficios vs los riesgos y así determinar si vale la pena utilizarla o no.