Prácticas seguras para que no nos roben información privada a través de aplicaciones

Miguel Gaspar, director ejecutivo de Paraguay Ciberseguro, habló a propósito de las denuncias sobre supuestas escuchas telefónicas, sobre cuáles son las maneras más seguras de comunicarse a través de las aplicaciones de celulares, y qué prácticas seguras podemos llevar a cabo para que no nos roben información privada.

La seguridad de nuestras comunicaciones está en jaque más que nunca, con la existencia de numerosos softwares de espionaje.
La seguridad de nuestras comunicaciones está en jaque más que nunca, con la existencia de numerosos softwares de espionaje.

El expecialista en ciberseguridad Miguel Gaspar habló sobre cuál es hoy en día la aplicación más segura para conversar telefónicamente con alguien, atendiendo a que las escuchas telefónicas son una realidad que se denuncia constantemente.

Ante los comentarios que siempre se escuchan sobre el hecho de que las aplicaciones son vulnerables, el experto refirió que es un tema álgido, porque hay muchas leyendas urbanas y las personas hablan mucho sobre el clonado de celulares por medio del whatsapp y otras aplicaciones. Sin embargo, Miguel Gaspar dijo que las técnicas de clonado son muy caras actualmente, más aún con la tecnología 4G y 5G, que hacen prácticamente imposible el clonado.

En este sentido, el profesional sugiere que se debe empezar a conversar sobre escuchas a distancia y la instalación de troyanos o aplicaciones que permiten el acceso remoto a los dispositivos. Esto, dijo el experto, es lo que más está pasando en la actualidad.

Lea: Celeste Amarilla a Cartes: “Usted es un mafioso, narcotraficante, contrabandista; ustedes venden droga”

Ingeniería social

Mencionó a su vez que últimamente es muy común que se regale teléfono con un troyano instalado para espiar, así como también los ataques de ingeniería social, que logran que la víctima descargue aplicaciones.

A veces, agrega el experto, también se filtran datos mediante mecanismos utilizados por la gente de inteligencia, “que de donde se filtran estas conversaciones, y así tenemos acceso a ese tipo de brecha de datos”, señaló Gaspar.

El especialista en ciberseguridad señaló que no existe un mecanismo 100 %, pero lo que sí recomienda a la gente es que deben trabajar para asegurar su entorno.

Encriptado es fundamental

El consejo más importante del especialista es que si usted tiene información y personas que proteger, debe tomar la decisión de que ese teléfono sea 100 % seguro. Esto se logra encriptando el contenido, el teléfono o la tarjeta de memoria, y poniendo patrones que tengan que ver con biometría, además de utilizar mensajeros que tengan estándares de seguridad altos.

El experto ejemplificó que cuando una persona mensajea por Whatsapp y reporta a alguien, la APP toma las últimas 5 conversaciones y las analiza. “Eso quiere decir que el encriptado de punto a punto no existe; ellos pueden hacer lo que quieran con el contenido. Además, la copia de datos de esta app se guarda sin encriptar en la nube”, recordó Gaspar.

Una de las pocas aplicaciones de llamada que el especialista catalogó como seguras es Signal, pues en el caso de que ambas personas la usen la llamada ya está encriptada.

Troyano burla el encriptado

No obstante, hay que asegurarse de que los dispositivos no tengan alguna aplicación como troyano que permita el acceso remoto al celular.

“Si tenés una aplicación que está escuchando, por más que esté escriptada la comunicación, la app no tiene cobertura sobre eso”, detalló el experto.

Miguel Gaspar alertó que la aplicación Whatsapp no debería ser utilizada como herramienta laboral, y comentó que los países que maduraron la protección de datos actualmente tienen prohibido el uso del whatsapp como herramienta de trabajo.

Gaspar recordó que troyano puede o no ser un virus, y es una especie de aplicación o software con un fin malicioso, que si actúa como virus puede dañar el equipo.

Lea más: Tremenda patada al cartismo en Diputados: nombran a liberal como presidente de la Cámara

“Ofrecen cosas que atraen”

Pero por lo general, cuando actúa como espía se introduce en el teléfono a través de un ataque de ingeniería social. “Por ejemplo, te envían un correo ofreciéndote algo atractivo y pidiéndote que hagas un click. Al darle click, te roban la cuenta o te instalan el troyano”, explicó el especialista.

Ese ataque puede ser algo muy atractivo como una invitación a una suscripción o cualquier cosa que logre que el receptor haga un click. Incluso, comentó Miguel Gaspar, hay un nuevo software de espionaje llamado Pegasus, que en su nueva versión ya ni siquiera necesita que la persona haga un click. Con que reciba el mensaje ya se instala un troyano que puede espiar contraseñas y demás. “Pero ya estamos hablando a un nivel gubernamental”, aclaró el experto.

Una cuestión inquietante y grave que mencionó Gaspar es cuando las aplicaciones te piden autorizar el micrófono, la cámara del celular, etcétera.

Celulares tienen hasta 24 sensores

Eso, dijo el especialista, lo están conversando y debatiendo actualmente, porque es uno de los círculos condicionantes de los usuarios. “Cuando bajamos aplicaciones, estas recolectan datos como si los usuarios fueran mayores de edad. Un teléfono tiene entre 12 y 24 sensores que en todo momento están colectando información, como ambientes, rostro, iris, cara, georreferencia, voz, etc.; mientras más datos recolecten más información tienen de nosotros”, dijo Gaspar.

Lo más preocupante para el entrevistado, es que Facebook, Whatsap e Instagram “dejaron bien claro en sus contratos de servicios, que esos datos van a ser compartidos entre ellas tres y entre las que están tecnológicamente aliadas a ellos”, citó.

Enlance copiado

Lo
más leído
del día

01
02
03
04
05

Comentarios

Las opiniones y puntos de vista expresados en los comentarios son responsabilidad exclusiva de quienes los emiten y no deberán atribuirse a ABC, ya que no son de autoría ni responsabilidad de ABC ni de su Dirección ni de Editorial Azeta S.A.