Los usuarios no suelen entender de seguridad informática, y no por falta de capacidad o comprensión acerca de cómo se maneja el aparato, sino porque no hay una conciencia real respecto al peligro que implica comprometer la información de nuestros dispositivos.
El smartphone guarda datos que cualquier atacante o virus informático puede tomar para utilizar nuestra identidad a su favor, por lo general con fines de fraude financiero, aunque hay otros casos.
Tomemos algo tan simple como un celular estándar de un adulto: con acceso libre al teléfono podemos saber en segundos sus datos personales completos con dirección, fecha de nacimiento y hasta DNI (sólo tenemos que ir a la configuración de la tienda para visualizar esta info). A esto se le suman las fotos familiares, las conversaciones con amigos, los e-mails con los resúmenes bancarios y tanta otra información que nadie suele proteger hasta que es tarde de la forma más seria posible.
En una entrevista con Patricio Cassain, Gerente de Estrategia, Innovación y Desarrollo del Grupo Telecom, estuvimos repasando que tan grave es en la actualidad la situación con los usuarios argentinos.
"Existen una gran cantidad de amenazas a la seguridad de los dispositivos móviles, como por ejemplo infecciones por malware, virus, troyanos, spyware y spam; instalación sin autorización de programas maliciosos; robo de datos; acceso a información privada; suplantación de identidad, extravío de información valiosa por perdida o robo del móvil entre otras. Actualmente se generan +40 mil malware por trimestre. Por lo que, no alcanza con proteger solo nuestra PC de escritorio o notebook, sino que necesitamos una protección integral que abarque a todos los dispositivos que utilizamos de forma constante.”
Con más de 40.000 amenazas cada 90 días los móviles son el blanco ideal para un hackero interesado en perjudicar al usuario. ¿Por qué tanto interés? Porque es lógico entender que el smartphone moderno concentra toda la info en un solo lugar centralizado. Antes la PC podía o no tener datos utilizables, el teléfono los tiene casi seguro.
¿Qué tan desprotegidos están los teléfonos?
Patricio nos dio datos de lo alarmante de esta situación en la región. Más de la mitad de los teléfonos inteligentes no poseen ni un simple PIN de seguridad, por lo que acceder a un teléfono ajeno es cuestión de niños.
"La principal amenaza de seguridad en dispositivos móviles, es la baja adopción de los usuarios de medidas de seguridad para su dispositivo. Mas del 64% de los dispositivos no están protegidos por PIN. Otros datos importantes al respecto son que solo el 22% utiliza aplicaciones para hallar un smartphone perdido, apenas 8% instala aplicaciones para borrar información en forma remota y un 7% utiliza apps de seguridad que permiten encriptar información importante.”
El iPhone suele ser uno de los móviles con mayor insistencia en términos de seguridad. El usuario es muy persuadido para configurar los métodos de autenticación como la huella digital, el PIN de 6 dígitos y la característica de "Buscar mi iPhone”, que nos permite ubicar y borrar el teléfono vía Internet utilizando nuestras credenciales. Todas estas opciones son predeterminadas para el equipo, aunque la persona es quien finalmente tiene la decisión.
En el caso de Android estas opciones también existen, aunque dependiendo de la implementación de cada fabricante puede variar el método de configuración. Una opción muy buena es bajar de la tienda Play el Administrador de Dispositivos Android, que nos permite vincular el móvil a la cuenta de Gmail para ubicarlo o borrarlo si lo perdemos.
Windows Phone 8 o superior también incluye esta capacidad de fábrica.
¿Qué deben hacer los usuarios para protegerse?
Los celulares no son maquinarias mágicas, sino simples computadoras de bolsillo, y están tan desprotegidas como cualquier otra. La protección pasa por el buen uso, laconfiguración coherente y las prácticas sensatas que entrenan no solo al sistema sino también al usuario:
- Configurar un PIN de seguridad. Si tu smartphone permite uno por patrón gráfico este resultará más seguro que una simple combinación de 4 cifras. Si el equipo incluye unsensor biométrico (lector de huellas) no dudes en activarlo.
- Establecé las opciones de recuperación o protección incluidas. En Android instalá elAndroid Device Manager ó consultá el sitio de soporte del fabricante de tu equipo para ver que software de rastreo se incluye con el producto. Si tenés Windows Phoneconfigurá la característica de "Encuentra mi teléfono” dentro de Configuración. En eliPhone la función se llama "Buscar mi iPhone” y la podés encontrar en Ajustes > iCloud.
- Si usás Android no está de más instalar un antivirus. Esta última opción puede tener costados contraproducentes ya que los equipos con poca memoria no responden bien a estos programas, pero existen buenas opciones en la tienda de Google.
Algunos proveedores de telefonía están empezando a incluir paquetes de servicios agregados para mejorar la experiencia de uso de los equipos, sobre todo lo relacionado a resguardar la seguridad de los datos.
En el caso de Personal la empresa ofrece un Kit de Seguridad que se desarrolló en asociación con el área especializada en seguridad digital de Intel, la cual opera desdeCórdoba y le permite a los usuarios agregar distintos mecanismos de control, desde registros de mensajes, copia de seguridad de los datos, localización y bloqueo de losequipos y hasta un método de recuperación de archivos. Estas soluciones apuntan a laautomatización de procesos que para los usuarios suelen ser complejos y que de otro modo dejan al smartphone sin la protección adecuada.