Cotidiana Ingresá
Cotidiana

Criollas de la rural del Prado. (archivo, marzo de 2018)

Foto: Javier Calvelo, adhocFOTOS

Hackeo y robo de datos en smartphones

2 minutos de lectura
Contenido exclusivo con tu suscripción de pago

Consejos de seguridad para el teléfono.

Contenido no disponible con tu suscripción actual
Exclusivo para suscripción digital de pago
Actualizá tu suscripción para tener acceso ilimitado a todos los contenidos del sitio
Para acceder a todos los contenidos de manera ilimitada
Exclusivo para suscripción digital de pago
Para acceder a todos los contenidos del sitio
Si ya tenés una cuenta
Te queda 1 artículo gratuito
Este es tu último artículo gratuito
Nuestro periodismo depende de vos
Nuestro periodismo depende de vos
Si ya tenés una cuenta
Registrate para acceder a 6 artículos gratis por mes
Llegaste al límite de artículos gratuitos
Nuestro periodismo depende de vos
Para seguir leyendo ingresá o suscribite
Si ya tenés una cuenta
o registrate para acceder a 6 artículos gratis por mes

Editar

En los últimos días, dos noticias sobre seguridad informática sorprendieron al mundo. Por un lado se supo que el fundador del gigante Amazon, Jeff Bezos, fue víctima del hackeo de su celular, por medio del cual se obtuvieron conversaciones íntimas que Bezos había mantenido con la periodista Lauren Sánchez, que daban a entender que estaba manteniendo una aventura extramarital. Esta filtración desembocó, entre otras cosas, en el divorcio del director ejecutivo de Amazon de su esposa Mackenzie, lo que implicó un reparto millonario de bienes.

Por otra parte tuvimos la noticia de que Avast, otra enorme empresa dedicada al negocio de la seguridad de la información, utilizaba los datos que obtenía de sus usuarios y los vendía. Concretamente, empleaba extensiones para navegadores para ver toda la actividad de sus cerca de 400 millones de usuarios. La información recolectada se vendía a clientes corporativos, a través de una empresa subsidiaria llamada Jumpshot.

Si se atiende a las dos noticias se puede llegar a pensar, y con razón, que uno está en riesgo por dos flancos: ser hackeado y/o ya haber sido perseguido. En ambos casos está bien preocuparse, pero aquí tenemos algunos consejos para no caminar por la vida cibernética con menos defensa que Uruguay con Dinamarca en México 1986.

No bajarás

Según se pudo determinar, el hackeo que sufrió el fundador de Amazon se hizo por medio de un mensaje que le envió el heredero del trono saudita, el príncipe Mohammed bin Salmán. Este mensaje en formato de video desencadenó que se ejecutara una pieza de código malicioso (conocido como malware), que permitió que alguien accediera remotamente al celular del empresario.

Para evitar este tipo de acciones podemos tomar dos medidas, una social y la otra técnica.

» En primer lugar recomiendo no abusar de la pertenencia a grupos de Whatsapp, o al menos tener 100% claro quiénes son sus integrantes. Esto limita los riesgos, ya que uno puede ver la procedencia de los mensajes y decidir cómo actuar ante ellos.

» En la misma sintonía, también recomiendo deshabilitar la descarga automática de mensajes multimedia. Existen archivos maliciosos que no necesitan ser ejecutados manualmente para hacer estragos.

Para cambiar esta configuración de Whatsapp se debe acceder a “Ajustes” y luego a “Datos y almacenamiento”, y deshabilitar la descarga automática en los tres formatos de conexión: con datos móviles, con wifi y en itinerancia de datos.

De ida y vuelta

Como mencionamos, los datos que obtuvo Avast, y que posteriormente comercializó, los obtuvo a través de complementos para navegadores que los usuarios instalaban con total inocencia y seguridad. Si no queda claro qué puede ser un complemento para el navegador, hablamos por ejemplo de barras de búsqueda que un usuario instala al mismo tiempo que otras aplicaciones.

» El consejo principal que puedo dar, y esto aplica para computadoras, celulares y cualquier tipo de dispositivo, es ser consciente de lo que se instala. Toda aplicación puede ser peligrosa, pero si vemos bien su origen y/o qué permisos necesita, podemos controlar hasta dónde puede ir, al menos de forma primaria.

Finalmente, a modo de reflexión final y conectado con lo último, por más medidas de seguridad que uno tome, todos somos vulnerables. Citando a Eugene Spafford, profesor de la Universidad Purdue y experto en seguridad informática, “el único sistema realmente seguro es aquel que está apagado y desconectado, encerrado en un bloque de cemento, sellado en una habitación forrada en plomo con guardias armados. Y aun así tengo mis dudas”.

¿Tenés algún aporte para hacer?

Valoramos cualquier aporte aclaratorio que quieras realizar sobre el artículo que acabás de leer, podés hacerlo completando este formulario.

Este artículo está guardado para leer después en tu lista de lectura
¿Terminaste de leerlo?
Guardaste este artículo como favorito en tu lista de lectura