Vous êtes sur la page 1sur 2

Consultoría técnica

La (in)seguridad en la palma de
la mano
Los riesgos de la móvil-dependencia actual

Centralizar funciones e información en un dispositivo móvil puede ser de gran comodidad, aunque
no siempre esto se traduce en seguridad. Robo del dispositivo y sus datos almacenados son un riesgo
permanente para el usuario, riesgo muchas veces desconocido o no valorado.

guridad” es grave si se confía ciega- dispositivo móvil puede ser un pro-


Claudio Javaloyas mente en ello. blema de seguridad personal impor-
SEdeAP Argentina Es importante tener el dispositivo tante, ya que es el método predilecto
sedeap@yahoo.com.ar
móvil permanentemente bloqueado, de la mayoría de las personas para
protegido y encriptado, porque de per- interactuar con la IdC e incluso se utiliza
derlo o ser robado, los delincuentes como botón antipánico, para pedir

A sí como la inteligencia artificial


(IA) evoluciona en el universo del
Internet de las Cosas (IdC) y las apps se
podrían tener amplia ventaja y, además,
el usuario mismo queda “desvalido” sin
su acceso durante ese período.
Actualmente podemos acceder con
ayuda y ser geolocalizado a través de
su GPS, pero es demasiado frágil, debe
ser recargado constantemente y es
uno de los objetivos preferidos por la-
extienden, actualmente el mayor desafío el dispositivo móvil a las videocámaras, drones y asaltantes, junto con el dinero
planteado es el reconocimiento del abrir puertas, desactivar alarmas, abrir y las joyas.
usuario para ejecutar sus preferencias, la cochera, encender el auto, activar la
como si de un fiel y atento mayordomo domótica y operar en un home banking, CONCEPTO DE SEGURIDAD
y guardaespaldas se tratara. además de los recientes DNI digital, La idea de que estos dispositivos mó-
Esta adicción que las sociedades ac- registro de conducir, seguro automotor, viles puedan proveernos “seguridad”
tuales están sufriendo, la móvil-depen- billetera virtual, archivos y documentos es irreal, ya que la seguridad física debe
dencia, es cada vez más profunda y se personales con información sensible protegerse con elementos físicos que
arraiga rápidamente creando falsas ex- e importante. impidan o compliquen mucho el asalto,
pectativas, las que pueden resultar Por si fuera poco, el móvil tiene al- robo o secuestro y no con vigilancia
muy peligrosas. La creencia de que un macenados los datos de contacto de virtual, haciendo solamente llamadas
dispositivo móvil (ya sea un smartphone, familiares, amigos y clientes. y avisos ruidosos, ya que sería como
reloj o tablet) puede brindarnos “se- Confiar y depender demasiado del protegerse de un león hambriento gol-

84 >
Consultoría técnica

peando una olla para espantarlo.


El dispositivo móvil es útil, sin embargo,
como complemento de una seguridad
integral, para conseguir alguna ayuda
adicional como de la policía o bomberos,
y para el confort diario.
Debe uno mantener siempre una copia
global de su dispositivo móvil en un
formato seguro: sus datos, contactos,
apps, fotos y videos deben estar dispo-
nibles por si se pierde, lo roban o se
arruina y debemos adquirir otro nuevo,
preparándolo para nuestro uso. Asimis-
mo, debemos asegurarnos que el anterior “clones y gemelos”que puedan vulnerar terrogado con la app de VTrack y seguirlo
dispositivo móvil no pueda ser usado la seguridad de la vida digital de los o esperarlo en una emboscada.
en nuestra contra con autobloqueo, usuarios. Algo similar sucedió con los Smart
contraseñas y swipes complejos, además Hace unos meses, una marca líder de TV de una marca líder, en los cuales
de la posibilidad del borrado y anulación vehículos se vio comprometida en su los delincuentes podían conectarse a
remota si es robado. app de comandos para control de sus su red WiFi, habilitar la cámara de vi-
productos, ya que la tecnología de deochat, y ver todo su historial de
EL CAMINO DE LA IDC proximidad utilizada podía ser canali- videos y películas en las redes así como
Sin dudas Internet de las Cosas seguirá zada en tiempo real por un dispositivo la agenda, los recordatorios y hasta re-
evolucionando muy unida a la inteli- móvil próximo al usuario víctima y en- visar algunas redes sociales de la víctima.
gencia artificial, logrando potenciarse viarla a otro móvil próximo al vehículo, De este modo luego podían intentar
al permitir mayor interacción con el que actuaba como si estuviera en pre- chantajes y aprietes a cambio de no
usuario, de manera más natural e in- sencia del real dueño. divulgar los videos y datos obtenidos.
tuitiva con la interface de voz, que Esta operatoria permitía al grupo de Tener la TV, la heladera y el auto co-
parece ser la más aceptada y actual- ladrones abrir y arrancar el auto, sustraer nectado online no siempre es una bue-
mente de mayor desarrollo. partes o introducirse alguien dentro y na idea. Mucho menos si no se tienen
Las comisiones de seguridad de Europa secuestrar al usuario a su regreso. Ade- en claro sus peligros y beneficios. Más
y Norteamérica están proponiendo un más, podía copiar los demás códigos si además llevamos en el bolsillo o en
estándar para que los fabricantes de de seguridad, de la cochera y otros ac- la palma de la mano la llave y control
dispositivos móviles e IdC provean de cesos automatizados o domotizados remoto de todo y puede ser tomado
mayor eficiencia y seguridad en los con lo que los ladrones luego podían por ladrones, no sólo por su valor como
datos y comunicaciones máquina a robar en los domicilios de las víctimas, reventa sino por el mundo digital de
máquina (machine to machine o m2m, ingresando por las rejas y portones sin información y datos personales allí acu-
según su denominación en inglés) y problemas. mulados. 
protección adicional para los datos y También con este método accedían
configuraciones de los usuarios, para al GPS del vehículo y del dispositivo Más información de los módulos y sus es-
que no sean pirateados ni copiados móvil, obteniendo recorridos y geopo- pecificaciones en:
por otros dispositivos ni puedan co- sicionamientos anteriores y posteriores www.sedeap.com.ar
nectarse simultáneamente, evitando al clonado, ya que el GPS podía ser in- Derechos Reservados - Prop. Intelectual 2015©

< 86

Vous aimerez peut-être aussi