Actualizado el 26/03/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Opiniones
  4. >
  5. 6 consejos para proteger mejor nuestro móvil y nuestra privacidad

6 consejos para proteger mejor nuestro móvil y nuestra privacidad

Escrito por Jordi Iparraguirre el 15/03/2016 a las 11:49:14
3544

(Consultor en Minería de Datos, Business Intelligence y Privacidad)

El MWC ya ha pasado y, aunque sabidas, no está de más revisar algunas recomendaciones para mejorar la seguridad y privacidad de nuestros dispositivos móviles. Si no para nosotros, seguramente sí para nuestros familiares y amigos.

 

1- Poner un código de protección, pin o gestual, para bloquear el dispositivo. Que sea complejo pero que lo podamos recordar.

 

2- Desinstalar las aplicaciones que no usamos y revisar siempre los permisos que nos piden las aplicaciones que descarguemos. Y no descargarlas de repositorios no verificados.

Además de la captura de información de nuestro dispositivo (¿Para qué puede necesitar un juego acceder a vuestra agenda, fotografiás o geolocalización? ), hay aplicaciones gratuitas que se dirigen a ciertos segmentos de público con el único objetivo de recoger datos y establecer patrones. Por ejemplo, qué ámbitos frecuenta o con quien se relaciona. Datos que, con nuestro desconocimiento y bien procesadas a gran escala, aportan información muy valiosa.

 

3- Hacer copias de seguridad externas del contenido de nuestro móvil. Las soluciones en la nube pueden ser una opción si confiamos en el cifrado de los datos en tránsito y depósito del proveedor, aunque no hay que olvidar algunas recientes fugas de reputados servicios en la nube. Otra opción es hacer copias externas en dispositivos bajo nuestro control.

 

4- Cuando no estemos conectados a una WiFi (o Bluetooh), los apagaremos en el móvil. Nos ayudará a conservar la batería y a protegernos. Si dejamos la WiFi del dispositivo encendida, esta va emitiendo, buscándolas, la lista de las SSID (nombres de red) a los que se ha conectado anteriormente, así como la dirección MAC (un código único que identifica a cada «chip WiFi») aunque el dispositivo esté dormido. Vamos dejando rastro de quién y dónde estamos, qué wifi usamos y abrimos una puerta a que nos secuestren la comunicación.

Además, quien esté interesado en ello, por ejemplo centros comerciales, tiendas, etc pueden recoger toda esa información <https://fpf.org/2015/12/22/in-store-location-tracking-a-holiday-guide/> y ver con qué frecuencia pasamos frente a un establecimiento, cuándo entramos, dónde nos paramos una vez dentro, con quién vamos, etc. Una vez recogida toda esta información se puede relacionar fácilmente con la obtenida en otras tiendas o lugares. Puede parecer irrelevante que identifiquen nuestro teléfono y obtengan la MAC, pero toda esto se puede cruzar luego con otras bases de datos o con listados telefónicos de sitios dónde dimos el número de móvil para identificarnos (Facebook, Google, Whatsapp, Hacienda, el banco, etc)

 

5- Deshabilitemos la conexión automática a WiFi conocidas. Es fácil que así nos conectemos sin querer a un punto de acceso malicioso que use un nombre de red al que nos hemos conectado antes.

Si nos conectamos a una WiFi pública o que no sea de confianza (bares, hoteles, aeropuertos, conferencias y congresos, etc) deberíamos conectarnos siempre a través de una VPN. Los protocolos de los servicios de internet (chat, correo, web, etc) no cifran los contenidos por defecto, y circulan en claro y sin cifrar si no lo hacemos nosotros (https, VPN, cifrado, etc). Además, si nos conectamos a través de un punto de acceso malicioso, el atacante puede capturar nuestra sesión e impersonarnos.

 

6- Cifrar la memoria interna y externa (tarjeta SD) del dispositivo. Si guardamos las fotografías u otros documentos en la memoria externa, de poco sirve proteger el teléfono si sacando la tarjeta podemos acceder a esa información. Algunos móviles ya cifran su contenido, otros no. Según el caso en el que nos encontremos deberemos ser conscientes de ello y actuar en consecuencia.

Recordad que cuando borramos un fichero los sistemas operativos no lo eliminan físicamente y sólo marcan ese espacio como libre. La información sigue allí hasta que otro fichero ocupa ese lugar.

 

Los teléfonos móviles son una gran herramienta pero no hay que olvidar que bajo su usabilidad esconden una gran complejidad, lo suficientemente alta para que a la mayoría sólo nos preocupe que funcionen. Igual que un coche, arrancamos y funciona, ignorando cómo lo hace.

Así pues, de la misma manera que nos ponemos un casco o el cinturón de seguridad, debemos tomar ciertas precauciones con la tecnología digital. Sin paranoias, sólo por prudencia y para disfrutar mejor de los que nos ofrecen. Igual que aprendimos a conducir, entender un poco más la tecnología digital nos permitirá tomar decisiones informadas sobre que y cómo queremos comunicarnos. Volvamos a tomar el control!  

 

Si os interesa el tema podéis seguir a @CryptoPartyBCN en twitter a fin de estar al día de los puntos clave de la privacidad y seguridad personal en el mundo digital. O pedirnos cursos específicos adaptados a cada empresa o situación.

 

CanalSegur.com y coorganizador de las CryptoParties <@CryptoPartyBCN>