Los riesgos desconocidos que esconden las redes de telefonía celular

Hackers, ciberseguridad, red

Tecnología

Según datos de compañías de ciberseguridad, nueve de cada diez mensajes de texto pueden ser interceptados debido a que los protocolos están obsoletos.

Casi ocho de los servicios móviles alrededor del mundo son vulnerables a diferentes ataques cibernéticos y nueve de cada 10 mensajes de texto que son enviados en este momento pueden ser interceptados. Estos datos alarmantes provienen de la empresa de ciberseguridad Positive Technologies.

Giovani Henrique, director general de Positive Technologies para América Latina, explicó a El País que la mayoría de los usuarios de smartphones se preocupa más por perder el móvil que la billetera, pero todavía se está lejos de tomar consciencia y replicar las medidas de seguridad que se toman con las computadoras.

Tras el escándalo que generó el uso indebido de datos personales de usuarios de Facebook por parte deCambridge Analytica, los usuarios comenzaron a preocuparse más por la información que brindan a empresas, pero todavía desconocen que están expuestos de forma constante a los hackers.

Henrique detalló que, por un lado, uno de los grandes debes que tienen los gobiernos latinoamericanos, Uruguay incluido, es que aún no cuentan con una ley de protección de datos como la General Data Protection Regulation (GDPR) de la Unión Europea.

Una población vulnerable

u201cHay más de 4.000 millones de usuarios que aún utilizan el teléfono móvil en redes 3G y ahí está el mercado para delitosu201d, según Giovani Henrique.

","

El problema de la privacidad

","

Los datos están en manos de dos actores principales: controladores y procesadores. Los controladores son organizaciones públicas o privadas responsables de que los datos sean procesados de manera transparente. Los procesadores son las tecnológicas que se encargan de recibir y procesar la información.

En el medio, el especialista destacó que u201clas personas deben tener mayor control sobre sus datos personales, ya que grandes organizaciones como Google y Facebook intercambian cierta información sobre sus usuarios, sin que estos lleguen a enterarseu201d.

La captación de la información hace posible el establecimiento de patrones de consumo, de visitas a tiendas físicas, de preferencias políticas, entre otras revelaciones de un individuo. El riesgo es que muchas veces esos datos son comercializados y se deja al usuario en una situación aun más vulnerable.

u201cAl final del camino el usuario es responsable de autorizar o no el procesamiento de sus datosu201d, sostuvo. Sin embargo, sin una ley que los proteja, esa decisión no es necesariamente una realidad.

u201cCon el crecimiento de la industria móvil, hay un aumento de la vulnerabilidad de datos en las redes de telefonía celular donde muchas veces a través de los protocolos de señalización siete (SS7) que operan en redes 3G y el Diameter que operan en redes 4G se pueden perpetrar ataquesu201d, comentó a El País durante una visita a Montevideo.

De acuerdo con el experto, todas las redes 3G tienen vulnerabilidades y casi el total de los operadores no tiene mecanismos para controlar y mitigar los riesgos de estos servicios.

u201cEn otras palabras, mientras nosotros estamos hablando por teléfono, la llamada puede ser víctima de una escucha telefónica sin problema; es algo muy sencillo de haceru201d, aseguró.

Hackers, ciberseguridad, red
La solución podría estar en tratar nuestros teléfonos como si fueran computadoras. Foto: Shutterstock

","

Sistemas de seguridad obsoletos

","

 El principal problema radica, a juicio de Henrique, en que los protocolos de seguridad han quedado obsoletos y millones de usuarios están en riesgo de convertirse en víctimas de ciberdelincuentes cuando utilizan sus celulares para comprar bienes, contratar servicios o para realizar transacciones bancarias.

Un ejemplo claro es el caso de piratería sobre las cuentas del banco Metro de Reino Unido en 2017, por el que sus clientes fueron víctimas de fraude a través de mensajes de texto que daban acceso a sus cuentas bancarias.
Los protocolos como el SS7 fueron creados en 1975 para la telefonía móvil.

u201cLos cibercriminales pueden interceptar mensajes de texto, hackear tu ubicación y tener acceso a datos como, por ejemplo, tener acceso a la cuenta del banco, correo electrónico, redes sociales, robar tu dinero, tomar el control de identidad digital y así realizar ataques masivosu201d, advirtió el técnico.

El experto apuntó que la solución de estos problemas recae sobre los operadores móviles y los gobiernos que deben proteger con nuevos protocolos a sus usuarios; al tiempo que los usuarios deben tomar precauciones como están acostumbrados a hacerlo con una computadora.

Los problemas que traerán las redes 5G

Uruguay será el primer país con una red 5G de América Latina y eso conllevará riesgos principalmente asociados al Internet de las cosas (IoT).

Los nuevos dispositivos que se conectan a internet, como vehículos o electrodomésticos, acceden a las redes y vuelcan información.

u201cDe una forma u otra, todos los equipos están conectados a una red IP y, entonces, la amenaza es mucho más grandeu201c, indicó Giovani Henrique. La implementación del 5G debe ofrecer seguridad a los usuarios desde el inicio.

¿Encontraste un error?

Reportar

Te puede interesar