21 de junio de 2020 00:00

Seguridad, punto débil de sistemas móviles

El sistema NFC es una tecnología que enlaza aparatos con solo acercarlos, sin configuraciones adicionales. Foto: Archivo EL COMERCIO

El sistema NFC es una tecnología que enlaza aparatos con solo acercarlos, sin configuraciones adicionales. Foto: Archivo EL COMERCIO

valore
Descrición
Indignado 0
Triste 0
Indiferente 1
Sorprendido 0
Contento 0
Andrea Rodríguez
Redactora (I)

LEA TAMBIÉN

LEA TAMBIÉN

Aunque son innegables las ventajas que proporcionan las tecnologías móviles como NFC, Bluetooth y el código QR, también tienen riesgos potenciales, como suplantación de identidad o robo de datos privados.

La comunicación de campo cercano (NFC, por sus siglas en inglés) sirve para activar dispositivos o hacer transacciones vía radiofrecuencia sin tocar un terminal. Esta herramienta cabe en el chip de una tarjeta y tiene un alcance máximo de 20 centímetros.

Fabián Ramos, experto en ciberseguridad, considera que al tratarse de una comunicación por radiofrecuencia, la lectura no deseada de nuestra transmisión por un extraño es una posibilidad que existe.

El experto afirma que tener la NFC en un teléfono inteligente es más seguro que en una tarjeta, porque los teléfonos requieren ser abiertos primero para llegar a la plataforma y tienen una clave, reconocimiento facial o dactilar. De igual forma, las transmisiones pueden usar encriptaciones de seguridad tales como SSL, un protocolo de autenticación para que los datos viajen a salvo entre los dispositivos.

Ramos explica que una ventaja de esta herramienta es que los pagos se pueden limitar a cantidades pequeñas. En móviles con sistemas operativos recientes, como Android 10, además, está habilitado el uso de la función Secure NFC; de este modo, el chip solamente se activará si la pantalla del ‘smartphone’ está desbloqueada.

Desconectar la NFC es otra posibilidad. Se puede activar cuando sea necesario y en sitios de confianza.

El experto en informática José Bedón dice que Bluetooth es más difícil de proteger que NFC. Afirma que su alcance de alrededor de 10 metros lo vuelve más vulnerable. Además, Bedón explica que el código asignado por Bluetooth a cada dispositivo, como auriculares o computadores, se renueva cada 15 minutos, tiempo más que suficiente para que actúe un ‘hacker’.

El experto puntualiza que entre los riesgos del Bluetooth están el rastreo y la manipulación del dispositivo. Previene, además, que al usar Bluetooth hay que evitar dispositivos que no permiten modificar contraseñas de fábrica.

“Normalmente los ‘gadgets’ vienen con contraseñas como 0000, algo conveniente para un posible atacante. Es importante cambiar esas claves”. señala Bedón. Ramos sostiene que si no se necesita usar el Bluetooth, es mejor apagarlo.

Entre los riesgos que corremos está el robo de información, sobre todo si se usan dispositivos con una versión de Bluetooth anterior a la 4.2. Estos pueden ser rastreados sin consentimiento previo. Los virus informáticos suelen diseminarse usando esta tecnología, debido a su capacidad de transmitir archivos.

Ramos señala que Bluetooth puede operar en uno de tres modos: sin seguridad, sin utilizar cifrado ni autenticación y con autenticación a través de un PIN. El técnico recuerda que los ataques a Bluetooth son tan comunes que hasta tienen nombres propios, como el BlueBug. Este se inicia con una llamada o un SMS para configurar un desvío de datos.

El Blueprinting es otro tipo de ataque en el cual el pirata informático puede acceder a los detalles de los aparatos-víctimas.

El ataque a Bluetooth más conocido se denomina Blue­Snarf. El atacante utiliza el sistema original para intercambiar información y evadir la autenticación.

Ramos alerta que el 25% de los usuarios de los dispositivos detectados por Bluetooth acepta archivos transmitidos a sus aparatos. La mayoría de ellos solo se da cuenta de que son objeto de un ataque cuando este se ejecuta.

Por otra parte, el Código QR es una imagen que lleva datos que pueden ser interpretados luego por un dispositivo. El informático Jaime Brito advierte que este también tiene inconvenientes de seguridad, como perjudicar la confidencialidad de los datos personales.

Brito anticipa que no todos los códigos QR que encontramos son legítimos y pertenecen a quien uno cree. Es por ello que las personas deben escanear esta imagen con sus teléfonos solo cuando se encuentran visiblemente identificados en locales comerciales o productos publicitarios certificados. Una de las amenazas es que el QR es geolocalizable, por lo que se puede saber dónde está ubicada la persona que lo tiene instalado en su celular.

Descrición
¿Te sirvió esta noticia?:
Si (6)
No (0)