(+34) 910 42 42 93 [email protected]

privacidad smartphone

Esta misma semana publicaba en la página personal cómo en un viaje en transporte público había asistido, en directo, a cómo estaban estafando a una persona mediante una conversación vía WhatsApp.

¿Cómo es posible que un servidor pudiera seguir esa conversación si no era mi móvil?

Pues porque la víctima no estaba tomando las medidas mínimas de privacidad a la hora de consultar el contenido en el smartphone.

Era por tanto vulnerable al llamado shoulder surfer, un ataque de tan baja tecnología, y a la vez tan sumamente efectivo, como es «espiar» lo que la víctima está haciendo por detrás de ella.

Así pues, me ha parecido interesante publicar por estos lares un pequeño tutorial con las opciones, tanto de baja nivel como de nivel hacker, que podemos implementar en nuestro smartphone o portátil para que este esté a prueba de mirones.

¡Vamos al lío!

timo novia tiempo real

Ejemplo del peligro para la privacidad que puede pasar cualquier ante un ataque de shoulder surfer a una víctima despreocupada

1.- El ángulo de visión y la luminosidad de la pantalla del dispositivo

Empiezo por lo más básico, que a la vez puede ser muy efectivo precisamente para evitar que alguien, como era mi caso en ese viaje en transporte púbico, pudiera estar viendo absolutamente todo lo que esta víctima estaba recibiendo y escribiendo con su ciberatacante.

En este caso en particular se juntaban tres puntos principales:

  • La persona tiene un tamaño de letra más que generoso.
  • El smartphone tiene la luminosidad al máximo.
  • Esta persona no está teniendo ningún cuidado al colocar la pantalla delante suya.

De estos tres puntos, hay uno que, lamentablemente, no tiene mucha solución.

Si tu visión ya no es la que era en su día, no te va a quedar otra que aumentar el tamaño de letra en el dispositivo. Y claro, a mayor tamaño, más facilidades de que alguien pueda estar espiando lo que haces.

Sin embargo, las otras dos patas sí pueden ser controlables.

La segunda, con algo tan sencillo como acostumbrarte a que, si estás consultando tu dispositivo en una zona púbica, no tengas al máximo la luminosidad. Conforme más baja sea esta, peor se verá, sobre todo para aquellos que estén un poco más lejos de ti.

Y por último, qué menos que si vas a consultar algún contenido, cuanto menos sensible, no te pongas el dispositivo justo delante de la cara. Con algo tan sencillo como bajarlo hacia el torso estás protegiéndote de que alguien situado a tu espalda (el lugar más común para espiar las comunicaciones de una persona) pueda ver el contenido.

Lo tendrá mucho más difícil, teniendo que acercarse aún más, y con el riesgo de que esto haga que tú te des cuenta, lo que sin lugar desincentivará miradas indiscretas.

2.- Filtros y pantallas que bloquean ángulo de visión

Sobre esto ya dediqué un artículo en exclusiva para los miembros del Club Negocios Seguros. Tienes por aquí el enlace.

Pese a todo, quédate con la idea de que hay numerosos proyectos de investigación enfocados en la creación tanto de paneles táctiles capaces de reducir el ángulo de visión, como de películas de privacidad para colocar encima de las pantallas que bloquean según qué espectros de color.

Esto, aplicado al nivel profesional (perfiles que por su trabajo o exposición mediática son potenciales víctimas de este tipo de ciberataques como son los que trabajan con CyberBrainers para proteger su presencia y reputación online), pero para el grueso de la sociedad, podemos simplemente apostar por alguna de esas capas protectores de pantalla que, además de proteger de roturas o caídas la pantalla, bloquean ligeramente el ángulo de visión de la misma.

Algo perfecto, habida cuenta de que nosotros, en el día a día, no notaremos diferencia alguna al mirar siempre a la pantalla del dispositivo de manera perpendicular, pero que fuerza a un mirón externo a colocarse justo detrás nuestro para poder ver el contenido.

¿Sabías que es posible eliminar tu huella digital de Internet?

Datos personales expuestos sin consentimiento, comentarios difamatorios sobre tí o tu empresa, fotos o vídeos subidos por terceros donde apareces… En Eliminamos Contenido te ayudamos a borrar esa información dañina que hay en Internet de forma rápida y sencilla.

3.- Bloqueo de pantalla por defecto

Lo anterior tenía como objetivo principal evitar miradas indiscretas.

Pero es que igual lo que queremos es evitar que un tercero, que tenga acceso al dispositivo, pueda ver todo lo que ahí ocultamos.

Con esto en mente, ¿qué deberíamos hacer?

Pues algo que, sí o sí, tenemos que tener siempre activo en todo dispositivo electrónico que salga de casa (e incluso en los que no salen de casa) es un bloqueo temporal de pantalla mediante contraseña o lector biométrico.

La de problemas que te vas a evitar simplemente por activar esta opción.

Más ahora, cuando ya la mayoría de smartphones, y cada vez más portátiles, permiten desbloquear la pantalla simplemente mediante el lector de huella dactilar o el rostro.

En tu día a día no te va a molestar para nada, y de esta manera, frente a un robo o extravío del terminal, un tercero no podrá acceder al contenido interno.

