Los celulares se convirtieron en dispositivos móviles infaltables en nuestro uso diario. Eso es sabido y no es novedad. Podemos salir de casa sin la billetera, sin la SUBE, pero hacerlo sin el celular es un infierno. Pese a esta necesidad compulsiva, pasa desapercibida la importancia de los datos que le confiamos a nuestros aparatos y el potencial peligro de que nuestro celular caiga en manos ajenas, ya sea física o remotamente. Ámbito.com consultó a distintos expertos que aportaron sus consejos para mantener el celular a salvo de las distintas amenazas.

Los peligros para nuestra seguridad digital crecieron exponencialmente con la llegada de los smartphones, que prácticamente replican todos los riesgos inherentes a una computadora de escritorio. “Las nuevas amenazas en dispositivos móviles crecieron en más de un 200% comparativamente con el año anterior y esta brecha seguramente irá en aumento en 2017”, estimó Ignacio Conti, gerente regional SOLA en Symantec.

En el mismo sentido, Carlos Champín, especialista en ventas de seguridad de Akamai en Latinoamérica, informó que “los teléfonos inteligentes se están convirtiendo en la primera pantalla de los 1.000 millones de sitios web del mundo. A nivel mundial, prevemos que el tráfico web será mayoritariamente móvil en el 2019. Phishing y malware serán las amenazas más comunes que nuestros dispositivos móviles verán en el futuro”.

“Todos somos vulnerables, no hay sistema impenetrable, lo único que podemos hacer es minimizar esa vulnerabilidad y el riesgo de perder nuestra información”, afirmó John Cardenas, encargado de venta de soluciones para banca y pagos de Gemalto para el Cono Sur. Contó que la amenaza más común es el robo de información: “Dos de las técnicas más usadas son: el phising y el hooking; la primera consiste en, a través de mensajes y enlaces falsos, tratar de conseguir que el usuario entregue sus datos confidenciales como contraseñas, tarjetas de crédito o información bancaria; la segunda se vale de modificaciones en el sistema operativo o en las aplicaciones instaladas para copiar y enviar al atacante los datos confidenciales del dispositivo”.

Acá entra en escena el famoso malware, el cual describe Cardenas: “Malware es el término genérico que se utiliza para definir ese rango de ataques que acceden al dispositivo (dañándolo o no) a través de aplicaciones modificadas, enlaces falsos, spyware, worms, etc. y que buscan (sin que el usuario note su presencia) extraer información del mismo”.

El temor a los “hackers”, más allá de la fantasía del cine y la TV, es un riesgo común para todos. “Un hackeo es dejar, abrir un poco la puerta, para que nos puedan espiar. El hackeo puede ser el registro de hábitos de consumo, cómo utilizamos él teléfono, esto ya es en sí mismo información útil que se vende en el mercado”, sostuvo Jorge Herrerias, ingeniero senior de ventas de seguridad en Gigamon. Agregó: “La información hoy en día es el activo más importante, tiene un signo de precio. Todos somos posibles objetivos de la industria del software malicioso”.

• Medidas defensivas

El candado digital, la protección básica. La prioridad en el cuidado de nuestro celular debería estar en el mundo físico. La pérdida, hurto o robo del dispositivo puede exponer nuestros datos más valiosos y esas son las posibilidades más frecuentes con las que nos podemos llegar a encontrar.

“La amenaza latente es la pérdida del dispositivo por robo o extravío el cual carezca de protecciones de pin, y cifrado de los datos en memorias (interna y SD). La exposición de nuestra información, fotos, acceso a perfiles sociales y mails por desconocidos es quizás uno de los mayores problemas”, consideró Emiliano Tissera, responsable de seguridad de la información de Druidics.

En este campo las recomendaciones instan a utilizar un patrón de bloqueo lo más complejo posible acompañado de una contraseña. Mejor aún: aprovechar las opciones de los smartphones que permiten desbloquearlo con huella digital y/o reconocimiento facial. Algunos consejos que brindó Tissera: “Tener siempre configurado un pin con una clave que no sea fácil. Activar que ante varias colocaciones erróneas del pin el equipo realice un borrado seguro de los datos. Activar el cifrado de datos que en iPhone es por defecto y en Android algunos dispositivos ya lo traen por defecto desde la versión Lollipop. Configurar tiempos cortos para el bloqueo de la pantalla y que siempre pida pin para el desbloqueo. No permitirle a Siri en iPhone activarse con la pantalla bloqueada ya que es posible acceder a los contactos del teléfono”.

El cifrado de datos no es una paranoia persecutoria. Esto es útil porque incluso si alguien se apodera de nuestro celular bloqueado puede acceder a los archivos de nuestra tarjeta de memoria, por fuera del teléfono. La encriptación incluye los datos de la memoria interna y de la tarjeta SD. De igual manera se pueden encriptar las conversaciones por WhatsApp y otros servicios de mensajería. Aunque lo preferible es que, en lo posible, se evite compartir datos sensibles. Por otra parte, un comportamiento que ayuda a aumentar la seguridad es no usar redes de WiFi pública para acceder al homebanking u otra información importante. Es recomendable apagar funciones que no se estén usando como WiFi y el Bluetooth.

