Está en la página 1de 3

gAceTA

El secue

st
ro
de tu identidad movil

Julio Bautista

¿Y tú qué teléfono tienes? La


pregunta se torna relevan-
te cuando sale de los cami-
nos de la presunción para establecer-
capacidad de instalar
programas de terce-
ros, dejan abierta la
posibilidad de ser hac-
se en la tesis que dicta “lo que tienes keados por troyanos,
es lo que eres”, y se convierte en un gusanos, malware, ke-
punto real cuando hacemos concien- yloggers y spyware, al
cia de que hoy día los teléfonos celu- igual que los equipos
lares se han convertido en una parte de cómputo.
fundamental de nuestras labores coti- Para tal efecto de-
dianas. bemos asegurarnos, en
Y es que los famosos smartphones
 primera instancia, en
se han convertido en nuestra oficina cuál plataforma corre
portátil, ya que en ellos depositamos el sistema operativo
la historia contemporánea de nuestra de nuestros teléfonos,
identidad, quiénes somos, qué ha- pues en la actualidad
cemos, a quién conocemos, qué tipo están agrupados en seis grandes divisiones: java , Windows
    

de música escuchamos y cómo nos co- Mobile , Alcatel , Android , BlackBerry, iphone y Symbian ,
municamos; esos son sólo algunos de siendo este último el que abarca más de 50% del mercado
los datos que almacenamos en estas de los teléfonos inteligentes.
microcomputadoras que nos acom- Una vez definida la plataforma operativa, tendremos la
pañan durante todo el día y que nos opción de elegir según nuestras características y compatibili-
mantienen en comunicación con la dades alguno de los siguientes antivirus: Airscanner Moblile
oficina, el médico, el banco, la fami- (Mb), F-Secure Anti-Virus, Symantec Mb Security, Bullguard
lia, etc., y es aquí precisamente don- Mb y Kaspersky Anti-Virus Mb, los cuales ofrecen desde el
de inician las señales de alerta. análisis regular del equipo y su memoria interna o externa,
Quizás deberíamos decir peligro, hasta la posibilidad de analizar mensajes, correo entrante
pues la vulnerabilidad de estos siste- y saliente y el monitoreo permanente de todas las conexio-
mas es aún muy endeble y continúan nes por puertos infrarrojos, USB y bluetooth, asegurando
desarrollándose virus para hackear la limpieza de todos los archivos que ingresen a nuestras
nuestros equipos y, en el peor de los unidades de comunicación.
casos, robar nuestros datos persona- Protegernos contra los ataques víricos es una acción que
les utilizando estas referencias para podría parecer importante, pero no fundamental, pues ante
sustraernos el crédito, realizar extor- un virus sólo tendríamos que formatear el equipo y reinsta-
lar el firmware del fabricante, pero no es así, ya que una vez
14 ... 30 de enero / Número 30 ...

siones, secuestros o acoso, entre otras


agresiones y delitos. Por ello, en esta que alguien ha accedido a nuestros datos puede transferirse
ocasión nos damos a la tarea de anali- el crédito, robar nuestros contactos, las notas que hemos
zar algunos programas y plataformas almacenado, saber a detalle nuestra agenda, leer nuestros
que te darán una protección primaria correos, grabar conversaciones y apropiarse de nuestras fo-
ante estos ataques que continúan en 
Plataforma universal usada principalmente para juegos , compatible con la mayoría de los
constante crecimiento. teléfonos comerciales .

Antes de instalar cualquier aplica- 


Sistema Operativo con funciones específicas para aplicaciones de e- mail y oficina , utilizado en
teléfonos como el htc p 4350, i - mate, o2 xda , qtek ,
Motorola y Samsung, por citar algunos.
ción de seguridad, lo más recomenda- 
Útil en algunos equipos de BenQ-Siemens , Nokia , Mitsubishi y Sony Ericsson.
ble es tener un antivirus que proteja
 Plataforma para el primer teléfono de Google llamado “htc g1”.
nuestros móviles, ya que al tener la 
Blackberry e Iphone son marcas que funcionan con su propio sistema operativo.

