Los peligros a los que estamos expuestos con nuestros móviles y las redes sociales

Ver vídeo

Nuestra privacidad ante el uso de tecnología es muy limitada y, si alguien se lo propone, inexistente porque nuestros teléfonos móviles (esos apéndices digitales sin los que ya casi no concebimos la vida) poseen toda nuestra información personal, desde contactos y mensajes, hasta fotos y datos financieros. Todo. Pensamientos, secretos, claves… incluso emociones más inconscientes gracias a la reacción de nuestras pupilas.

Las invasiones pueden ser desde tan viles como suplantar nuestra identidad, robarnos o espiarnos, hasta tan ladinas como lanzarnos publicidad. De hecho, el 50% del fraude financiero se produce vía móvil a través de malware, phishing y aplicaciones falsas. Los ejemplos de accesos ilegítimos son numerosos, empezando por el robo masivo de datos en Facebook. 533 millones de usuarios que no habían dado su consentimiento (de los cuales, 11 millones eran españoles) sufrieron como sus datos personales eran filtrados de forma gratuita en internet.

Otro caso que despertó miedos e incluso puso en jaque relaciones internacionales fue el robo de datos del móvil del presidente del Gobierno Pedro Sánchez y de otros miembros del ejecutivo al ser infectados por el virus Pegasus. El primer ataque al móvil del presidente provocó el robo de 2,6 gigabytes de información. El segundo, 130 megabytes. Otro caso muy mediático fue el de la aplicación de la Liga de Fútbol Profesional capaz de detectar cuando se reunían grupos de usuarios a ver un partido de fútbol, conectar el micrófono de los moviles y comprobar si se estaba viendo en la televisión de un bar que no contara con los permisos necesarios. Información que le servía para perseguir al establecimiento. La Agencia Española de Protección de Datos (AEPD) le impuso una sanción de 250.000 euros que fue confirmada por la Audiencia Nacional al desestimar el recurso de Tebas. Es Oceanía con su gran hermano siempre omnipresente sabiéndolo todo. Premonición de Orwell…

1984 se retrasó un poco, ha sido en el s. XXI cuando ha llegado en forma de smartphone. Oxímoron de la vida, esos cada vez más diminutos aparatos que usamos para casi todo antes que para llamar, nos acercan y nos separan; nos facilitan la vida, pero también nos la pueden complicar mucho. En realidad, lo hacen los ciberdelincuentes ávidos de robar datos sensibles y comprometer la privacidad de las personas porque sepa usted que no hay móvil 100% seguro, nos lo dice rotundo Mikel Rufián, experto en ciber seguridad. No hay claves que impidan el acceso a un hacker. Somos vulnerables y, por lo tanto, también lo son nuestros datos.

Son especialmente peligrosas las cuentas bancarias y las redes sociales. WhatsApp, Instagram, Facebook, TikTok… objetivo muy atractivo para los ciberdelincuentes debido a la gran cantidad de información personal que albergan. Desde fotos y ubicaciones, hasta detalles de contacto y preferencias personales, una cantidad significativa de datos para llevar a cabo sus actividades maliciosas. Todo para que incluso sepan el momento perfecto para robar en nuestra casa.

Rufián es claro: «Se puede infectar un móvil y acceder a toda la información que hay en él». Los métodos más comunes para hackear los teléfonos y cuentas de redes sociales incluyen:

  • Malware y aplicaciones maliciosas: Los hackers a menudo intentan persuadir a los usuarios para que descarguen aplicaciones maliciosas o abran archivos adjuntos infectados. Una vez que estas aplicaciones maliciosas están en funcionamiento, pueden robar datos personales y tomar el control del dispositivo.
  • Fuerza Bruta: Mediante el uso de programas automatizados, los hackers intentan adivinar contraseñas utilizando combinaciones de letras y números hasta que encuentran la correcta.
  • Mediante la creación de perfiles falsos y el establecimiento de relaciones de confianza.
  • Reutilización de contraseñas: Si un usuario utiliza la misma contraseña en varias plataformas, un ataque exitoso en una red social puede poner en riesgo otras cuentas.
  • Phishing: Los mensajes de texto y correos electrónicos falsos que se hacen pasar por instituciones legítimas o contactos conocidos pueden engañar a los usuarios para que revelen información confidencial, como contraseñas y números de tarjetas de crédito.
  • SIM Swapping: Los ciberdelincuentes pueden convencer a las compañías de telefonía para que transfieran el número de teléfono de la víctima a un nuevo dispositivo, lo que les permite recibir mensajes de verificación y otros datos sensibles.
  • Intercepción de redes Wi-Fi no Seguras: Las conexiones a redes Wi-Fi públicas no seguras son un objetivo perfecto para los hackers, ya que pueden interceptar datos transmitidos por estas redes y robar información confidencial.

El acceso no autorizado a un teléfono móvil puede tener consecuencias muy graves como:

  • Robar información financiera: Acceder a cuentas bancarias y realizar transacciones no autorizadas.
  • Comprometer la privacidad de las comunicaciones: Leer mensajes de texto, correos electrónicos y chats privados.
  • Robar identidades: Utilizar información personal para cometer fraudes o el robo de identidad.
  • Chantaje y extorsión: Utilizar datos personales comprometedores para extorsionar a las víctimas.

Rufián nos habla de todo ello y nos alerta de cómo protegernos.

Sin duda, es clave hacer actualizaciones de software. Otro aspecto vital es utilizar contraseñas seguras y habilitar la 2FA siempre que sea posible para añadir una capa adicional de seguridad.

Y, aunque es muy tentador, evita redes Wi-Fi públicas. Rufián nos explica que muchos CEOS de compañías con alta protección en su vida laboral, sufren hackeos cuando en su vida personal se conectan a una red pública.

Instala un antivirus y anti-malware que pueda detectar y eliminar amenazas.

Haz copia de seguridad de datos para tenerlos en caso de un ataque.

Pero, además, ten en cuenta que cada conversación mantenida en redes sociales se puede recuperar aunque la borremos. De hecho, Rufián nos explica que ha llegado a recuperar la información anterior de cuentas bancarias, WhatsApp, mails… de terminales que vendieron para reciclar y que él ha adquirido de segunda mano. Ya sabes, si reciclas tu móvil, asegúrate de hacer un borrado completo antes.

Lo último en Ciencia

Últimas noticias