Jeff Bezos, dueño de Amazon, ha sufrido el ataque de hackers a través de su Whatsapp. Los actuales teléfonos móviles no son útiles, divertidos o productivos sin la inestimable ayuda de las aplicaciones. Estudios recientes admiten que la gran mayoría de las apps tienen serias vulnerabilidades de seguridad, básicamente con el mal almacenamiento de datos, lo que pone en riesgo tu información personal. De hecho, el 72% de los españoles se muestra preocupado por la seguridad en el móvil. En el siguiente post vamos a analizar la situación y veremos las posibles soluciones al problema.
Dos funcionarios de la ONU han confirmado esta semana que hay suficientes pruebas que sugieren que Arabia Saudí hackeó el teléfono del fundador de Amazon, Jeff Bezos. La noticia sale así al paso de una investigación periodística de The Guardian, que ha revelado que el móvil de Bezos fue hackeado a través de mensaje de vídeo enviado desde una cuenta de Whatsapp del príncipe heredero saudí, Bin Salman. El vídeo contenía malware que infectó el teléfono de Bezos y extrajo infinidad de datos personales, como que éste había tenido una relación con una presentadora de televisión y actriz.
Lo sucedido al hombre más rico del mundo, le puede pasar a cualquiera. Gracias a las apps se pueden usar un gran número de servicios, la mayoría gratuitos y muy populares por su utilidad y originalidad. El problema a esta situación es que únicamente el 61% de las 150 aplicaciones más descargadas tienen una política de privacidad clara donde se especifica para qué y en qué condiciones va a ser utilizada nuestra información. El usuario de apps tiene la falsa sensación de protección frente a temas de seguridad y privacidad, pensando que estas condiciones de uso siguen los principios y recomendaciones de la legislación vigente.
Sin embargo, al amparo de una legislación diferente y las condiciones de uso aceptadas por el usurario, los casos de inseguridad se han multiplicado de manera exponencial. Por eso, el 72% de los ciudadanos están preocupados por la seguridad en sus móviles. Por un lado, el actual modelo de permisos para los sistemas operativos facilita de forma sencilla que un gran número de agentes externos monitorice y obtenga información personal de los usuarios. Uno de los problemas es que los consumidores no reflexionan sobre las autorizaciones concedidas, lo que hace que la seguridad se reduzca notablemente.
Las fragilidades de seguridad se concentran en el mal almacenamiento de datos y esto facilita que los piratas informáticos accedan fácilmente a información confidencial, como contraseñas, detalles financieros o datos personales. Asimismo, estos forajidos tecnológicos tienen completo acceso y pueden leer nuestros mensajes o las interacciones realizadas desde el móvil. Un aspecto curioso es que estas aplicaciones no solo funcionan en el celular del cliente, sino que también suelen transmitir datos a un servidor alojado por el desarrollador.
Igualmente, otro riesgo es la apropiación del dispositivo sin que el usuario sea consciente de ello como, por ejemplo, los casos de espionaje o de secuestro del terminal. Algunas apps son creadas con objetivos fraudulentos para atacar directamente al terminal y apoderarse de toda la información que contiene o utilizarse para acciones delictivas, como el robo de información o el ataque a otros sistemas informáticos.
Con el fin de mejorar la seguridad de nuestros dispositivos, te damos una serie de consejos prácticos que es recomendable seguir:
1.- Usa contraseña o pin que sean complejos y difíciles de descifrar.
2.- Actualiza tu sistema operativo y tus aplicaciones con regularidad, siempre desde el Wifi de casa.
3.- Evita las tiendas de apps de terceros.
4.- Nunca conectes el teléfono a una estación de carga o computadora desconocida.
5.- Deberías prestar atención a los permisos de acceso que solicitan las aplicaciones cuando se instalan por primera vez.
6.- Configurar el dispositivo para que no se puedan instalar programas que no estén certificados y/o de fuente desconocida.
7.- No dar información en solicitudes, encuestas o correos sobre datos bancarios y tarjetas, intentando siempre emplear sistemas de biometría con contraseña y pins.
8.- A la hora de deshacerse del terminal, realizar un borrado seguro y definitivo de la información almacenada en el mismo.
Deja tu comentario