Las amistades peligrosas: ¿Sigue siendo el móvil tu amigo?

16 abril, 2019
18 Compartido 2,172 Visualizaciones

Luis del Ser, Cofundador de Movilok

Los servicios, los negocios y las organizaciones, el ocio, la comercialización, los procesos, las ciudades, los objetos, nuestras casas, la educación, las relaciones, … todo lo que conocemos y que constituye nuestra actividad ya lleva tiempo que está siendo influido por internet y ‘lo digital’.  Pero la dimensión del cambio a digital es ahora tan grande que su efecto ‘tsunami’ está afectando o va a afectar en breve a todos los ámbitos de nuestras vidas.

Las tecnologías, los objetos conectados a internet y los servicios están evolucionando ahora mucho más rápido y a una escala global, con lo que siempre van a ir por delante de nuestra capacidad y velocidad como personas de asimilarlos y entenderlos completamente.   

Los cambios siempre abren la puerta a nuevas oportunidades, pero también a nuevos riesgos y por eso, a veces tenemos esa sensación de vértigo y de que empezamos a perder el control.  Ahora parece que nuestro principal aliado en el mundo digital y con el que compartimos la mayor parte de los momentos del día, nuestro móvil, ya ha dejado de serlo y se ha vuelto en nuestra contra.

Es cierto que el móvil ‘smartphone’ que tenemos hoy en día ha sido el principal responsable de que hoy las personas seamos más digitales, teniendo como consecuencia negativa el que nos vamos convirtiendo en un conjunto de datos que pueden ser agregados, comparados, segmentados, contabilizados e incluso llegar a ser comercializados.  

El hecho de que generemos un rastro digital no es nuevo. Desde que existen los servicios, las comunicaciones y los dispositivos, nuestra actividad o nuestro consumo ha sido trazado de una u otra forma.  Lo que ocurre es que ahora nuestro principal generador de datos e información digital lo llevamos voluntariamente junto a nosotros durante todo el día y tenemos la sensación de que sabe de nosotros más de lo que nos gustaría.

Pero no todo está perdido y siendo justos, hay muchas razones procedentes de la propia tecnología por la que podemos seguir pensando que nuestro móvil sigue siendo un buen aliado. También hay pautas sencillas que nos permiten reducir el riesgo de las amenazas digitales a las que ya estamos expuestos.

En cuanto a la tecnología móvil, hay que tener en cuenta que su rápida evolución actúa en nuestro favor al menos en tres niveles:

  • Independientemente del motivo por el que lo hagamos, de media renovamos nuestro dispositivo móvil cada dos años.  Esta frecuencia de cambio tiene como consecuencia el que los móviles de gama media actuales tienen características y especificaciones superiores a las de los móviles de gama alta de hace algunos años. Estas características incluyen tecnologías más eficientes de manejo de la energía (como Bluetooth 4), dispositivos de inicio de sesión más seguros (identificación de caras, reconocimiento de huella) o capacidad de cifrado del móvil.   
  • Los sistemas operativos Android y iOS, que son la base de los móviles actuales, se actualizan y mejoran al menos anualmente. Cada versión de sistema operativo incorpora mejoras en todos los frentes, incluyendo mecanismos que afectan al control y a la seguridad de las aplicaciones u orientados a corregir vulnerabilidades detectadas.
  • Y muy importante, las aplicaciones móviles actuales requieren declarar el uso que hacen de las facilidades y recursos que afectan a la privacidad del usuario o pueden generar un mal uso.  Es lo que se conoce como ‘permisos de la aplicación’.  Pueden indicarnos que la app va a acceder a la agenda de contactos, a la localización, al correo y su uso debe corresponderse a las funciones que nos proporcionan.  Hace años los permisos se solicitaban y concedían de forma agrupada, al descargarse e instalar la aplicación, y era frecuente que, o bien se aceptaban o la aplicación no se instalaba.  Actualmente los permisos ligados a una app se solicitan de forma independiente y no impiden la instalación de la aplicación. También pueden ser revisados y modificados por el usuario en cualquier momento posterior.

En cuanto a las pautas de uso que podemos aplicar, el mayor riesgo siempre viene a través de las aplicaciones que descargamos, pero es también el más sencillo de manejar.

Como indicaba, el sistema operativo de los móviles obliga actualmente a que todas las aplicaciones declaren e informen al usuario sobre qué tipo de recursos relativos a la privacidad manejan.  Estos recursos utilizados se presentan en forma de cuadros de mensaje que debemos aceptar y pueden estar relacionados con áreas como las fotos, el micrófono, el envío de mensajes, la cámara o la localización.   Si alguno de ellos no tiene una relación clara con la funcionalidad declarada por la aplicación, lo mejor es no aceptarlo y eso no debería impedir que la aplicación siga utilizándose con el resto de las funciones que proporciona.  Para que optemos con más criterio, las aplicaciones están empezando a incluir información detallada sobre el objeto de cada permiso.

Desde los ajustes del teléfono, tanto en Android (en ajustes, aplicaciones) como en iOS (en ajustes, privacidad), es posible revisar que permisos hemos concedido a las aplicaciones que ya tenemos descargadas y también modificarlos.   En Android la información está organizada por aplicación, y en iOS la organización es por tipo de permiso. No debemos preocuparnos si restringimos por error un permiso que pueda realmente necesitarse, porque cuando accedamos a la parte de la aplicación que lo requiere para su uso, volverá a requerirnos dicho permiso y tendremos la opción de habilitarlo nuevamente. De esta forma, es el usuario el que tiene el control sobre el tipo de información que comparte y en qué momento lo hace.

Como conclusión, debemos ser cada vez más exigentes con las aplicaciones que manejamos, revisar los permisos concedidos y si alguno es innecesario, lo aconsejable es eliminar la aplicación y buscar otra con funciones equivalentes

Te podría interesar

CISO Day llega a Madrid el próximo 12 de junio
Actualidad
41 compartido2,680 visualizaciones
Actualidad
41 compartido2,680 visualizaciones

CISO Day llega a Madrid el próximo 12 de junio

Vicente Ramírez - 14 febrero, 2019

CISO Day 2019 se celebrará en el Palacio de la Presa de Madrid con el objetivo de convertirse en el…

Infografía: 5 casos de hackeo para la historia
Actualidad
25 compartido3,409 visualizaciones
Actualidad
25 compartido3,409 visualizaciones

Infografía: 5 casos de hackeo para la historia

Vicente Ramírez - 2 julio, 2018

CyberSecurity News recopila 5 de los casos más populares de hackeo que quedarán para la historia. El pasado año, el…

Indra prueba cómo mejora la seguridad del tráfico y de los coches autónomos al conectar infraestructuras y vehículos
IoT
19 compartido2,115 visualizaciones
IoT
19 compartido2,115 visualizaciones

Indra prueba cómo mejora la seguridad del tráfico y de los coches autónomos al conectar infraestructuras y vehículos

Mónica Gallego - 8 abril, 2019

Los pilotos de conducción autónoma del proyecto AUTOCITS realizados en Lisboa, Madrid y París van a facilitar el despliegue en…

Deje un comentario

Su email no será publicado