Protección en Movilidad

DISPOSITIVOS MÓVILES

Dispositivos móviles

Somos ciudadanos de una comunidad digital por lo que, conocemos, contactamos, comunicamos, sentimos, creamos, negociamos, aprendemos y nos divertimos a través de un universo de unos y ceros. Y todo ello lo hacemos, mayoritariamente, a través de un apéndice manual, ligero, portátil, multifuncional, programable y sensitivo que se ha convertido en la interfaz entre nuestro “yo” físico y nuestro “yo” virtual.

 

El smartphone o teléfono inteligente, ésa mezcla de ordenador, pantalla de TV, cámara digital, grabadora, navegador GPS y teléfono, ha sido la tecnología que más rápidamente ha conquistado los bolsillos y los corazones de la humanidad. Su velocidad de penetración social ha sido cincuenta veces más rápido que la radio o diez veces más rápido que los ordenadores, ofreciéndonos un inmenso catálogo de oportunidades, y como ocurre con todas las tecnologías, también de amenazas.

 

Los teléfonos inteligentes nos permiten ejecutar apps que facilitan desde los movimientos bancarios hasta el seguimiento de datos de salud, entre muchos otros aspectos. Tienen componentes que permiten capturar y almacenar imágenes, sonidos o posiciones geográficas. Disponen de memoria y capacidad de proceso en la cual guardamos las coordenadas de nuestros contactos, las notas que no queremos olvidar, nuestra agenda y nuestros hábitos más íntimos. Fascinante, siempre y cuando no caiga en “manos ajenas malintencionadas”. Es el objeto físico más personal y privado que poseemos. Tenemos menos dudas en prestar nuestra ropa o coche a un conocido que en prestarle nuestro Smartphone o teléfono inteligente. Tal vez deberíamos empezar a sensibilizarnos con lo que tenemos entre manos.

 

Un teléfono inteligente o dispositivo “smart” es ante todo una plataforma computacional, lo cual significa, que como cualquier ordenador es susceptible de quedar infectado por un virus informático. Estos virus tienen múltiples formas de infectar nuestros dispositivos inteligentes pero los más habituales son descargarnos una app no confiable o abrir un mail de origen dudoso.

 

Aquí tenemos algunos consejos que desafortunadamente no asegurarán que estemos siempre libres de cualquier virus, pero que reducirán, en gran medida la amenaza de infección:

 

  • Instalar sólo lo necesario tras haber comprobado que es una aplicación controlada y verificada.

 

  • No abrir ningún correo electrónico cuya procedencia no conozcamos y, menos aún, ejecutar cualquier fichero adjunto que incluya dicho email. 

 

  • Siempre que sea posible y nuestra plataforma lo permita, instalar un programa de control de infecciones, un antivirus.

Lista de contenidos

Mecanismo de identificación y autenticación en dispositivos móviles


El teléfono inteligente es el mayor y más completo repositorio de datos personales. En él se almacenan imágenes nuestras (selfies), imágenes de donde hemos estado, mensajes que hemos enviado a nuestros contactos y lo que ellos nos han contestado, registro de las llamadas que hemos realizado o recibido, apuntes en texto o audios, historial de actividades y posiciones geográficas en las que hemos estado con nuestro preciado apéndice en la mano o en el bolsillo.

 

coffee-contact-email-4831

 

Es natural que no queramos que toda esa información sea conocida por cualquiera. Somos conscientes de su importancia presente y futura, pero también, inconscientes a la hora de protegerla. Las encuestas demuestra que, los usuarios de teléfonos inteligentes reconocían que salvo porque los sistemas de desbloqueo de pantalla son estándar y de uso casi obligatorio, la mayoría de ellos no definiría ningún mecanismo de identificación-autenticación para su uso. Es decir, la gente estaría dispuesta a llevar una caja llena de joyas personales y valiosas permanentemente abierta.

 

Si el teléfono inteligente nos permite guardar datos de valor y ejecutar operaciones o transacciones restringidas, como las bancarias, es absolutamente necesario que su uso esté regulado por un mecanismo de identificación de usuario y autenticación de su personalidad. Estos sistemas pueden ser de tres tipos:

 

  • Los más antiguos y más simples se basan en códigos o palabra de paso, e incluso, movimientos con el dedo.

 

  • Un segundo nivel de sofisticación, poco implantados en los teléfonos inteligentes, son los token tipo tarjeta, usb, etc.

 

  • El tercer tipo es la verificación de la personalidad por algo que nos caracteriza de forma única, como la huella dactilar, la voz o el iris del ojo.

 

Estas técnicas biométricas están siendo incorporadas desde hace ya algún tiempo en los dispositivos de gama alta. La tendencia es que se irán popularizando en todas las gamas de dispositivos, pero sólo si los usuarios somos conscientes de su necesidad para proteger el dispositivo y a nosotros mismos, reclamándolas a los fabricantes. Otro consejo importante es proteger el contenido de nuestro teléfono inteligente con un método de acceso seguro.

El “Internet of Things” y los dispositivos móviles


Es evidente que Internet es una de las creaciones más importantes y potentes de la historia de la humanidad e “Internet of Things” (IoT) representa la próxima evolución de Internet. Supondrá un avance enorme en su capacidad para recopilar, analizar y distribuir datos que se pueden convertir en información, en conocimiento y, en última instancia, en sabiduría.

