La identidad digital lo que amenaza a cualquier persona
Periódicamente, tenemos materiales sobre cómo proteger tus datos en smartphones, pero cada vez solo abarcamos una parte de las posibilidades que ofrecen los dispositivos modernos. Nos parece que algunas cosas no requieren una descripción separada, es una deformación profesional, ya que la vida nos enseña que muchos simplemente no reflexionan sobre esto y no siguen las reglas elementales de seguridad digital. El impulso para este texto fue una carta que recibí hace unos días:
Buenos días, Eldar.
Leo tus artículos desde hace tiempo, confío mucho en tu opinión.
Hace unos días, me ocurrió una situación con la cuenta de Google de mi padre. Después de leer tu artículo, le compré un Samsung M10, un buen teléfono confiable, no ha habido problemas hasta ahora. Creé la cuenta desde cero y configuré mi propia cuenta de respaldo.
Hace unos días, recibo un correo electrónico que dice que la contraseña se ha restaurado con éxito y todo eso. Sé que mi padre todavía no entiende bien el teléfono para cambiar algo, especialmente algo relacionado con la cuenta, pero por si acaso, me puse en contacto con él y resultó que no había hecho nada. Intenté cambiar la contraseña de inmediato, pero me enviaron un mensaje que decía que el código de verificación se había enviado a dos teléfonos, un Motorola y un Samsung.
Sé que en mi familia no hay teléfonos como ese, por lo que intenté bloquear la cuenta de inmediato, pero debido a que estoy en el mar y mi velocidad de internet no es la mejor, me llevó unos 30 minutos hacerlo. Google me envió una advertencia de que investigarían y me darían una respuesta en unos días. Dos días después, recibí un correo electrónico que decía que todo estaba bien y que podía restaurar mi cuenta y seguir utilizando, lo que hice. Todo parecía estar en orden.
Pero al día siguiente, mi teléfono sincronizó automáticamente los datos con la cuenta y toda la agenda telefónica desapareció. Aparecieron números extraños. Logré recuperar solo el 10% de lo que había.
Después de este incidente, me di cuenta de que si algo similar le sucediera a mi cuenta. Utilizo un Samsung Galaxy S9+. Lo primero que hice fue mover todos mis teléfonos a la memoria del dispositivo, desactivé la sincronización automática, y trasladé todas mis notas de Google Keep a Samsung Notes, ya que allí puedo proteger cualquier nota con huella dactilar.
No tengo más ideas por ahora.
Escriba un artículo, por favor, sobre qué hacer en casos como este, cómo protegerse de estos hacks, al menos en el caso de teléfonos Samsung. ¿Cómo funcionan los algoritmos de cuentas en estos teléfonos, ya que hay dos, Google y Samsung? ¿Cuál cuenta está más protegida? ¿Cómo utilizar la carpeta protegida? Es un dolor de cabeza. Llevo usando teléfonos durante mucho tiempo, pero no logro entender la lógica de esta carpeta. En general, escriba todo lo que sabe sobre este tema, por favor.
Creo que los lectores estarán agradecidos y yo también.
Estoy agradecido de antemano,
Constantino
Las preguntas formuladas en la carta son muy amplias, pero intentaré responder a ellas en este material o proporcionar una dirección en la que pueda estudiar este tema. Como yo uso teléfonos inteligentes Samsung, que tienen el mayor número de funciones de seguridad, la narrativa se basará en el ejemplo de estos dispositivos. Algunas características son únicas para ellos, como el sistema KNOX, que protege tus datos, y algunas son parte de la seguridad de Google. Por lo tanto, este texto será interesante para cualquier propietario de un teléfono inteligente Android, ya que describe el esquema de seguridad estándar de tus datos.
