Esta entrada viene directamente relacionada con el caso sucedido en la Universidad de Deusto donde supuestamente se pudo intervenir la comunicación de algunos teléfonos móviles de alumnos del centro, siendo difundido en un segundo término contenido íntimo en forma de fotos y videos entre los propios alumnos y que ha trascendido hasta límites insospechados. Ese mismo día colgaba una breve explicación en este blog a la cual accedía gracias a Miguel Cuesta y que aclara un poco toda la problemática y el entramado de hoaxes y bulos que surgieron ese día a raíz del problema.
Al hilo de este suceso conviene recordar para todos los interesados, que somos muchos, que cualquier tipo de información que almacenamos en nuestros dispositivos móviles y sobre todo que transmitimos a través de diferentes canales puede ser susceptible de ser intervenida. La mejor forma de evitar que nos puedan robar nuestras fotos, es sencillamente, no sacarlas, aunque después matizaremos este punto.
Redes wifi abiertas, bluetooth, whatsapp, email… muchos son los canales de comunicación abiertos, y muchas las formas en que las comunicaciones pueden ser intervenidas por lo que vamos a tratar de dar algunas indicaciones de seguridad para proteger nuestros teléfonos móviles, que tanta información delicada almacenan.
Consejos de seguridad para proteger nuestros teléfonos móviles
Hackear una red o rastrear el tráfico de una red
Son conceptos diferentes. Cuando vulgarmente hablamos de hackear una red wifi nos referimos al hecho de forzar los sistema de seguridad de una conexión para poder beneficiarnos de ese punto de acceso a Internet y hacer uso de la mismo. El típico caso en el cual alguien usa el wifi del vecino. Consigue la contraseña o el acceso a través de diferentes aplicaciones que tratan de vulnerar la seguridad WEP o WPA de nuestro router wifi y utiliza la conexión a Internet simplemente para conectarse.
En el caso de la Universidad de Deusto, aún no está confirmado, pero una de las hipótesis podría referirse a la instalación de un programa del tipo sniffer por parte de un tercero y con fines sospechosos que es capaz de rastrear el tráfico de datos en una conexión a Internet. Teniendo el control de la conexión de la red y con este tipo de aplicaciones podríamos obtener no sólo fotografías o videos, sino también datos de usuarios, contraseñas, contenidos de emails completos, números de tarjeta de crédito, y en definitiva cualquier dato que hayamos podido enviar o recibir a través de Internet si nos hemos conectado a través de la red para realizar esas comunicaciones.
Redes wifi abiertas
Siempre tenemos que desconfiar de este tipo de redes abiertas, sobre todo de aquellas que encontremos paseando por la calle independientemente del nombre que tengan. Cualquier usuario de Internet, desde su propio domicilio podría estar dejando acceso abierto a su red desde su conexión con la intención de obtener los datos que puedan estar siendo enviados a través de la red, y esa información podría ser capturada.
¿Podemos usar esas redes para navegar? No hay inconveniente, la navegación a través de páginas web no compromete nuestra seguridad. ¿Podemos usar esas redes abiertas para por ejemplo realizar compras online? En ningún caso, ni compras online, ni ninguna otra acción que pudiera comprometer datos personales o sensibles, como un simple envío de correo donde quedarían expuestos al menos los emails del remitente y el destinatario como la clave de acceso a nuestro email.
Recuerdo que en un artículo de hace algunos meses comentaba algunos consejos de seguridad en las conexiones mediante redes wifi abiertas, que completan este apartado a la perfección.
Seguridad en Bluetooth
Bluetooth, es un sistema con unos cuantos años ya y que sigue siendo una herramienta muy útil para intercambiar archivos y conectarnos a otros dispositivos periféricos, pero puede entrañar también sus peligros. Si mantenemos nuestra configuración de Bluetooth dejando nuestro dispositivo visible y activado en todo momento estamos dejando una puerta entreabierta para la filtración de terceros en nuestro dispositivo móvil. Cada vez este sistema es más seguro, pero alguien en nuestro entorno podría localizar dispositivos conectados con una simple búsqueda y tratar de entrar así en nuestro teléfono móvil accediendo a nuestros archivos almacenados.
Importante que usemos este tipo de conexión para casos puntuales, cerrando el acceso de nuevo cuando no necesitemos utilizarlo.
Sentido común
A veces, un teléfono olvidado, un equívoco al ahora de enviar un archivo, un pendrive olvidado suelen ser más fructíferos para los malhechores que cualquier avanzado sistema que trate de romper la seguridad de un dispositivo. Usemos el sentido común, informémonos y sobre todo, mantengamos la calma ante este tipo de sucesos antes de señalar a nadie o difundir rumores.
Si te interesa el tema, y quieres seguir informado, suelo publicar artículos sobre seguridad con relativa frecuencia, así que no pierdas de vista este blog.
Deja una respuesta