¿Qué Hay de la Seguridad en nuestros Dispositivos?

¿

Seguridad Informática

Durante estos últimos días, hemos recibido muchos nuevos dispositivos tecnológicos, entre los cuales destacan iPhone 6 y Whatch por parte de Apple, Galaxy Alpha por parte de Samsung, PlayStation 4 por parte de SONY, etcétera. Y está claro que todos y cada uno de los fabricantes o distribuidores nos bañarán en lo nuevos que son dichos dispositivos, en las nuevas funcionalidades que traen y en lo útiles que nos serán. Para un usuario final, es decir, una persona que se limita a consumir el producto, todas esas noticias son como el canto de las sirenas para los oídos. Sin embargo, para una persona intermedia, esto es, un informático, esas noticias siempre están puestas en duda e, incluso, analizadas de forma práctica a la mínima oportunidad concebida.

Los teléfonos móviles son los dispositivos que utilizamos con más frecuencia. No solo nos limitamos a sus funciones básicas, que es la realización de las llamadas y el envío de SMSs, sino hasta llegamos a almacenar datos cuya sensibilidad alcanza el mayor nivel de protección exigido por la Ley Orgánica de Protección de Datos (LOPD), como pueden ser los referentes a nuestra salud.

Estos dispositivos que he mencionado en el párrafo anterior, se actualizan constantemente, tanto a nivel de hardware, cuando se saca un modelo nuevo, como a nivel de software, y, por desgracia, no precisamente para bien. Aún así, suponiendo que los desarrolladores de los sistemas operativos móviles se lo toman en serio e intentan corregir el máximo número de errores a lo largo de la vida útil del sistema operativo en cuestión, es lógico suponer que no todos serán corregidos. Si, además de eso, le sumamos todas las aplicaciones que llegan a ser instaladas durante el uso que le da el usuario, tenemos ese número de brechas de seguridad, que nos trae el sistema operativo, elevado por cada una aplicación instalada, ya que estas sufren el mismo problema que dicho sistema.

Como ejemplo pondré a Android, un sistema operativo que casi ha conquistado el mundo. Este sistema está basado en UNIX y está escrito mayormente en Java. Si ahora revisamos las noticias referentes a la seguridad informática de estos últimos meses, veremos que tanto el sistema operativo base como el lenguaje mayoritario tienen graves vulnerabilidades. Es más, basta con tener en cuenta que una vulnerabilidad no se hace pública el mismo día que se detecta, ya que primero se descubre, después se prueba y se explota hasta los niveles máximos en campo abierto y entonces, después de un tiempo considerable, se publica.

Lo único bueno de la seguridad informática es que esta crece a medida que avanza el tiempo, es decir, cuanto más tiempo se mantiene una versión de un programa, menos errores contemplará. Sin embargo, considerando que ahora han salido estos relojes “inteligentes” (smartwhatches), solo es cuestión de tiempo que alguien se aproveche de ellos para tomar el control de nuestro teléfono móvil.

Después de todo este texto tan alarmante a primera vista, la única pregunta que nos hacemos todos es la siguiente: ¿Qué debemos hacer para protegernos? La respuesta es simple: usar nuestros dispositivos con responsabilidad. Es más, no creo que de verdad nos interese guardar todas las fotografías de nuestros sobrinos, por ejemplo, en un aparato digital que puede perderse, ser robado o romperse de forma accidentada.

About the author

Ilya Bakhlin

2 comments

    • Buenas noches, OpenBox77.

      Lo que dices, suena muy interesante. A mí también me hubiese gustado dar ciertos consejos para potenciar la seguridad en nuestros dispositivos. Sin embargo, el problema es que una entrada de tal estilo requiere muchísima preparación, ya que hay cierto vocabulario que debe ser explicado, antes de usarlo en el contexto.

      Aún así, lo tengo pendiente y seguro que lo haré con mucho gusto.

      Un saludo.