Professional Documents
Culture Documents
El secue
st
ro
de tu identidad movil
Julio Bautista
de música escuchamos y cómo nos co- Mobile , Alcatel , Android , BlackBerry, iphone y Symbian ,
municamos; esos son sólo algunos de siendo este último el que abarca más de 50% del mercado
los datos que almacenamos en estas de los teléfonos inteligentes.
microcomputadoras que nos acom- Una vez definida la plataforma operativa, tendremos la
pañan durante todo el día y que nos opción de elegir según nuestras características y compatibili-
mantienen en comunicación con la dades alguno de los siguientes antivirus: Airscanner Moblile
oficina, el médico, el banco, la fami- (Mb), F-Secure Anti-Virus, Symantec Mb Security, Bullguard
lia, etc., y es aquí precisamente don- Mb y Kaspersky Anti-Virus Mb, los cuales ofrecen desde el
de inician las señales de alerta. análisis regular del equipo y su memoria interna o externa,
Quizás deberíamos decir peligro, hasta la posibilidad de analizar mensajes, correo entrante
pues la vulnerabilidad de estos siste- y saliente y el monitoreo permanente de todas las conexio-
mas es aún muy endeble y continúan nes por puertos infrarrojos, USB y bluetooth, asegurando
desarrollándose virus para hackear la limpieza de todos los archivos que ingresen a nuestras
nuestros equipos y, en el peor de los unidades de comunicación.
casos, robar nuestros datos persona- Protegernos contra los ataques víricos es una acción que
les utilizando estas referencias para podría parecer importante, pero no fundamental, pues ante
sustraernos el crédito, realizar extor- un virus sólo tendríamos que formatear el equipo y reinsta-
lar el firmware del fabricante, pero no es así, ya que una vez
14 ... 30 de enero / Número 30 ...
rán con un password to- del teléfono envía una alerta a cinco
dos los contenidos que números de su elección para que se
les asignemos, prote- comuniquen con él de manera silen-
giendo nuestros datos ciosa y puedan apoyarlo.
más importantes. Para los usuarios de otros equipos,
Extendiendo las me- la opción más parecida es Advanced
didas de seguridad, es 13
Ley que se aprobó a partir del 25 de septiembre del 2008
importante considerar - http :// www.jornada .unam.mx / ultimas /2008/09/25/
Nota publicada el 4 de enero en http :// www.eluniversal.com.mx / ciudad /93497.html aprueba- senado - crear- registro - nacional- de- celulares
Herramienta para almacenar y proteger archivos multimedia . 14
http :// www.samsung.com / mx / news / news Read.
10
Bloqueo automático para restringir acceso a nuestro móvil. do? news _ group = productnews & news _ type = cons
11
Para crear zonas de seguridad en la tarjeta de memoria . umerproduct& news _ ctgry = mobilephones & news _
12
Oculta fotos , videos y documentos. seq =10801& search _ keyword =& from _ dt =& to _ dt =
gAceTA
18
estén protegidos por contraseña , e instalar software que
registra el tecleo de las unidades, con lo que se podrían fil-
trar nuestras contraseñas, demostrando que por más avan-
zado que parezcan los teléfonos siguen representando un
gran atractivo para los delincuentes informáticos, por el
bajo nivel de seguridad con el que se envían y reciben datos.
Finalmente, la recomendación es no prestar el equipo
a desconocidos, pues otro tipo de fraudes cometidos se ha
dado precisamente de esta manera, en la que una mujer
15
pide ayuda porque a su auto se lo ha llevado la grúa ofre-
Device Locks Professional , que en ciendo por la llamada de emergencia hasta 100 pesos; des-
caso de robo permite bloquear el equi- pués marca al teléfono de casa, mamá y otros que indiquen
po de forma remota y borrar nuestros vínculo familiar de la víctima, amenazando a quien le con-
datos, mandándonos una alerta cuan- testó diciendo que tienen secuestrada a la persona que les
do se ha insertado una tarjeta sim dis- prestó el celular, precisando dónde le dieron el supuesto le-
tinta a la original, todo por medio de vantón y dando detalles de la manera en la que está vestida
un sms oculto, detallándonos la huella para hacer el fraude más creíble. Todo sin que la persona se
digital del chip y el número telefónico percate de lo que está sucediendo, hasta que ya es dema-
de quien está usando nuestro equipo siado tarde.
para poder cotejarlo con las compa- Pero tampoco se trata de engañarnos, pues un gran nú-
ñías telefónicas y, en su caso, realizar mero de extravíos de celulares se da en fiestas, viajes o con
las gestiones legales procedentes por gente conocida, para ello están nAlertMe o mGuard, solu-
robo. ciones que, una vez instaladas en el celular, nos alertan ante
Mientras esperamos que en Méxi- cualquier movimiento de nuestro equipo, si se mueve de su
co la legislación favorezca nuestra posición original, emitiendo una alarma que únicamente se
seguridad personal en torno a los desactiva con un código personalizado, que
instrumentos de comunica- en el caso del primero no es por
ción, seguiremos de cerca número, sino por código de
ejemplos como la es- posición para los teléfonos
trategia propues- con acelerómetro.
ta por Michael Aunque originalmente
Bloomberg, al- son promocionados para
calde de Nue- realizar bromas, también
16
va York , que existen hardwares modu-
pretende poner ladores de voz, que po-
al servicio de sus drían ayudarnos a mante-
ciudadanos los nú- ner protegidos a nuestros
meros de emer- familiares más vulnerables,
gencia —911 y pues disfrazan la voz para
311— para que que en caso de que un niño
los ciudadanos o un anciano se encuentren
envíen evidencia en solos, al contestar se escuche
tiempo real con video, audio la voz de un hombre, al que resul-
o imágenes de delitos cometidos taría más difícil de atacar. Recorde-
en el acto, y de esta forma los ciuda- mos que los atracos a domicilio suceden
danos se conviertan en testigos que con frecuencia por gente que ha estado vigilando la casa,
16 ... 30 de enero / Número 30 ...
apoyen la labor de las autoridades por lo que no está por demás elaborar un esquema propio
para combatir de forma más efectiva de comunicación con claves que sólo la familia conozca.
la delincuencia. Ante tal panorama es importante reconocer que nuestra
17
En torno a los bugs de fábrica se seguridad esta siendo vulnerada, motivo por el que debere-
han descubierto los primeros fallos mos mantener una guardia permanente para no facilitarle
de iphone y el G1 que permite ingre- el camino a los delincuentes, quienes utilizarán cualquier
sar a estos teléfonos, aún y cuando descuido nuestro para cometer sus ilícitos y si les facilitamos
esta labor las agresiones irán rápidamente en escalada.
15
http :// advanced - device- locks- professional .softonic .
com / symbian
16
http :// www.wayerless .com /2008/09/ el-911-ahora-