Contents
- 1 La identidad digital: lo que amenaza a cualquier persona
- 2 La primera configuración del teléfono Android – contraseñas, búsqueda de dispositivos, protección de datos, nubes
- 3 Cartas engañosas
- 4 Protección con contraseña/biometría
- 5 Búsqueda de teléfono perdido/bloqueo remoto
- 6 La tarjeta de memoria y el cifrado de la información en ella
- 7 Servicios en la nube para almacenar tus datos
- 8 Cómo utilizar un teléfono inteligente de manera segura – lo que es importante saber
- 9 Como conclusión sobre la seguridad
La identidad digital: lo que amenaza a cualquier persona
Vivimos en un mundo donde cualquier información es un bien vendible. Las redes sociales venden patrones de comportamiento a empresas publicitarias o bancos, y estos últimos tratan de utilizar esta información de diversas maneras, incluyendo venderla más adelante. En el mercado negro, la venta de identidades digitales es popular, es decir, cuentas de personas que se pueden utilizar para fingir ser otra persona en la red, adoptar su imagen. El costo de tal cuenta varía mucho, desde un dólar al comprar cientos de «identidades» hasta decenas de dólares al elegir una cuenta adecuada para objetivos específicos.
Los criminales se hacen pasar por otras personas no solo por diversión, sino que también les brinda la oportunidad de imitar a un ser humano vivo, utilizarlo como escudo y confundir a las autoridades. Lamentablemente, la mayoría de las personas se toman esta amenaza como algo ficticio, son muy descuidados en cuanto a cómo cuidan su propia seguridad y descartan las reglas básicas de higiene digital.
Los defensores de la apertura de sus propios datos suelen decir que no tienen enemigos personales, que no tienen nada que ocultar. Se ofenden cuando se les pregunta: «¿Usted cierra su apartamento con llave o no tiene cerraduras en las puertas?», y afirman que es completamente diferente y no se puede comparar la seguridad de la vivienda con la de «algún teléfono».
La gente no se da cuenta de que el teléfono hoy en día puede revelar mucho más sobre su propietario que incluso la vigilancia más atenta en el pasado. Aquí se pueden encontrar todos mis movimientos, conversaciones y correos electrónicos, obtener acceso a mis fotos y videos, a mi agenda. Miren lo que sabe Google sobre mí y mis desplazamientos. Incluso puedo ver cómo específicos días con rutas muy detalladas, así como simplemente ciudades y países.
También puedo ver en mi cuenta todas las búsquedas que he realizado, lo que he leído y incluso qué aplicaciones he lanzado en mi smartphone. Todo esto está disponible para el propietario de un teléfono Android en su cuenta personal.
¿Es impactante? Pero esto es solo una parte de la información que veo y que estará disponible para los delincuentes si se vulnera mi cuenta.
Puedo utilizar esta información para cualquier propósito, el chantaje no es la opción más obvia, aunque es frecuentemente parte de la lista de herramientas favoritas de los delincuentes. La mayoría de las víctimas no discuten este tipo de problemas, ya que los presentan en una luz negativa y es difícil evaluar el número de historias como estas.
Pero seguro que te has encontrado con mensajes que dicen que un amigo o conocido necesita dinero. Normalmente, piden cantidades no muy grandes, pero es un asunto urgente y deben enviarse lo antes posible. Este mensaje puede llegar por correo electrónico, en Skype (que es vulnerable y constantemente es objeto de ataques), o en otro mensajero.
Si un delincuente obtiene acceso a mis conversaciones, por ejemplo, a mi correo electrónico, puede simular este tipo de ataque de manera mucho másmeticulosa y alcanzar el éxito. Desde mi cuenta, pedirán dinero y será un momento desagradable. Nadie está exento de esto, pero es muy difícil, si no imposible, piratear a aquellas personas que siguen las reglas básicas de higiene digital. Y aquí llegamos a las primeras reglas que nos ayudarán a evitar problemas en el futuro.
La primera configuración del teléfono Android – contraseñas, búsqueda de dispositivos, protección de datos, nubes
No estaría de más repetir consejos básicos de seguridad, ya que muchos los conocen, pero no siempre los siguen. La contraseña para mi cuenta de Google debe ser única, no debe ser estándar y no debe parecerse a las contraseñas que uso en otros programas y aplicaciones.
Es simple, pero muchos lo olvidan o lo consideran insignificante. ¡Pero es extremadamente importante!
Cartas engañosas
El siguiente punto importante es no abrir enlaces a servicios de Google desde correos electrónicos que solicitan autenticación, ya que con frecuencia son cartas engañosas que intentan obtener su contraseña. Los sitios web engañosos se ven exactamente igual que los servicios originales de la empresa. Parece que todos lo saben, pero el método de obtener contraseñas no ha perdido vigencia, los estafadores lo utilizan constantemente.
