Los permisos del smartphone y otros dispositivos son necesarios para convertirlo en una herramienta útil. Puestos en las manos adecuadas, pueden hacer nuestra vida más cómoda y encontraremos aplicaciones seguras y valiosas. Sin embargo, cada vez que concedemos uno, debemos ser conscientes de qué riesgos corremos si ‘abrimos la puerta’ a agentes maliciosos.
Este riesgo es doble, ya que no solo pueden suplantar nuestra identidad, sino también la de los contactos que tengamos. Puede que se quiebre la confianza con otras personas y que se produzcan situaciones indeseadas.
Por eso, conviene reflexionar sobre todos los permisos en los que se basa la interacción. Afecta, entre otros, a los de calendario, contactos, cámara, micrófono o memoria.
En ese sentido, en los últimos tiempos se están popularizando accesos reforzados. Determinadas aplicaciones, pagos y servicios reclaman que nos identifiquemos con combinaciones de claves confidenciales de un solo uso, nuestra contraseña habitual y algún elemento biométrico.
Aquí nos encontramos ante un peligro silencioso. Alguien puede enterarse de lo que hacemos, anotamos, sentimos, nuestras características, las comunicaciones que mantenemos… Y, por desgracia, no siempre es sencillo saber quién ha roto nuestra esfera confidencial ilegítimamente, ni cuándo y con qué interés lo ha hecho. Podrían perjudicarnos sin que nos demos cuenta.
En la medida en que todo permiso implica un intercambio de datos, el robo puede producirse con cualquiera de ellos. No obstante, los agentes maliciosos suelen tener predilección por algunos, como los de calendario, teléfono, mensajes o memoria.
En la prevención, suele resultar conveniente dar permisos solo a partes en las que confiemos. A veces, eso demanda dedicar un tiempo a informarse de su reputación. Además, hay que permanecer informados de posibles fugas de datos de nuestros proveedores de servicios electrónicos.
En general, la publicidad no es un riesgo, sino una herramienta de comercialización. Sin embargo, existen prácticas irregulares que pretenden dirigir a personas vulnerables a adquirir bienes y servicios o realizar contrataciones que pueden ser peligrosas. Entre sus principales objetivos suelen estar los niños, ancianos, enfermos y personas con capacidades diferentes.
Para intentar evitarlo, hay que prestar atención a aquellos permisos que más ayuden a definirnos, a distinguir nuestras características y hábitos. Ejemplo de ello son los que afectan a sensores corporales o a la ubicación, la cámara, el micrófono o el calendario.
Además, debe crearse el clima que permita a las personas vulnerables contar con apoyo de otros sin comprometer su confidencialidad y libertad. Requiere empatía y buena comunicación por ambas partes.
Es la cara visible del robo de datos, la suplantación y otras amenazas. Los atacantes utilizan las tecnologías para obtener beneficios que pueden acarrearnos daños. La casuística es variada e incluye elementos clave para planificar delitos contra la seguridad física, el patrimonio, etcétera.
Afecta a todos los permisos, por el robo de datos. Más allá, algunos facilitan que la víctima confíe, como los relacionados con los contactos. De este modo, es más convincente que realicemos acciones pretendidas por ataques de phishing, vishing, smishing, etcétera.
También suele ser útil reforzar las medidas complementarias de seguridad. Por ejemplo, un ataque puede poner en peligro nuestra vivienda, por lo que deberíamos guardar todas las medidas y protocolos para su protección.
Siempre que concedamos un permiso, debemos pensar en nuestras propias vulnerabilidades y las de las personas que más nos importan. En definitiva, hay que imaginar qué nos podría pasar en el caso de que la información o las acciones planificadas en el dispositivo caigan en malas manos.
Además, es necesaria una cultura digital. Es imposible evitar todos los peligros. Por suerte, la mayoría de los permisos no nos ocasionan ningún daño y aportan beneficios. Sin embargo, tenemos que aprender a reaccionar de la forma más temprana y adecuada posible cuando somos víctimas de un ataque.
Por Gonzalo García Abad.
Imagen | engin akyurt en Unsplash