MEDIDAS CONTRA LOS DISPOSITIVOS ESPÍAS
Especialistas informáticos y tecnológicos de Jaén analizan un debate candente: ¿pierden los usuarios privacidad y seguridad en el uso diario de los dispositivos?
El móvil. La tableta. El ordenador. El reloj inteligente. El asistente virtual. La tecnología en pleno esplendor ha llenado la vida de los ciudadanos (usuarios) de herramientas que agilizan las tareas y, a priori, dan más libertad. El riesgo existe, está medido en datos y requiere pedagogía: el ciudadano puede perder privacidad y seguridad por culpa de esos mismos aparatos que emplea a diario. Es decir, debe calibrar que las herramientas útiles pueden ser, sin las precauciones necesarias, espías. Cacharros capaces de traficar con datos personales, desde fotos hasta dinero.
El dispositivo más extendido es el teléfono inteligente. Si bien aún quedan nostálgicos o dinosaurios tecnológicos que conservan teléfonos de los noventa, el común de los mortales incorporó a su vida el smartphone. El teléfono tiene algo muy característico que no comparten todos los aparatos: (casi) siempre está encendido. Incluso cuando carga la batería vive. El móvil nunca duerme.
IOS TIENE MENOS VULNERABILIDADES QUE ANDROID, PERO...
Rafael Montañés trabaja en el Distrito Sanitario Sur Jaén, en Alcalá, es ingeniero informático y tiene tres hijos de doce, diez y siete años. En su casa hay, cómo no, móviles, al menos una tableta y llegó a funcionar durante un tiempo un reloj inteligente.
Es miércoles 27 de marzo de 2019, y Montañés atiende a este diario en el despacho del distrito. Habla, en clave de seguridad, de la telefonía móvil y en concreto de los sistemas operativos. La primera idea no es una opinión, sino un dato: iOS tiene menos vulnerabilidades que Android, según el último ranking general que mide las vulnerabilidades —de más a menos— publicado por CVE Details. En concreto, el sistema operativo de Apple está en séptimo puesto con 1.514 en una relación de 50 productos; Android ocupa la tercera posición con 2.146. "Es cierto que el segundo es más flexible, pero puede ser un inconveniente en cuanto a la seguridad: los propios fabricantes de móviles pueden hacer modificaciones en el sistema operativo de sus terminales", explica Montañés.
A la hora de elegir dispositivo, iOS significa iPhone, y Android, en cambio, está implementado en todos los teléfonos inteligentes que no llevan detrás la manzana mordida. El resto de marcas, desde el revulsivo Pocophone hasta las célebres Huawei y Samsung, se deben al androide. "La seguridad al cien por cien no existe", avisa el ingeniero informático, y recuerda el caso que sufrió el Ministerio de Defensa: "Un virus afectó a la intranet de todos los equipos, servidores y máquinas", ejemplifica. Si pasa en el corazón de la seguridad del Estado, qué no puede pasar en el teléfono de cualquiera.
Daniel Berrios, consultor tecnológico jiennense, explica a Lacontradejaén las diferencias que advierte entre iOS y Android. Él es, por cierto, usuario de un Pixel, el teléfono de gama alta de Google. Tiene instalada la versión más óptima de Android, dado que la gran G es el padre del sistema operativo. "Es cierto que desde el principio el sistema de Apple es más seguro, y por ahí se decantaba la gente", señala Berrios, quien ha seguido la evolución de Android: "A partir de la versión seis Android ha integrado los permisos que limitan el uso de las aplicaciones".
Berrios y Montañés coinciden sobre el procedimiento adecuado para descargar aplicaciones: hay que acudir a las tiendas oficiales, ya sea Play Store o App Store. Los enlaces vía WhatsApp para bajar una app son potencialmente peligrosos, pues crecen las posibilidades de infectar el dispositivo con malware —software malicioso— o de agregar aplicaciones fraudulentas. En cuanto a los permisos, Berrios pone un ejemplo diáfano: "Si una app de linterna te pide permiso para el micrófono, para acceder a la memoria interna o para el GPS, deniégalo. Está claro que no hay una relación lógica de utilidad", especifica.
A vueltas con Android, extendido en las gamas baja y media de la telefonía, Daniel Berrios agrega otro cambio reciente: Google ha 'capado' el uso de aplicaciones que permitían grabar llamadas. El tijeretazo de la gran G acota la libertad que tenían los desarrolladores de aplicaciones.
Algunos de los consejos más básicos para aumentar la seguridad en el móvil son: tener actualizado el dispositivo; optar por la navegación oculta; confirmar el origen de una app antes de descargarla; extremar el uso de las wifi abiertas —incluso las que provienen de instituciones públicas—; hacer copias de seguridad, bien en otros dispositivos o en la nube, y utilizar patrones y sistemas de seguridad vigentes como las identificaciones facial o por huella. "Hay aplicaciones como App Lock que permiten restringir para uso personal determinadas tareas del teléfono", añade Montañés. "La doble verificación la recomiendo en todo: tanto en cuentas de correos como en las bancarias", aporta Berrios. Las cuentas de youtubers tecnológicos y las publicaciones digitales ad hoc también son de utilidad.
EL CONTROL PARENTAL: NO EXISTE 'LA EDAD' PARA TENER MÓVIL
El debate entre la funcionalidad versus privacidad gana aún más focos cuando los protagonistas son menores de edad. Ya es común que antes de andar el niño pida el teléfono o la tableta para ver contenido. Llega un momento en que el menor es capaz de hacer más cosas, y el móvil o la tableta dejan de ser aparatos episódicos para ser compañeros habituales.