Protección con contraseña/biometría
La protección biométrica para acceder a mi teléfono es un método fácil de proteger todos mis datos – puedo utilizar el reconocimiento facial o la huella dactilar. Ambos métodos son lo suficientemente seguros, la elección es mía. En mis teléfonos Samsung, hay dos opciones para el reconocimiento facial – rápida y normal. En comparación con los teléfonos chinos, el reconocimiento facial funciona exactamente igual, es rápido. Al utilizar el reconocimiento facial normal, la velocidad es un poco menor, pero el nivel de protección aumenta significativamente.
¿Qué opción elegir? Depende de otras configuraciones que utilizo. Por ejemplo, tengo activada la opción de reconocimiento facial rápida, ya que toda la información importante está «escondida» en una carpeta protegida y no se puede acceder sin introducir una contraseña adicional o huella dactilar. Sin embargo, hoy en día tampoco es posible vulnerar la desbloqueo rápida, ni con una fotografía ni con un video.
En algunas modelos, esta protección estuvo desactivada en el pasado, pero el error se encontró rápidamente y se corrigió, y solo duró unos días.
Puedo utilizar no solo la biometría, sino también un código digital o una clave gráfica, son formas sencillas de proteger mis datos de cualquier persona, nadie tendrá acceso a mis datos sin mi conocimiento. No vale la pena dejar el teléfono sin un nivel mínimo de protección, es importante. Nadie piensa que su smartphone pueda ser robado o que lo pierda. Sin un nivel mínimo de protección de acceso, estoy entregando todos mis datos a otras personas.
Búsqueda de teléfono perdido/bloqueo remoto
En Google hay una búsqueda de teléfono perdido, en el mapa puedo ver dónde se vio mi dispositivo por última vez. La precisión de la determinación de las coordenadas es suficiente para entender dónde buscarlo. También puedo hacer que mi teléfono emita un señal de audio, incluso si está en modo silencioso. Y esto es muy conveniente para buscar mi smartphone en casa, cuando no entiendo dónde lo dejé.
En mi cuenta de Samsung hay un servicio similar, Find My Mobile, y muchos creen que es innecesario y duplica el servicio de Google, pero no es así. Veo todos mis dispositivos, puedo rastrearlos (tanto las coordenadas como las redes WiFi conectadas), también puedo bloquearlos remotamente (y desbloquearlos también), eliminar datos (hacer una copia de seguridad antes de eliminar o bloquear, también remotamente), obtener una lista de llamadas/mensajes del dispositivo (esta es una característica única que interesará a muchos).
De lo más interesante, puedes asignar «tutores», es decir, dar acceso remoto para buscar tu teléfono, su ubicación, activar el modo de emergencia a otras personas.
No debes olvidar dar permiso en cada teléfono para enviar coordenadas a este servicio.
Como puedes ver, en el caso del servicio de Samsung, obtienes oportunidades adicionales que pueden ayudarte a proteger tus datos incluso si se pierde tu teléfono (siempre y cuando esté conectado a la red y no lo apaguen). Si tu teléfono es robado y alguien intenta utilizarlo, la protección de datos integrada no permitirá que los delincuentes lean nada. Pero si conocen tu contraseña por alguna razón, podrás eliminar todos los datos de forma remota.
Tengo amplias oportunidades, pero el acceso a ellas solo se abre si dedico unos minutos adicionales al configurar inicialmente mi smartphone. ¿Es importante? Sin duda. Quiero destacar que estas oportunidades son estándar para cualquier smartphone de Samsung.
Un hecho poco conocido en amplios círculos es que, al resetear la memoria de mi teléfono Galaxy, si había una cuenta de Samsung, debo salir de ella (es decir, necesito mi contraseña). Un reset físico forzado no permitirá que quien encontró/robó mi teléfono pueda acceder a él, deberá introducir la clave gráfica o la contraseña. Este es un nivel adicional de protección y tan pronto como la mayoría comience a utilizar estas herramientas, los robos de teléfonos dejarán de tener sentido, simplemente no tendrán objeto.