Las aplicaciones falsas, los nuevos caballos de Troya. Uno de las mayores brechas que encuentra el malware para acceder a nuestros dispositivos es a través de Apps apócrifas. Los expertos llaman a tener cuidado al descargar las aplicaciones y prestar atención ante las que parezcan sospechosas o provengan desde sitios no confiables. La clave es usar Apple Store en el caso de teléfonos iPhone y Google Play en el caso de Android ya que dentro de estas web las Apps son fuertemente controladas.

Unos datos para reconocer aplicaciones peligrosas que señaló Tissera: “Es muy útil tener en cuenta los permisos que nos piden las Apps y ver si son coherentes con la utilidad de las mismas. Una App como las famosas ‘linternas’, no deberían pedir permisos de envío y recepción de SMS, poder hacer llamadas, acceder a la lista de contactos, fotos y videos”.

El matabichos, una espiral versión mobile. Sobre la protección del celular hay voces variadas en cuanto al uso de antivirus, que solo se aplican para Android ya que Apple no los considera necesarios. “Últimamente hay una discusión acerca de si es bueno o no descargar un antivirus en el celular, la gran mayoría de los especialistas menciona que el uso del antivirus únicamente sirve para ocupar recursos de tu celular, es decir hacerlo más lento y que no hay un beneficio real, tangible o significativo”, evaluó Jorge Herrerias.

Por otro lado, Tissera apoyó un uso temporal de los antivirus: “En Android existen buenas suites que permiten analizar las Apps que se bajan y la navegación en internet, previniendo la infección de virus y malware. No hace falta tener un antivirus residente en memoria por lo general alcanza con instalar y escanear regularmente el teléfono y luego desinstalar el antivirus”. En caso de que la memoria del celular se lo “banque”, optar por un antivirus no perjudica y puede frenar eventuales amenazas.

El backup automático, ese regalo divino. En tanto, la temida pérdida de datos puede ser otro de los temores asociados con la desaparición o rotura de nuestro celular. Para esto hay que ser precavidos y luego se estará protegido de cualquier imprevisto. Ahora hacer un backup es sencillo y se hace de manera automática y online. En iPhone el servicio de iCloud garantiza el resguardo en la “nube” de los datos del dispositivo. En el caso de Android se puede usar el servicio Google Drive o Dropbox para sincronizar nuestros contactos, fotos u otros documentos con los servidores que resguardarán nuestros datos. Verificar que estén todas las opciones activadas.

Ante la tragedia, actuar con rapidez. Si perdiste o te robaron el celular apurate a bloquearlo a distancia. Android y Apple tienen servicios fáciles para ubicar desde la web nuestro teléfono y borrar su contenido a distancia. Si esto no es posible porque no te ocupaste con anticipación de activar las opciones de control remoto, tenés que cambiar las contraseñas de todas las Apps que estaban logueadas y avisar a la operadora de telefonía. Es una molestia, sí, pero si no cambiás todas las contraseñas podés dejar una brecha que permita a alguien adueñarse de tus redes sociales. Por ejemplo, el mail con que se conectan nuestras Apps puede ser usado para resetear contraseñas.

Los peligros de la doble vida (privada y profesional). Los dispositivos particulares de empleados se tornan una debilidad para la seguridad de las empresas, donde se mezclan las redes sociales personales con los mails corporativos. Conti ahondó en esta amenaza: “La exposición a malware en móviles puede exponer información confidencial de la empresa, o servir como punto de acceso a la red corporativa para el control remoto de la compañía”. En tanto Champín sumó que “el uso de una combinación de administración de dispositivos móviles y un firewall basado en la nube para proteger su infraestructura móvil es clave para reducir la interrupción del negocio, proporcionar protección de ingresos, mejorar el tiempo de respuesta de la aplicación y reducir el riesgo a la reputación de la marca”.

El cuento del tío versión 2.0. Al final de cuentas, la principal recomendación con la que todos están de acuerdo es la misma en seguridad informática que en la vida cotidiana: utilizar el sentido común. Sospechá de cualquier cosa que se salga de lo habitual y, aunque suene descorazonador, jamás vas a ser el visitante un millón y ganar un viaje con todo pago al Caribe. En los primeros años de Internet estos métodos eran más obvios, pero evolucionaron y son una amenaza para cualquiera. No entres a sitios dudosos, ni abras adjuntos de remitentes desconocidos y menos aún instales Apps que no tengan las marcas de autenticidad de los programas de primera línea. Si el celular es una de las herramientas más importantes de nuestra vida diaria, ¿por qué no ocuparnos de darle la atención que merece?
CONSEJOS EN POCAS LÍNEAS:

• No descargar Apps sospechosas ni desde sitios no confiables. Usar Apple Store en el caso de teléfonos iPhone y Google Play en el caso de Android.

• Utilizar un patrón de bloqueo o contraseña (si tiene usar huella digital y/o reconocimiento facial).

• Cifrado de datos de la memoria interna y de la tarjeta SD.

• Resguardar periódicamente la información importante con Apps basadas en la “nube”.

• Antivirus. Es una opción para usuarios de Android con teléfonos que tengan suficiente memoria disponible.

• Si perdiste o te robaron el celular apurate a bloquearlo a distancia. Si no es posible, cambiar las contraseñas de todas las Apps que estaban logueadas. Avisar a la empresa de telefonía.

• Apagar funciones que no se estén usando como Bluetooth o WiFi.

• Sentido común. Sospechá: no sos el visitante un millón y no ganaste un viaje al caribe.