¿Virus en el celular?

Consejos para mantener seguros y privados los datos guardados en nuestro teléfono celular

A medida que almacenamos más información en el móvil, es más importante ponerla a resguardo de ojos extraños. Qué hacer frente a virus y ladrones informáticos. El uso correcto de la antena Bluetooth

Los teléfonos de todos los que conocemos, mensajes de texto memorables, fotos tontas y capturas de momentos irrepetibles, videos dignos del Oscar o de YouTube. Y también, en forma creciente, documentos de texto, mensajes de correo electrónico, libros en PDF y mucho más: el celular suma funciones, aumenta su capacidad y se transforma en un centro de comunicaciones, o un servidor de almacenamiento portátil. A la vez, esa sofisticación, esa capacidad para conectarse con otros dispositivos más allá de la red celular lo hace más vulnerable frente a los ladrones informáticos.

Horror, pensará el lector: ¿además de acordarme del antivirus en la PC, ahora voy a tener que conseguir un antivirus para el celular?

La triste respuesta es que muy probablemente eso sea lo que terminemos haciendo. La buena noticia es que no es un tema de máxima urgencia, pero será muy importante en los años venideros. Y no está de más ir preparándose, sobre todo en la medida en que actualicemos nuestros celulares hasta tener modelos capaces de tomar fotos, enviar y recibir mensajes multimedia, o acceder a la Web con un navegador estándar.

Algunas consideraciones, entonces, respecto de cómo proteger los datos de nuestro teléfono móvil de los piratas informáticos.

Es posible definir un código de bloqueo de la tarjeta SIM (el chip que le da identidad al equipo, y que almacena, si queremos, teléfonos y mensajes de texto) cada vez que se enciende el teléfono. El código inicial que viene de fábrica suele ser 1234 o 12345; está listado en el manual del chip. El menú de configuración para llegar a esa pantalla difiere según los equipos, pero suele estar en un apartado denominado Herramientas , o algo similar, y se define como Código PIN .

Esta función, sin embargo, no protege el teléfono mientras no se haya apagado. Algunos teléfonos permiten también pedir una contraseña cuando se cambia la tarjeta SIM, o autobloquearse después de un tiempo (aunque todavía podrán recibir llamadas), requiriendo una contraseña para usarlo. Esto depende del modelo y del fabricante.

El punto más endeble en la protección de los datos de un teléfono móvil está en Bluetooth, un protocolo que permite conectar en forma inalámbrica el celular con otros dispositivos (otro teléfono, un manos libres, una notebook, por ejemplo) y tiene incorporadas diversas medidas de seguridad, pero que también presenta algunas vulnerabilidades, lo que ha permitido la aparición y difusión (limitada) de virus y troyanos. Según la compañía F-Secure, que desarrolla antivirus para teléfonos móviles, se han descubierto unos 150 virus para celulares en los últimos dos años.

Aunque al principio las infecciones estaban limitadas a los equipos de alta gama, cada vez más teléfonos tienen Bluetooth, una tecnología que fue presentada hace seis años y que hoy está presente en unos mil millones de dispositivos, según el Bluetooth Special Interest Group, el consorcio propulsor de la norma. Es casi seguro que en los próximos años se incluirá en todos los teléfonos móviles, por lo que es conveniente conocer las precauciones que hay que tener en su uso.

La infección de un celular suele ser un proceso bastante sencillo, pero por suerte también es simple evitarla. Lo más común es que un teléfono infectado intente comunicarse con otro vía Bluetooth, y ofrezca transferir un archivo con el código malicioso. Si el usuario que recibe el pedido lo acepta, ya no hay vuelta atrás: es como darle doble clic a un adjunto que llega por e-mail de un remitente desconocido.

Los chicos malos más conocidos son el gusano Cabir , que sólo intenta propagarse; el troyano Skulls , que borra aplicaciones de sistema, y Commwarrior , un gusano que no daña el equipo, pero que intenta propagarse usando mensajes multimedia (MMS), que el usuario termina pagando. No afectan todos los teléfonos, sino sólo los que usan el sistema operativo Symbian (la mayoría de los teléfonos de Nokia y algunos de Sony Ericsson; Samsung también tiene equipos con este sistema operativo). No obstante, hay además virus para Windows Mobile, para Palm OS y para cualquier teléfono capaz de ejecutar aplicaciones Java, como el troyano RedBrowser .

Lo importante, entonces, es aprovechar la funcionalidad de Bluetooth, pero con sensatez: si no se está usando, desactivarlo (de paso se ahorrará batería). Y si está en uso, una vez que se emparejó el dispositivo con otro (un manos libres inalámbrico, por ejemplo), ponerlo en modo Invisible u Oculto , dependiendo de la terminología del fabricante del equipo. Esto no impedirá su uso, pero evitará que cualquier otro dispositivo Bluetooth infectado intente pasarle su código malicioso.

Ese intento aparecerá en pantalla como que otro dispositivo quiere enviar un archivo; el usuario siempre tiene la opción de decir no o -si el mensaje se repite en forma insistente- simplemente alejarse: las antenas Bluetooth de los teléfonos tienen, en general, un alcance que ronda los diez metros.

El otro método usual de infección es similar al que afecta las PC: la descarga de ringtones o aplicaciones de sitios que parecen confiables, pero que no lo son, que ofrecen programas crackeados o recompensas exageradas por la descarga de un supuesto ringtone. Ante la duda, consulte a su operador de telefonía para saber si el sitio es conocido o recomendado.

Mantener el teléfono invisible para las antenas Bluetooth permite evitar otra artimaña, denominada bluesnarfing , que permite a un ladrón informático acceder a los contenidos del móvil (incluyendo la agenda de contactos y de citas, los SMS y demás) sin que el usuario se entere. Quienes tengan dudas acerca de si su equipo está infectado, pueden probar los antivirus que existen para teléfonos celulares y palmtop, como los que ofrecen F-Secure ( http://www.f-secure.com/home_user/mobile_security.html ), McAfee ( http://us.mcafee.com/root/product.asp?productid=vs_mobile ), Symantec ( http://www.symantec.com/home_homeoffice/products/overview.jsp?pcid=pf&pvid=sms40symb y http://www.symantec.com/home_homeoffice/products/overview.jsp?pcid=pf&pvid =savhh ) y Trend Micro ( http://www.trendmicro.com/en/products/mobile/overview.htm ). Si no está seguro de qué versión corresponde para su equipo, consulte el manual.

Mantener el celular invisible permite que el usuario decida si quiere sumarse o no a una práctica conocida como bluejacking , que consiste en usar el servicio de identificación de Bluetooth para enviar mensajes a teléfonos. Nació como una forma de conocer gente con celulares modernos, pero puede transformarse en un peligro: el saludo de dispositivo a dispositivo puede tener cualquier texto, confundirse con un mensaje válido del sistema operativo y, si se acepta, permitir el envío de archivos desde el equipo infectado.

Aun si sólo se trata de un mensaje inofensivo, hacerlo de esa forma es una afrenta a nuestra privacidad.

Los fabricantes de celulares suelen liberar cada tanto actualizaciones para sus equipos, que en general corrigen algunos errores del sistema operativo y mejoran la seguridad de los dispositivos; consulte con la filial local o la telefónica para saber si hay una actualización del firmware (es decir, del sistema operativo que viene en el dispositivo y que el usuario no puede modificar), y así usar el móvil con la seguridad de que sus datos están protegidos.

Fuente: La Nación -tecnología-

Comments are closed.