La tarjeta de memoria y el cifrado de la información en ella
En los teléfonos inteligentes con Android, se utilizan tarjetas de memoria, y por defecto, toda la información en ellas, a diferencia de la memoria interna, no está cifrada. Por lo tanto, cuando pierdo mi teléfono, la tarjeta de memoria se convierte en un punto débil, toda la información en ella es accesible para cualquier persona, generalmente, es donde almaceno vídeos y fotos. Para evitar esto, puedo cifrar la tarjeta de memoria y solo se podrá leer en mi teléfono inteligente.
La desventaja es que solo puedo descifrar la tarjeta de memoria en el mismo teléfono inteligente. Y si, por alguna razón, este «muere», la tarjeta de memoria se vuelve inútil, no podré extraer ninguna información de ella. Por otro lado, sería correcto configurar servicios en la nube para almacenar toda la información importante, de manera que se sincronice diariamente y, en caso de pérdida de la tarjeta de memoria o del teléfono, no me afecte.
Servicios en la nube para almacenar tus datos
La mayoría de las personas somos optimistas incurables y casi nunca pensamos en algo malo, creemos que nada malo sucederá con nuestros dispositivos. La mayor parte de la vida sucede así, pero a veces algo sale mal y entonces resulta amargo darse cuenta de que no configuré servicios en la nube para que mis datos se almacenaran en ellos.
Por ejemplo, tiene sentido incluir el almacenamiento ilimitado de todas mis fotos en Google Fotos, no cuesta nada, y siempre tendré un archivo a mano (el almacenamiento ilimitado solo está disponible si se selecciona «Alta calidad» para las fotos, y no el tamaño original de las imágenes, pero esto es suficiente, ¿no?). Además, recibiré búsqueda en todo el archivo, donde puedo buscar por rostros de personas, introducir el nombre de un objeto y así sucesivamente. Es conveniente.
En principio, puedo utilizar cualquier otro servicio externo, como Yandex.Disk, si Google Fotos no me convence por alguna razón.
En los teléfonos Samsung, hay Samsung Cloud, donde debo guardar todas las configuraciones de mi teléfono inteligente – la pantalla de inicio, la disposición de los iconos, las configuraciones del teclado y mucho más, como notas, por ejemplo. Esto es una forma muy útil de sincronizar los datos entre un teléfono antiguo y uno nuevo, o entre dos modelos, si tengo dos teléfonos inteligentes.
Una copia de mis fotos y videos en la nube, y de las configuraciones del teléfono, es la seguridad de que no perderé nada. Estos servicios no requieren mucha atención, configuro cómo quiero sincronizar los datos (Wi-Fi o red celular) y simplemente lo olvido.
Cómo utilizar un teléfono inteligente de manera segura – lo que es importante saber
Cualquier teléfono inteligente es un sistema complejo, y con el tiempo, se pueden encontrar vulnerabilidades en Android que pueden ser utilizadas en teoría para atacar mi dispositivo.
La probabilidad de un ataque como este es extremadamente baja para la mayoría de las personas, pero tanto Google como los fabricantes de dispositivos lanzan parches de seguridad, que se lanzan mensualmente.
Por ejemplo, en Samsung, la recepción automática de actualizaciones de software, incluyendo parches de seguridad, viene habilitada de forma predeterminada. Cada mes, recibo estos parches, y el proceso de instalación solo toma unos minutos (a veces hay actualizaciones más grandes, pero son menos frecuentes, entonces tardan un poco más).
Es sorprendente, pero muchas personas se niegan a instalar parches de seguridad y no los instalan. ¿Por qué? Les parece que esto afecta negativamente a su smartphone, lo que es un error. Cualquier corrección de errores es buena, por lo que es necesario instalar estos parches. En Samsung, se lanzan mensualmente, lo que proporciona el nivel de protección máximo contra problemas inherentes al sistema desde el principio.
Por regla general, los usuarios son el eslabón más débil, ya que instalan programas en sus smartphones que comienzan a espiarlos o robar sus datos, permitiendo que se vulneren. Lo primero que debemos recordar es que solo debemos instalar programas desde la tienda de aplicaciones de Google, donde se verifican las aplicaciones en busca de virus y capacidades ocultas. Esto no garantiza al 100% que no haya capacidades ocultas en las aplicaciones, pero reduce la probabilidad al mínimo.
Al instalar una aplicación, se me pregunta qué derechos de acceso se le conceden y a qué secciones del teléfono puede acceder.
