Gabriel Zurdo, especialista en ciberseguridad, dialogó con el equipo de +Noticias fin de semana y dejó algunos tips sobre cómo evitar que la sustracción del teléfono móvil no derive en el robo de información
- 6 minutos de lectura'
Hoy en día los usuarios de teléfonos móviles llevan en sus dispositivos una importante cantidad de información personal y también de la propia economía, como los datos para acceder a billeteras virtuales o a tarjetas de débito y crédito. Por ello, es necesario realizar una serie de acciones para que, en el caso de que estos celulares sean robados, los delincuentes no puedan tener acceso a este tipo de datos sensibles.
Este domingo, en +Noticias de Fin de semana en LN+, Gabriel Zurdo, especialista en ciberseguridad, habló con Viviana Valles y equipo para dar algunos consejos básicos para que, si se tiene la desgracia de sufrir la sustracción del celular, los ladrones no puedan acceder a los datos que se encuentran allí. Bloquear la tarjeta SIM, es la sugerencia más importante, pero también es fundamental, para el especialista, “custodiar el valor de nuestra privacidad”.
El especialista en ciberseguridad fue presentado por la conductora del ciclo con una introducción de las cosas que pueden pasar cuando a uno le roban el teléfono :”Te pueden hackear claves donde uno hace transacciones, allí pueden ingresar los delincuentes ¿Hasta dónde y qué hacen ellos con eso?”.
Lo que llevamos en el celular
Zurdo entonces comenzó hablando del cambio de hábitos respecto al uso de los celulares que había ocasionado la pandemia de coronavirus, en la que el celular pasó de ser un mero aparato de comunicación a un lugar donde se realizan una gran cantidad de transacciones que se convirtieron en digitales.
A continuación, el especialista dio otra información, relacionada con la cantidad de teléfonos que se sustraen en la zona metropolitana: “En el AMBA se roban entre nueve y diez mil teléfonos por día. Antes de la pandemia, el negocio tenía que ver con la terminal, con el aparato físico. Hoy, la amenaza potencial no es el teléfono, que obviamente se revende, sino todas las conexiones y las habilitaciones de las aplicaciones que administramos y gestionamos intensamente. Hagan la cuenta en casa de la cantidad de aplicaciones en las que tienen precargadas varias tarjetas de crédito e información personal”.
Además de las estas aplicaciones con información de las tarjetas, el experto en ciberdelitos se refirió a los datos que uno mismo intercambia a través de las plataformas de mensajería, como el WhatsApp. “La típica, que tu marido te escribe y te dice: ‘Pasame la contraseña de home banking que tengo que pagar el colegio de los chicos’ o ‘Pasame fotos de la tarjeta de crédito de un lado y del otro por WhatsApp”, ejemplificó Zurdo.
Por ello, el especialista señaló que una de las actividades de los que roban el celular es “escudriñar la historia en el backup de WhatsApp y buscar ahí passwords o contraseñas, o fotos de tarjetas de débito y crédito”. “Hay que tener mucho cuidado con esto”, resumió el experto.
“El abanico de posibilidades para acceder a la información una vez que es robado o extraviado el teléfono es amplio -continuó-. Es mucho más fácil cuando el teléfono no tiene bloqueo, porque aunque parezca mentira hay gente que no utiliza password. Es esto importante”.
Luego, Zurdo señaló que en la mayoría de las ocasiones “la recuperación de la contraseña de aplicaciones sensibles en redes sociales u objetivos financieros se hace a partir del pedido del envío de un SMS con un código de verificación”, por lo que si el delincuente accede al celular no le sería complicado acceder a esos datos.
“Entonces, si tienen el teléfono desbloqueado y si es sustraído, robado o extraviado en la vía pública, mucho cuidado porque basta con poner la tarjeta SIM en otro aparato, se accede al contenido, se busca, se hace un poquito de inteligencia, porque no siempre está accesible el numero o la cuenta de mercado pago o de alguna billetera que corresponde con ese teléfono”, añadió Zurdo.
Luego, el especialista puntualizó que, en algunos casos, es mucho más fácil para los delincuentes acceder a los datos, y en otros “mucho más trabajoso”, pero que los delincuentes tienen algo a favor: el tiempo. Ellos pueden actuar, según zurdo, “mientras nosotros estamos tratando de comunicarnos con la compañía de teléfono, reaccionando, viendo qué tenemos que hacer. Piensen que para este tipo de trámites no tenemos gimnasia ni estamos preparados”.
Bloqueo de la tarjeta SIM
Entonces, Valles preguntó al especialista por una medida básica que es útil para evitar el robo de datos: “¿Cómo bloqueás la tarjeta SIM del teléfono? Para que, aún cuando puedan ingresar, no entren en esos datos fundamentales”.
“En la mayoría de estos teléfonos existe la posibilidad de ir a ‘Seguridad’ y, dependiendo la marca del teléfono y la versión del sistema operativo, tienen la posibilidad de bloquear la SIM”, respondió el experto, que aclaró: “En general, esto, la contraseña de la SIM viene en el cartoncito del chip, pero, ¿Quién se detiene, con la emoción que conlleva abrir el paquete de teléfono, a guardar el cartoncito en el que venía la SIM? Nadie”.
“Nadie -ratificó la conductora, aunque añadió: “Pero podés llamar a tu compañía y te lo dan”.
“Sí, y ahora la tecnología nueva trae una SIM virtual”, dijo Zurdo, para luego agregar: “La recomendación del libro es bloquear la SIM”.
Sin embargo, el experto alertó: “Aún en este escenario en donde podamos tener la previsión de cambiar el pin de acceso a la SIM existe más posibilidades de acceder al contenido del teléfono. Típicamente lo que vemos cuando se trata de una investigación judicial, eso mecánicamente se ejecuta con software, muchos de ellos crackeados y disponibles por las bandas que operan y están a la vista, por ejemplo en Pueyrredón y Corrientes”.
“Podemos bloquear o cambiar el pin de la SIM, podemos tener una muy fuerte contraseña de bloqueo o desbloqueo del celular, pero eso no quiere decir que esetemos protegidos -continuó-. Es como andar en bicicleta. Tenés que pedalear todo el tiempo o te vas a caer. No hay una bala de plata. Esto es importante entenderlo”.
“La recomendación de fondo es que tenemos empezar a ser un poquito escépticos y custodiar a nivel responsabilidad individual el valor de nuestra privacidad”, concluyó.