Sistema utilizado en los equipos de última generación con capacidades multimedia como :

Teléfonos inteligentes
Nokia , Samsung, Sony Ericsson, Sendo X, Motorola y Panasonic.
REPortAJE
tografías y videos, obteniendo así la información necesaria que en la actualidad no sólo hay que
para otro tipo de ataques. proteger nuestros datos, también

Algo similar se reportó a principios de este mes en las hay que proteger nuestros equipos
instalaciones del Metro de nuestra ciudad: una pasajera ma- y por ello el Senado aprobó el Regis-
nifestó ser acosada por mensajes que le llegaron vía blue- tro Nacional de Usuarios de Telefonía
tooth, mismos que comenzaron con halagos y terminaron 13
Móvil , que obliga a los prestadores
con imágenes pornográficas y amenazas del tipo “sé quién de servicios de telecomunicación ce-
eres”, “sé que vienes sola” y “te deseo”, atenuando así un lular a crear un registro nacional de
nuevo tipo de terror, cuya amenaza atenta en contra de la números celulares para combatir la
integridad física y emocional de las mujeres. extorsión y los secuestros, pues del 4
Por ello las autoridades sugirieron a los usuarios man- de diciembre de 2007 al 29 de febrero
tener apagado este de 2008 se reportaron más de 31 mil
puerto cuando no se llamadas de extorsión por este medio
pretenda utilizar, pero tan sólo en el Distrito Federal, y es
de haber ingresado a que en nuestro país cerca de 95% de
nuestro teléfono, el los usuarios está en telefonía de pre-
ataque podría venir pago, por lo que no se tiene ningún
también vía mensajes control sobre ellos.
( sms o mms), por lo que
habría que apagar
totalmente el recep-
tor, quedando nueva-
mente desprotegidos
al nulificar cualquier
tipo de comunicación.
En este tenor, una
de las recomendaciones es no asignarle un seudónimo o
nombre propio a estos puertos y etiquetarlos con alguno
del tipo “no conectado”, “not found” o “no se encontró
puerto”, para al menos confundir al agresor; también, evi-
tar a toda costa abrir mensajes, fotografías o aplicaciones Si bien es cierto que a la fecha
de desconocidos, cerrándoles de este modo la puerta a no se vence el periodo para concre-
nuestra intimidad. tar este proyecto, algunas empresas
Uno de los programas más utilizados para este tipo de 14
como Samsung de México ya están
agresiones es el Super bluetooth hack, programa de java poniendo en práctica las primeras
que a través del envío de una imagen o canción obtiene medidas de seguridad para combatir
el permiso automático para acceder a nuestro teléfono de el robo de teléfonos y garantizar el
manera oculta y permanente. De sospecharse que hemos bloqueo de los equipos, protegiendo
sido atacados con este de este modo a sus clientes a través
programa, la mejor so- de dos nuevos sistemas de seguridad:
lución la representa el el Utrack (rastreador móvil), que per-
restaurar nuestro teléfo- mite detectar vía satélite quién te
no a la configuración de robó el teléfono, así como el núme-
fábrica e instalar algún ro del chip que ha sido insertado en
programa como Media- tu equipo para dar aviso a las autori-
 10
safe , Warden security , dades y los mensajes de emergencia
11 12
secuBox o Best Crypto , sos, con los que, en caso de imprevis-
utilidades que protege- to delictivo o médico, el propietario
15 ... 30 de enero / Número 30 ...

rán con un password to- del teléfono envía una alerta a cinco
dos los contenidos que números de su elección para que se
les asignemos, prote- comuniquen con él de manera silen-
giendo nuestros datos ciosa y puedan apoyarlo.
más importantes. Para los usuarios de otros equipos,
Extendiendo las me- la opción más parecida es Advanced
didas de seguridad, es 13
Ley que se aprobó a partir del 25 de septiembre del 2008
importante considerar - http :// www.jornada .unam.mx / ultimas /2008/09/25/

Nota publicada el 4 de enero en http :// www.eluniversal.com.mx / ciudad /93497.html aprueba- senado - crear- registro - nacional- de- celulares