Para activarlo, revisa en los ajustes de tu terminal > Seguridad y Privacidad, las opciones que te da el dispositivo.

Y activa, como te digo, la opción de bloquear pantalla pasados, por ejemplo, 1 minuto, y tener que desbloquearla mediante contraseña, lector de huella dactilar y/o lector biométrico de rostro.

Lo activas una vez, y ya te olvidas.

4.- Ocultar apps, fotos y documentos

Echo lo anterior, vamos a añadir un paso extra de seguridad. Uno que los sistemas operativos actuales ofrecen con cada vez más numerosas herramientas de ofuscación de información.

Empezando por las llamadas Apps Bóveda, que son aplicaciones que permiten tener en su interior otras aplicaciones.

¿Qué funcionalidad tiene esto, entonces?

Muy sencilla.

Podemos ocultar accesos a otras aplicaciones dentro de esta, y además ocultar la existencia de la misma bajo un pseudónimo, haciéndose pasar por alguna otra aplicación.

Incluso, si así lo queremos, podemos proteger su acceso mediante contraseña y/o lector biométrico.

De esta manera, es muy probable que alguien que haya tenido acceso a nuestro dispositivo no encuentre esas aplicaciones que, por el motivo que sea, no queramos exponer.

Un ejemplo muy útil puede ser el de evitar tener que dar acceso a un policía de aduanas cuando viajamos a países como EEUU, donde la regulación actual les permite, si así lo ven necesario (la manida excusa de la Seguridad Nacional) forzarnos a darle acceso a nuestro dispositivo y a nuestros perfiles en redes sociales.

Ocultando por ejemplo todas las redes sociales dentro de una app de bóveda, podemos de facto negarnos, ya que al no tener visible las apps instaladas en el teléfono, no podríamos darle acceso…

5.- Esconder notificaciones

¿El siguiente paso?

Pues evitar que desde la pantalla de desbloqueo sea posible revisar información que potencialmente podría ser privada.

¿Mi recomendación? Pues que puedas ver que hay notificaciones pendientes, sobre todo de esas apps o servicios que sí o sí quieres saber que has recibido alguna respuesta (por ejemplo, app de llamadas o el resto de apps de mensajería instantánea).

Pero que para ver el contenido, estés forzado a desbloquear el terminal.

  • En Android, esto se hace desde Ajustes > Notificaciones > Notificaciones en pantalla de bloqueo.
  • En iOS, Ajustes > Notificaciones, y seleccionaremos la opción de ‘Recuento’ para que sólo salga el número de estas.

6.- Carpetas seguras

Seguimos con otra opción que cada vez está más disponible en muchas apps que usamos en el día a día.

La opción de tener carpetas que solo son accesibles si previamente las hacemos visibles y/o mediante contraseña.

Por ejemplo, Google Fotos, la suite de almacenamiento de fotos y vídeos de Google, permite tener lo que ellos llaman «Carpeta Privada», que es una colección de contenido multimedia al que, para acceder, necesitamos previamente teclear un código PIN.

Y lo mismo paso en el ecosistema Apple con la app de Fotos. En Fotos de iOS/iPadOS existe un álbum oculto al que podemos enviar cualquier foto o vídeo simplemente pinchando en las opciones de ese contenido en particular y dándole a Ocultar.

De esta manera, solo será visible en el carrousel si accedemos al Album Oculto.

7.- Controles anti-espionaje

Por último, apps como las bancarias suelen incluir sistemas que bloquean por defecto la posibilidad de sacar un screenshot.

Esto es muy útil sobre todo para evitar ciberataques basados en spyware o software espía. Hace tiempo analizamos varios de estos softwares, y una de sus principales funciones es la de que periódicamente sacan pantallazos de lo que el usuario está viendo en pantalla y lo envían al centro de control para que el atacante pueda verlo.

Gracias a estas medidas de seguridad, lo que recibe el atacante son pantallazos en negro, que no dan por tanto nada de información.

Lamentablemente, hay poco que nosotros, como usuarios, podamos hacer para forzar esta funcionalidad.

Lo único que nos queda es demandarla en cada vez más aplicaciones, y además, asegurarnos, revisando los permisos que tienen de accesibilidad las aplicaciones instaladas, que ninguna de ellas que no tengan sentido puedan acceder a permisos de accesibilidad tan críticos como el de superponer información encima de otras apps, o leer el contenido de apps de terceros.

Esto lo puedes revisar en Ajustes > Aplicaciones > Permisos, tanto en Android como en iOS.

Conclusiones

Como puedes ver, existen numerosas opciones en tu dispositivo para proteger este de potenciales espionajes.

La cuestión es ser conscientes del riesgo que supone, y tomar las medias PREVIAMENTE.

Ya que siempre es mejor prevenir que curar…

En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.

Monitorización y escucha activa

Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.

Planes de autoridad y Presencia Digital

Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.

Gestión de crisis reputacionales

Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.

Pablo F. Iglesias
Pablo F. Iglesias

Pablo F. Iglesias es Consultor de Presencia Digital y Reputación Online, director de la Consultora CyberBrainers, escritor del libro de ciencia ficción «25+1 Relatos Distópicos» y la colección de fantasía épica «Memorias de Árganon», un hacker peligroso, y un comilón nato 🙂


Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad y reputación.
Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad y reputación.