El robo de móviles se ha convertido en una maldición que los fabricantes intentan combatir mediante el bloqueo remoto o sistemas de geolocalización. Hasta la fecha, los terminales tenían un único destino: el mercado de segunda mano, donde se vendían en portales de compra y venta.
Sin embargo, tras el robo de los terminales se revela un nuevo móvil: el acceso a las identidades digitales, y con ello, mucho perjuicio económico. Él Wall Street Journal recoge esta tendencia creciente en bares y cafés de Estados Unidos: la víctima es vigilada, observada (y en algunos casos, grabada) mientras ingresa la contraseña en la pantalla, y en un dispositivo de inspección es robada.
Número seis: una cerradura frágil, preludio de la pesadilla
La operación es muy sencilla y rentable para los ladrones, y su éxito radica en una serie de vulnerabilidades encadenadas. El primero de ellos, la comodidad humana: es mucho más fácil desbloquear un móvil introduciendo unas pocas cifras que hacerlo con varios caracteres formados por números y símbolos. La conciencia del usuario está tranquila pensando que es un sistema biométrico que protege su información -en caso de que el dispositivo esté en él-, pero todos los teléfonos móviles se desbloquean con un código si falla la biometría.
Y ahí es donde entra en juego el delicado equilibrio entre comodidad y seguridad. El PIN de cuatro dígitos te permite desbloquear la pantalla rápidamente y, por supuesto, es muy fácil de recordar. Especialmente si es la misma secuencia que se usa en cajeros automáticos, códigos de acceso a portales… Los humanos somos excepcionalmente pragmáticos y siempre tratamos de encontrar la ruta más corta entre dos puntos. En el caso de las contraseñas, sabiendo los riesgos que implica no utilizar combinaciones complejas, el cerebro sigue optando por los atajos ignorando este factor de riesgo.
De hecho, un estudio realizado por investigadores de la Universidad China de Zhejiang demostró que el cerebro se comporta de forma caprichosa a la hora de recordar (u olvidar) contraseñas: almacena en la memoria con mayor facilidad secuencias que no conocía. Especial interés por recordar. Es decir, si alguien, por ejemplo, trata de recordar una nueva contraseña (digamos 1564) y, caminando de regreso a casa, pregunta un número de portal (digamos, 1345), es necesario que recuerde el segundo antes que el primero sería más fácil .
La contraseña no debe ser cómoda, pero debe ser larga y compleja
“Una vez conocido el PIN utilizado para desbloquear el móvil, no solo el dispositivo tiene acceso a los contenidos, sino también algunas aplicaciones que utilizan este sistema de bloqueo como método de verificación de acceso. La mayoría de las aplicaciones bancarias lo tienen, por ejemplo”, explica el coordinador de Andro4all Cristian Collado. Así, el popular PIN es la última puerta por la que los atacantes pueden acceder a toda la información del propietario del móvil, incluidas las cuentas bancarias (si están configuradas en el móvil).
Es paradójico que el mismo fabricante que invierte en sofisticadas soluciones de desbloqueo biométrico permita romper toda esta seguridad con tan solo seis dígitos. “Nos apoyamos en toda la cadena de suministro”, explica Adrián Moreno, director de Cuadernos de Seguridad, “desde el productor hasta la empresa que nos lo vende; confiamos en los diseñadores, la empresa que escribe software Y en el programa antivirus”.
Pero es el usuario quien, en última instancia, elige entre comodidad y seguridad, prefiriendo posiblemente esta última. “Lo ideal es utilizar métodos biométricos -lectores de huella o reconocimiento facial- para desbloquear el móvil en lugares públicos”, recomienda Collado, “si esto no es posible, tener configurado un PIN de 6 o más dígitos. La contraseña es alfanumérica. combinación de letras, números y símbolos. El objetivo final es evitar que alguien espíe la actividad en la pantalla y proceda al robo del dispositivo.
Una vez que se comete la última ofensa, todo sucede muy rápido. Los delincuentes obtienen acceso al panel de control móvil en cuestión de minutos y cambian la contraseña de una cuenta de Google (si es un Android) o iCloud (si es un iPhone). ¿Con qué propósito? Para evitar que sea recuperada desde otro dispositivo por un lado, y para desactivar su geolocalización por otro.
qué hacer para protegerse
Joanna Stern, autora del informe en Wall Street Journal, destaca que su entrevistador encontró su iPhone robado en un bar de Nueva York; Apenas 3 minutos después, perdió el acceso a su cuenta de Apple y en menos de 24 horas vio desaparecer 10.000 dólares de sus fondos de inversión.
La buena noticia es que, dado que es un método tan obvio, la solución es igual de simple: dificultar al máximo la copia de la contraseña. En este sentido, los expertos proponen evitar inmediatamente cadenas simples de números (cuatro o seis caracteres) y en su lugar hacer que la contraseña sea lo más compleja posible. Idealmente, es mejor alargarlo e incluir caracteres especiales y casos mixtos.
Obviamente, al hacer la contraseña compleja, se pierde la agilidad y la mnemotecnia de introducir un PIN de unos pocos dígitos, pero es un peaje que hay que pagar por seguridad. Los expertos van más allá en sus recomendaciones: instan, en la medida de lo posible, a desvincular los códigos de desbloqueo de móviles con el acceso a determinadas cuentas. De esta forma, se mitigaría la segunda vulnerabilidad: permitir el acceso a cuentas con contenido hackeado usando la misma contraseña protegiendo la pantalla.
puedes seguir tecnologia del pais En Facebook Y Gorjeo o regístrate aquí para recibir nuestros periodico semanal,