Público
Público

El problema no es el móvil sino Scarlett Johansson

Falsas o no, las supuestas fotos de la actriz desnuda difundidas por la Red recuerdan lo vulnerables que son los teléfonos móviles

Publicidad
Media: 0
Votos: 0

Las fotografías supuestamente robadas a Scarlett Johansson en su teléfono móvil han vuelto a poner en el punto de mira la seguridad en la comunicación de datos desde estos dispositivos. Mientras la veracidad de las imágenes de la actriz difundidas por internet, en las que la protagonista de Vicky Cristina Barcelona aparece desnuda y tomándose ella misma las instantáneas, está aún en entredicho y el análisis de las imágenes apunta a que se trata de un montaje, lo cierto es que este tipo de hechos son cada vez más habituales.

En EEUU, el FBI ha abierto una investigación sobre una serie de intrusiones que se están produciendo en ordenadores y dispositivos móviles de algunos famosos, con el fin de sustraer sus datos. En España, más del 9 por ciento de los ciberdelitos que se han producido en el último año han atacado directamente a dispositivos móviles, según aseguran desde la empresa de seguridad Norton.

Pero, ¿es verdad que cualquier persona con algunos conocimientos técnicos puede acceder de forma remota a los archivos y documentos de un teléfono móvil? Lo cierto es que es mucho más fácil de lo que en un primer momento puede parecer, mientras que prevenirlo requiere sólo de unas pocas acciones por parte del usuario.

Ningún sistema es cien por cien seguro, es el mensaje en el que coinciden todos los actores involucrados en las comunicaciones móviles. 'Pero el eslabón más débil es siempre el propio usuario', añade Larry Bensadon desde RIM, la compañía detrás de las Blackberry, los teléfonos móviles considerados más seguros por los usuarios profesionales. 'Podemos poner todo tipo de tecnologías para aumentar la seguridad, pero si el usuario es descuidado y no sigue las reglas del juego dejará todas las puertas abiertas', se lamenta.

Llamar y recibir llamadas es hoy uno de los cientos de usos que puede tener un teléfono móvil, sobre todo los smartphones, que se han convertido en completos ordenadores de mano. Pero esta evolución pasa desapercibida entre los usuarios que utilizan su teléfono de forma más descuidada que el ordenador o el portátil, mientras envían mensajes, se conectan a servicios en la nube, utilizan pasarelas de pago o la banca online y sincronizan sus archivos con el ordenador.

Técnicamente es muy fácil ‘entrar' en un móvil. Los delincuentes sólo tienen que conseguir introducir un programa en el terminal o interceptar las comunicaciones de datos que se producen desde el dispositivo. Para conseguir instalar un programa en el móvil, algunas aplicaciones que el propio usuario autoriza servirán de puerta de entrada, pero también pueden activarse a través de documentos adjuntos, mensajes de texto o archivos que llegan desde el puerto Bluetooth.

La transferencia de datos, un proceso en el que el operador de telefonía se limita a hacer de puente de comunicación, es también uno de los puntos débiles. Cuando enviamos un mensaje de correo electrónico o subimos una fotografía a un servicio en la nube somos vulnerables si conectamos desde redes que no son seguras. Estos programas suelen ser muy seguros, pero las redes inalámbricas desde donde nos conectamos pueden no serlo tanto.

'Las contraseñas se pueden romper y hay varias puertas de entrada en los teléfonos móviles, que son el nuevo objetivo de los delincuentes', afirma Vicente Díaz, analista de desarrollo en Kaspersky, una compañía especializada en la programación de herramientas de seguridad para todo tipo de sistemas y que recomienda mayor conciencia por parte de los usuarios en que los teléfonos son ordenadores. 'Cada vez que instalamos una aplicación hay que mirar bien a qué le estamos dando acceso', alerta. 'El móvil no está aislado, vive en un ecosistema'.

Algunas aplicaciones que nos descargamos en los móviles pueden contener programas que permiten la entrada de intrusos. En las tiendas de aplicaciones de los sistemas operativos para móviles, como iTunes, Android Market, App World y Ovi Store, entre otras, la política es muy clara: todos los programas deben pasar una supervisión y cumplir unos requisitos mínimos de seguridad. Pero hay que tener en cuenta que diariamente se integran miles de aplicaciones diariamente en estos repositorios. La seguridad por parte de Apple, Google o Nokia, por ejemplo, está entonces vigilada, pero no garantizada en estas aplicaciones.

Es cierto que un delincuente puede conseguir acceder a cualquier móvil y acceder a los archivos de su tarjeta de memoria, copiar su agenda de contactos, conseguir las contraseñas del usuario y hasta activar su cámara digital. 'Pero cualquier propietario de un Smartphone tiene que intentar poner el mayor número de barreras posibles', señala Javier Ildefonso, director de Norton. A veces una simple contraseña puede hacer maravillas.