Herramienta para almacenar y proteger archivos multimedia . 14
http :// www.samsung.com / mx / news / news Read.
10
Bloqueo automático para restringir acceso a nuestro móvil. do? news _ group = productnews & news _ type = cons
11
Para crear zonas de seguridad en la tarjeta de memoria . umerproduct& news _ ctgry = mobilephones & news _
12
Oculta fotos , videos y documentos. seq =10801& search _ keyword =& from _ dt =& to _ dt =
gAceTA
18
estén protegidos por contraseña , e instalar software que
registra el tecleo de las unidades, con lo que se podrían fil-
trar nuestras contraseñas, demostrando que por más avan-
zado que parezcan los teléfonos siguen representando un
gran atractivo para los delincuentes informáticos, por el
bajo nivel de seguridad con el que se envían y reciben datos.
Finalmente, la recomendación es no prestar el equipo
a desconocidos, pues otro tipo de fraudes cometidos se ha
dado precisamente de esta manera, en la que una mujer
15
pide ayuda porque a su auto se lo ha llevado la grúa ofre-
Device Locks Professional , que en ciendo por la llamada de emergencia hasta 100 pesos; des-
caso de robo permite bloquear el equi- pués marca al teléfono de casa, mamá y otros que indiquen
po de forma remota y borrar nuestros vínculo familiar de la víctima, amenazando a quien le con-
datos, mandándonos una alerta cuan- testó diciendo que tienen secuestrada a la persona que les
do se ha insertado una tarjeta sim dis- prestó el celular, precisando dónde le dieron el supuesto le-
tinta a la original, todo por medio de vantón y dando detalles de la manera en la que está vestida
un sms oculto, detallándonos la huella para hacer el fraude más creíble. Todo sin que la persona se
digital del chip y el número telefónico percate de lo que está sucediendo, hasta que ya es dema-
de quien está usando nuestro equipo siado tarde.
para poder cotejarlo con las compa- Pero tampoco se trata de engañarnos, pues un gran nú-
ñías telefónicas y, en su caso, realizar mero de extravíos de celulares se da en fiestas, viajes o con
las gestiones legales procedentes por gente conocida, para ello están nAlertMe o mGuard, solu-
robo. ciones que, una vez instaladas en el celular, nos alertan ante
Mientras esperamos que en Méxi- cualquier movimiento de nuestro equipo, si se mueve de su
co la legislación favorezca nuestra posición original, emitiendo una alarma que únicamente se
seguridad personal en torno a los desactiva con un código personalizado, que
instrumentos de comunica- en el caso del primero no es por
ción, seguiremos de cerca número, sino por código de
ejemplos como la es- posición para los teléfonos
trategia propues- con acelerómetro.
ta por Michael Aunque originalmente
Bloomberg, al- son promocionados para
calde de Nue- realizar bromas, también
16
va York , que existen hardwares modu-
pretende poner ladores de voz, que po-
al servicio de sus drían ayudarnos a mante-
ciudadanos los nú- ner protegidos a nuestros
meros de emer- familiares más vulnerables,
gencia —911 y pues disfrazan la voz para
311— para que que en caso de que un niño
los ciudadanos o un anciano se encuentren
envíen evidencia en solos, al contestar se escuche
tiempo real con video, audio la voz de un hombre, al que resul-
o imágenes de delitos cometidos taría más difícil de atacar. Recorde-
en el acto, y de esta forma los ciuda- mos que los atracos a domicilio suceden
danos se conviertan en testigos que con frecuencia por gente que ha estado vigilando la casa,
16 ... 30 de enero / Número 30 ...

apoyen la labor de las autoridades por lo que no está por demás elaborar un esquema propio
para combatir de forma más efectiva de comunicación con claves que sólo la familia conozca.
la delincuencia. Ante tal panorama es importante reconocer que nuestra
17
En torno a los bugs de fábrica se seguridad esta siendo vulnerada, motivo por el que debere-
han descubierto los primeros fallos mos mantener una guardia permanente para no facilitarle
de iphone y el G1 que permite ingre- el camino a los delincuentes, quienes utilizarán cualquier
sar a estos teléfonos, aún y cuando descuido nuestro para cometer sus ilícitos y si les facilitamos
esta labor las agresiones irán rápidamente en escalada.
15
http :// advanced - device- locks- professional .softonic .

com / symbian
16
http :// www.wayerless .com /2008/09/ el-911-ahora-

recibe- mensajes- imagenes-y- videos / 18


Para conocer más detalles y corregir esta falla entra a http :// www.wayerless.com / tag /
17
Errores / Agujeros seguridad /