 

A día de hoy, ya se están llevando a cabo proyectos relacionados con el IoT que prometen reducir las diferencias entre ricos y pobres, mejorar la distribución de los recursos del mundo para los que más lo necesitan y ayudarnos a entender al planeta de manera que podamos ser más proactivos y menos reactivos. Aun así, existen varios obstáculos que amenazan con frenar el desarrollo del IoT, tener un conjunto de estándares comunes y el desarrollo de fuentes de energía para millones (e incluso miles de millones) de sensores diminutos.

 

El internet de las cosas se basa en la conexión permanente de los objetos cotidianos entre sí y con la nube, donde “depositan” la información y los datos relevantes que recogen de su entorno para su análisis posterior.  Teniendo en cuenta que el objeto cotidiano más utilizado por los usuarios es el teléfono inteligente, el internet de las cosas y los dispositivos móviles están incondicionalmente relacionados.

IoT-startups Buenos ejemplos de ésta relación incondicional podrían ser Uber o Airbnb. En el caso de Uber, el coche conectado estaría componiendo su inteligencia reclutando la del teléfono inteligente  y sumergiendo al pasajero en la experiencia del servicio de transporte. Y, en el caso de Airbnb, transforma el servicio cuando la llave del apartamento se entrega por correo electrónico, en la bandeja de entrada del huésped.

 

  • La importancia de los datos

Los datos son el corazón de esta tecnología. Tiene un gran potencial porque todo puede ser medido. Se calcula que hoy en día existen unos 8.400 millones de dispositivos conectados en el mundo y que, para el 2020, habrán cerca de 20.400 millones.

 

El internet de las cosas cada vez estará más presente en nuestra vida, incluso en todas aquellas cosas que no podemos llegar a imaginar. Todo esto ya está configurando nuestras vidas y los entornos en los que vivimos.

La domótica


Hoy casi todo aquello que está relacionado con la vivienda o la “vida cotidiana” puede estar conectado y automatizado. Sin embargo, existe un aspecto negativo, cuantos más dispositivos están conectados a la red y entre ellos, más posibilidades hay de sufrir ciberataques. La domótica, entre otras cosas, se considera una enemiga de la seguridad. Varios estudios demuestran que un 70% de estos aparatos son vulnerables. No obstante, usados de forma correcta, incrementan de manera considerable la seguridad. 

 Domotica-1

 

Cualquier dispositivo sirve como puerta de entrada. Si, por ejemplo, entra un virus en el ordenador, puede afectar al resto de dispositivos. Nos podríamos encontrar con que un ciberdelincuente tome el control de todo tipo de dispositivos y pueda habilitar y deshabilitar las funciones de las aplicaciones de los dispositivos. La solución pasa por aumentar la prevención, pero no existen políticas concretas para concienciar a los usuarios.

Conclusiones


La interconexión digital de los objetos cotidianos que nos rodean (IoT) como, por ejemplo, el teléfono inteligente y dispositivos “Smart”, han configurado el entorno en el que vivimos y nos relacionamos con él. Los Smartphone y dispositivos “Smart” son el hábitat natural de las apps. Estas aplicaciones ligeras nos permiten acceder a nuestra cuenta bancaria, de un modo muy personalizado, o programar los sensores de nuestro hogar, incluido la alarma de seguridad o el arranque del coche. Es una aparente inconsciencia entrar de lleno en el mundo del internet de las cosas (IoT) o de la economía de las apps sin haber resuelto en modo suficiente el riesgo de suplantación de nuestra personalidad.

 

Si hacemos el check-in digital de nuestro vuelo y nos roban el teléfono inteligente, nuestro suplantador no tendrá ninguna dificultad para acceder a la zona segura del aeropuerto presentándose con nuestra identidad de viajero. Y no es difícil que se haga en posesión del pequeño dispositivo. Los teléfonos inteligentes son el objeto más robado hoy en día. Es verdad que en la mayoría de los casos son sustraídos por el dispositivo en sí, no por su contenido. Pero la realidad es que son fácilmente sustraídos.

 

Si a ello sumamos la facilidad con la que podemos “quedarnos” con el movimiento de dedo que desbloquea su uso, ya tenemos todos los ingredientes para una pesadilla. Visto desde este punto de vista, no parece una tontería utilizar mecanismos de uso del móvil más avanzados y seguros que un pin de cuatro cifras o un movimiento de dedo en la pantalla.

 

Las oportunidades no son gratuitas. Nunca lo han sido y la sociedad digital no es una excepción en esto. Tienen un coste que nada tiene que ver con la adquisición del aparato o de la cuota mensual al operador telefónico.  El coste de molestarnos en proteger lo que es de valor o de aceptar los problemas que podemos tener por no protegerlos. La vida es la constante toma de decisiones entre la oportunidad de avanzar y la amenaza de tropezar. No desaprovechemos ninguna de las oportunidades que la vida digital nos ofrece, pero hagámoslo desde la consciencia de los potenciales peligros existentes y de las sencillas medidas que podemos tomar para protegernos.

¿Estás listo?


Rellena el formulario para que nos pongamos en contacto contigo lo antes posible.