¿Cuál es la edad correcta para que un menor tenga un móvil propio? La pregunta no tiene respuesta, según apunta Rafael Montañés. A su juicio, es algo tan subjetivo como individual, relacionado con la madurez del niño: hay quienes con 12 años destacan por ser prolijos y maduros; otros con 18 son aún irresponsables. Sí existe una edad que marca una frontera legal en el control de los padres sobre los hijos en el ámbito de internet y las nuevas tecnologías: los 14 años. "A partir de ahí no tienen potestad para cogerle el móvil a un niño. Digamos que son casi adultos tecnológicos", manifiesta.
La adolescencia de hoy apela a las redes sociales y a las aplicaciones instantáneas. El mínimo de edad para abrirse una cuenta en Facebook, Twitter e Instagram es 14 años; WhatsApp lo eleva hasta los 16. Más del 80 por ciento de los menores usuarios de internet tienen 10 años; y casi 9 de cada 10 tienen 15, según los datos del Estudio Infancia y Tics publicado por Unicef. Los peligros de acceso a la internet profunda, donde impera el contenido ultraviolento, son reales, tal y como explicó Antonio Romero, agente jiennense de la Guardia Civil en una ponencia celebrada en la SAFA de Alcalá.
Montañés explica por qué dejó de utilizar el reloj inteligente que portó uno de sus hijos. Aparatos así habilitan la mensajería instantánea estilo WhatsApp. "Creo que aumenta la sensación de que el niño está vigilado y repercute, a mi parecer, en una mayor dependencia. Llegará el momento en que mi hijo tenga que ser autónomo y enfrentarse al mundo", razona. "Lo veo un recurso para situaciones concretas, como un viaje de estudios", apostilla.
LA TABLETA CON PUBLICIDAD ERÓTICA Y EL APPLE TV 'LADRÓN'
La peor cara de la tecnología no siempre está ligada al mal uso. Hay veces que los aparatos fallan. Tanto da que sean de marcas desconocidas como de la compañía de Cupertino. Este periódico cuenta dos historias. Un par de ejemplos.
Daniel Berrios tuvo un encargo complejo hace un año. Un cliente le cedió una tableta de marca china para que la arreglara. El dueño era un padre que había advertido cómo un tipo de contenido publicitario se había incrustado en el dispositivo a partir de un juego descargado por el hijo. La publicidad en cuestión era erótica, y fue advertida por el menor de edad. El padre tomó algunas medidas antes de ceder la tableta a Berrios. Por ejemplo, desinstaló el juego y apagó el dispositivo. Cuando lo encendió la publicidad erótica seguía ahí. "Era una tableta muy barata, de apenas 30 eurosSalían notificaciones y ventanas emergentes con ese contenido. Restauré de fábrica y vi que el virus se integró en el sistema", recuerda Berrios. El padre se dio por vencido, porque esas notificaciones, según le explicó el experto, volverían a salir. "No era una mala tableta por ser china, dado que otras sí dan soporte y seguridad", subraya.
Un vecino de la Sierra Sur vivió un episodio surrealista con el Apple TV, el aparato de streaming para series, películas, música y videojuegos. Un día, el dueño comprobó cinco facturas de otras tantas películas en la cuenta de iTunes. Sin querer, alguien puede pulsar un botón y comprar una película. Que se repita el mismo proceso involuntario cuatro veces más en una casa sin menores es improbable. Ese fue el argumento ante la empresa cuando el cliente se encontró con dos problemas, uno monetario y otro estético: él no había comprado esas ficciones y para colmo de males eran historias muy alejadas de sus preferencias como espectador. Contactó con el servicio de iTunes y detalló las fechas de las compras que nunca existieron. Después de varios correos de ida y vuelta, la empresa le devolvió el ingreso de dos películas. Cuando protestó por las otras tres que aún seguían en la biblioteca, el trabajador de la marca aludió a motivos legales que impedían devolver los importes. El cliente hizo lo que debió hacer cuando adquirió el Apple TV: supeditar las compras a una contraseña previa.
"LA TECNOLOGÍA ES GENIAL, PERO HAY QUE SER RESPONSABLE"
Los asistentes virtuales han dejado de ser aparatos extraños. Tienen diferentes nombres en función de las compañías: Home Pod (Apple), Alexa (Amazon) o Google Home son algunos de ellos. Un desarrollador afincado en Jaén confiesa a este diario que si bien está contento con el rendimiento del asistente, hay momentos que decide desconectarlo. "Me da cosa que esté ahí, escuchándolo todo", dice. ¿Son estos aparatos más espías aún que los teléfonos? "Yo utilicé uno. Solo le saqué partido una semana", contrapone Berrios. En su caso, entendió que no le daba más utilidades extra a las del portátil. "A veces hasta me sentí intimidado, porque si le hago una consulta, puede ser descubierta por la gente con la que convivo", ejemplifica. A su juicio, y a la espera de que sean "reinventados", son dispositivos que pueden ser muy útiles para las personas con diversidad funcional o para aquellas que rechacen los móviles.
El conflicto tecnología/seguridad actualiza —nunca mejor dicho— la idea de que el uso determina si un aparato es útil o atenta contra el ciudadano. "Siempre lo repito en las charlas: bien empleada la tecnología es fenomenal. Nunca hemos tenido tantos soportes a nuestro alcance", dice, y alude al avance de la telemedicina en tiempo real. "¿Aparatos espías? Aunque dé pereza, el usuario debe ser precavido sin caer en paranoias", tercia el consultor tecnológico. Cuestión de sensatez y conciencia de la necesidad de estar informados. Más ventanas, más posibilidades y —es lo que hay— más riesgos.
Vídeo: Fran Cano.
Únete a nuestro boletín