Hoy procedemos a analizar esa seguridad en la que todo el mundo confía, pero realmente no existe. En los últimos días se habla mucho de Pegasus y queremos analizar el problema para todo el mundo.
Lo primero es recodar que la seguridad total no existe, y sólo existe si ese dispositivo no tiene esa funcionalidad. Es decir, el famoso móvil de Revilla es mucho más seguro al no tener la mayoría de funcionalidades. En cambio, el dispositivo desde el que estás leyendo esto está conectado a internet, tiene más de una aplicación y además es inteligente.
Este tipo de problemas te pueden afectar
En la realidad no, en la teoría sí. Es un software muy potente pero son ataques dirigidos. Personalmente no creemos que ninguno de nuestros lectores sea una posible víctima. Aunque, si podría ser atacado por este software, si alguien quisiese.
Existen formas de protegerse
Si que existen forma de protegerse frente a la mayoría de ataques. Las recomendaciones generales hay que aplicarlas a todos los dispositivos: actualizar todo lo antes posible, no instalar elementos de fuentes no oficiales, no dar detalles personales en posibles llamadas o emails sospechosos, etcétera. Pero al final estas recomendaciones sólo funcionan para atacantes estándar. Si el atacante quiere su información en algún momento encontrará la forma de poder acceder a sus datos.
Otras de las opciones es cambiar solo a dispositivos seguros, es decir, con funcionalidades limitadas. Y aquí entra la batalla entre funcionalidades y comodidades. Es cómo poder tener todo tipo de herramientas que nos faciliten las gestiones diarias, pero se podrían volver en nuestra contra. Las herramientas de limpieza automáticas de suelos en las casas es bastante común, si alguien accede a tu cuenta puede ver la distribución exacta de tu casa y en qué momentos se activa. Con estos datos sabría el horario en el que la gente está fuera y la distribución de la casa.
Nuestros datos
Nos preocupamos mucho por que nos ataquen, pero no nos preocupamos por los datos que tenemos en todo tipo de página web. Toda página web de venta en línea disponible tu la dirección e información personal. Toda red social contiene información personal. Sobre todo cuando se abandonan las redes sociales y el perfil no es borrado. Cedemos a los buscadores y a las páginas web datos de nuestra navegación. Regalamos nuestra ubicación a empresas que desconocemos que hacen con ello, o incluso la gente sube a la red los datos gps de sus actividades diarias.
Deberíamos plantearnos a quién queremos dar los datos, y a quien no nos interesa. De vez en cuando revisa a quien cedes tus datos, y con quien los cede. Hay muchas aplicaciones que se conecta entre sí para obtener los datos. Si dejaste de usar alguna de esas aplicaciones, recomendamos eliminar la conexión entre ellas. Si sabemos a quien le cedemos los datos y dónde están, el día de mañana los podrás controlar.
Conclusiones
No hay que preocuparse por este tipo de ataques tan dirigidos, pero hay que recordar que hay que protegerse. Los dispositivos intenten mantenerlos actualizados. Analicen dónde tienen los datos y qué datos comparten. Y por último, la tecnología esta revolucionando la forma de vivir, pero analicen si quieren ser cyborgs en un mundo de carne y hueso, o si quieren ser carne y hueso en un mundo en constante actualización.