Si confío en el desarrollador, sé que es una gran empresa, entonces permito todo lo que solicita. De lo contrario, solo otorgo acceso a los permisos que me parecen lógicos. Por ejemplo, es improbable que la aplicación «Linterna» necesite acceso a mis fotos o agenda.
En la tienda de aplicaciones de Samsung hay una verificación adicional de aplicaciones para detectar posibilidades ocultas, puedes instalar programas desde allí. Pero lo que no debes hacer es instalar archivos APK (programas para Android) que encuentres en sitios desconocidos de la red. Por ejemplo, puede ser un juego pirateado que se vende oficialmente por 100 rublos. La tentación de obtener ese juego de forma gratuita es grande para algunas personas, pero al instalar la aplicación, también estás instalando probablemente un programa malicioso que puede espiarme y robar toda mi información. Evita instalar aplicaciones de fuentes externas, o hazlo con cuidado, cuando estés seguro de quién creó la aplicación, para qué es necesaria y qué riesgos conlleva.
Hay otro punto que pocos reconocen y entienden, es la capacidad de crear un smartphone dentro de otro smartphone, esconder parte de la información y aplicaciones de manera que nadie ni siquiera sospeche. Esta es una capacidad única de los smartphones Samsung, que surgió gracias al sistema de protección KNOX, que no solo cifra los datos, sino que también puede esconderlos de manera segura.
En la configuración de mi teléfono inteligente, he activado la «Carpeta protegida», que crea un duplicado de mi teléfono y sus configuraciones. Dentro de esta «carpeta», puedo instalar segundas copias de aplicaciones, elegir cuentas diferentes para utilizar en ellas, por ejemplo, crear un segundo Whatsapp o otro mensajero. También puedo copiar aplicaciones de la memoria principal.
Para la carpeta protegida, incluso puedo configurar una cuenta de Google diferente, lo que significa que realmente tengo dos teléfonos en uno. Y la cereza del pastel es que puedo ocultar el icono de la «Carpeta protegida» del menú, nadie sospechará que tengo un espacio adicional con otras aplicaciones y datos. En la carpeta protegida, puedo copiar fotos, videos y otros archivos, así como eliminarlos de esta área.
La idea de la «carpeta protegida» es simple y comprensible, es como una muñeca rusa que contiene otro teléfono dentro, donde puedo configurar todo lo que es importante para mí y que puede representar un interés especial para alguien. Incluso si los malintencionados obtienen acceso a mi memoria principal, no podrán encontrar y abrir la carpeta protegida sin mi participación. Actualmente, no hay analogías para estas posibilidades, son únicas.
Como conclusión sobre la seguridad
La seguridad digital y la higiene son extremadamente importantes, lo que me permite evitar una gran cantidad de problemas y molestias potenciales. Pero lo más importante es que, si antes tenía que gastar tiempo y dinero para protegerme y mi información, hoy en día todas las formas de protección están integradas en Android, son fáciles y comprensibles. Todas las configuraciones requieren poco tiempo, solo necesito entenderlo una vez y seguir adelante con el camino que he elegido.
Utilizo la biometría correctamente para cerrar el acceso a mi teléfono inteligente a personas ajenas. Si quiero comodidad, utilizo la desbloqueo automática cuando estoy en casa, cuando mi teléfono está en una red WiFi específica, o los escenarios de Bixby para el mismo propósito. Nuestros teléfonos inteligentes pueden hacer tantas cosas que la mayoría de las personas ni siquiera se dan cuenta, y es una lástima.
La protección de mis datos personales es importante y no debería pensar que no soy interesante para nadie. Cualquier dato es interesante para los delincuentes y pueden utilizarlo de alguna manera. La seguridad digital debe convertirse en algo tan habitual como cepillarme los dientes para mantener la salud. Es la higiene digital y el ser humano moderno debe seguirla.
Espero que este material haya hablado sobre las formas de protegerme a mí mismo y mi dispositivo. Leer este artículo toma más tiempo que configurar mi teléfono inteligente y sus límites de protección. Si no tengo configuradas ciertas cosas, no me doy por vencido y lo hago ahora, no lo dejo para más tarde.
Y para aquellos que configuran un nuevo teléfono Android, este material será útil. Si me preocupo mucho por la protección de mis datos, hago hincapié en este momento, por lo que elijo teléfonos inteligentes donde el nivel de protección es máximo.
