Single Blog

¿Es posible el monitoreo de dispositivos móviles como el Smartphone?

Protección de Datos Personales

Los continuos y sorprendentes avances tecnológicos en el campo de la información y la informática, han jugado -y juegan hoy por hoy- un papel preponderante en el desarrollo de conceptos como: Sociedad del conocimiento, Sociedad de la información, realidad virtual o digital, globalización, Tecnologías de la información y las comunicaciones -TIC-, entre otros conceptos clave de la llamada Era de la Información. Sin duda alguna, estos términos aluden a la evolución que el ser humano ha tenido a partir de las innumerables y asombrosas innovaciones de los últimos años. Su impacto es de tal magnitud que, sin conocer en su totalidad sus reales e impredecibles efectos, sabemos que han llegado a cambiar de manera ostensible nuestros hábitos y comportamientos.

En estas cambiantes circunstancias, cada vez que levantamos nuestra mirada y observamos a nuestro alrededor, encontramos un sinnúmero de personas con nuevos y cada vez más sofisticados dispositivos móviles en sus manos. No hay, y es uno de los hábitos más extendidos, lugar ni momento en que no encontremos a niños, jóvenes y adultos interactuando con otros. Sin que sea una exageración, sino más bien la constatación irrefutable de su posicionamiento medular en la vida de millones de seres en el mundo, se puede concluir, sin temor a equivocarnos que en la actualidad dependemos visceralmente de ellos, hasta el punto, incluso, de que nuestras relaciones evolucionan -o involucionan- gracias a la existencia de estos artefactos electrónicos.

Su disponibilidad y fácil acceso ha hecho que millares de nosotros disfrutemos de sus múltiples beneficios; sin embargo, debemos reconocerlo, ese beneficio ha venido acompañado de innumerables peligros que se evidencian en el hecho de que estamos cada vez más expuestos que nunca a serios e inimaginables perjuicios. Con frecuencia, en algunos momentos de nuestras vidas este hecho parece convertirse en una indiscutible amenaza y entonces nos asalta cierta inquietud, cierto temor que se sintetiza en una pregunta apremiante:

¿Estos equipos pueden ser monitoreados, es decir, interceptados? La respuesta a este interrogante parte de ciertos referentes que gracias a los medios de comunicación hemos podido conocer y verificar, no sólo en el contexto de nuestro país, sino en el de muchos otros países del mundo. Pero, para centrarnos en Colombia, basta recordar la manera como los medios han informado y publicitado eventos relacionadas con este tipo de comportamientos, muchas veces malintencionados e ilícitos, que atentan contra nuestra privacidad. Son bastante conocidos los escándalos muy sonados en nuestro país, como por ejemplo las “chuzadas” del DAS, el caso del Hacker Andrés Sepúlveda, e incluso, las ultimas noticias de esta semana, relacionadas con la Policía Nacional.

Más allá de lo que observamos y escuchamos en los medios, es preciso hacer ciertas claridades y comentarles que la intervención de dispositivos móviles ¡ES POSIBLE! y resulta ser más común de lo que uno piensa o se imagina. Esto debido a la misma evolución de las redes de la que hablábamos al comienzo, en especial, a la avanzada interconexión de los dispositivos que brinda la posibilidad de subir y descargar información a través de nuestros Smartphone. Todo ello acrecienta aún más las ya numerosas vulnerabilidades que puede tener cada uno de estos dispositivos, y la situación empeora aún más debido al desconocimiento que tenemos sobre la utilización y configuración de estos equipos. Los riesgos que ello genera, por lo general, se derivan de descuidos que pueden materializarse en la instalación oculta de programas y/o aplicaciones que tienen por objeto monitorear todas las actividades que hacemos mediante una interceptación o “chuzada” a nuestro celular.

En Internet existen múltiples sitios que ofrecen este tipo de aplicaciones, es decir, un software de monitoreo que permite conocer en detalle la información que fluye en nuestros equipos celulares, logrando de este modo tener acceso a nuestros perfiles, fotografías, mensajería instantánea, ubicación, en fin, a TODA la información que se encuentra allí.

Estas aplicaciones pueden ser descargadas de manera gratuita, o bajo algún costo, dependiendo de las funcionalidades que se quieran. La forma de instalación es muy sencilla, ya que son aplicaciones altamente automatizadas, las cuales se pueden colocar de manera directa sobre el equipo, o mediante el envío de un agente a través de comunicaciones electrónicas (usualmente correos electrónicos) con archivos adjuntos, que al ser descargados contaminan la máquina, y a partir de allí, comienza el monitoreo.

Como se puede observar, el monitoreo de equipos móviles no resulta ser tan ajeno a cada uno de nosotros, ya que, con el simple hecho de descargar información de la red, estamos propensos a ser potenciales víctimas de este tipo de comportamientos o prácticas ilegales.

Con el ánimo de minimizar estos riesgos, resulta conveniente dar aquí algunas recomendaciones generales que nos pueden ayudar a evitar graves problemas:

  • En principio, observe el comportamiento de su dispositivo móvil, particularmente su batería, ya que usualmente, cuando existen y están funcionando este tipo de aplicaciones, consumen recursos de máquina, por ende, la duración de carga de la batería es menor.
  • Visualice las aplicaciones que están corriendo sobre su Smartphone, y determine cuál de ellas no ha sido instalada y/o ejecutada por usted, y de ser necesario desinstálela.
  • Instale un software antivirus para protección de su equipo móvil.
  • No descargue programas y/o aplicaciones y/o apps de las cuales no conozca su funcionalidad.
  • No descargue archivos que vengan adjuntos con comunicaciones electrónicas y/o mensajería instantánea.
  • De ser víctima de estas acciones, denuncie a las autoridades, ya que se trata de un delito.

Como se puede apreciar, el monitoreo o también llamado Interceptación de dispositivos móviles, SI ES POSIBLE, y usted puede ser una víctima. Por ello, genere mecanismos de autoprotección a través de las recomendaciones que le hemos dado.

John Jairo Echeverry Aristizábal

Director de Servicios Forenses y Seguridad de la Información

ADALID CORP.

Leave a Reply

Abrir Whatsapp
1
¿NECESITAS AYUDA?
Bienvenido a
Contáctanos para obtener una cotización