¿Hasta dónde pueden llegar a ser vulnerables nuestros dispositivos?
Millones de smartphones
Nadie se sorprendería si dijéramos que existen más teléfonos móviles que personas en el mundo. Y que más de la mitad de esos terminales son teléfonos inteligentes con capacidades avanzadas en cuanto a prestaciones y servicios.

Recientes estudios del mercado muestran que en España nos encontramos a la cabeza del ranking europeo con más de un 55% de usuarios de smarphones teóricamente avanzados.
En este escenario, el despliegue de la tecnología 5G actuará como acelerador y pondrá sobre la mesa un conjunto de posibilidades nunca antes imaginadas: interconexiones remotas, servicios avanzados de videoconferencia, procesamiento de datos entre dispositivos, etc.
Ahora bien,…
¿Somos conscientes de las amenazas que rodean a nuestros terminales?
Según el análisis realizado por consultoras del sector, el número de ciberataques a teléfonos móviles crece día a día de forma exponencial. Solo en los últimos meses algunas han contabilizado más de 14 millones de intentos de subvertir el funcionamiento de un teléfono móvil. Un número relativamente discreto que puede convertirse en inquietante si tenemos en cuenta que la inmensa mayoría de los dispositivos del mercado no instalan herramientas de ciberseguridad que permitan trazar las amenazas a las que diariamente se ven sometidos.

Los datos más conservadores indican que al menos el 60% de los usuarios de teléfonos móviles no instalan ningún elemento de ciberseguridad lo que les deja expuestos a numerosas amenazas de origen (des)conocidos.
Evolución de las amenazas
Ante esta tesitura, no estaría de más hacer una recopilación de las principales amenazas que actualmente rodean a nuestros terminales, aunque solo sea con el objetivo de mostrar el punto de partida de los ciberdelincuentes.

Con esa referencia, podríamos imaginar un posible futuro y tratar de predecir hacia dónde se encaminarían los nuevos ciberataques.
Básicamente tenemos identificados tres tipos de amenazas para nuestros dispositivos móviles:
Adwares, Malwares y Riskwares
Los adwares corresponden a aplicaciones que bombardean al usuario con publicidad hasta convertir el dispositivo en una pantalla publicitaria permanente. Muchos reconocerán en este tipo de amenaza una incómoda práctica que, si bien podría parecer inofensiva, sin embargo, trae consigo riesgos adicionales como la posibilidad de activar o adquirir productos sin ser consciente de lo que se está haciendo.

Los malwares resultan más peligrosos. Una vez instalados pueden utilizarse para el robo de datos o la suplantación de la identidad. Dentro este tipo figuran numerosas aplicaciones para el espionaje o la exfiltración de datos.
Finalmente, los riskwares son aplicaciones aparentemente legítimas que pueden ser empleadas para fines maliciosos. Habitualmente se trata de utilidades conocidas que a menudo los usuarios se descargan de repositorios no autorizados y que pueden llevar dentro una parte que actúa de forma ilícita o que deja accesibles funciones potencialmente peligrosas.
Otros ejemplos
En general, los adwares representan casi la mitad de las amenazas actuales si bien existe un número creciente de malwares y riskwares dirigidos a capturar información de los usuarios.
Entre los ejemplos más extendidos se encuentran los cryptojackers, aplicaciones que copan la capacidad de procesamiento de terminal para utilizarla en la minería de bitcoins. El resultado percibido por el usuario no es otro que la degradación del funcionamiento del dispositivo hasta que sus prestaciones se hacen inasumibles.

También el ransomware comienza a ser habitual en los teléfonos móviles; una amenaza crítica si se tiene en cuenta que muchos usuarios conservan en sus terminales una ingente cantidad de información confidencial que en ocasiones ni siquiera tienen duplicada en un repositorio externo.
Y así podríamos seguir con otras configuraciones y variantes: troyanos bancarios, trazabilidad de movimientos, juegos…
Sea cual sea la amenaza, el resultado es que los usuarios en el mejor de los casos se sentirán frustrados con el funcionamiento de su dispositivo. En el peor, sufrirán las consecuencias de las fugas de información o del acceso no autorizado a recursos privados (cuentas bancarias, servicios de activación…) que pueden afectar a su bolsillo.
Recomendaciones
Una particularidad de las amenazas que sufren los teléfonos móviles es que a menudo resultan difíciles de eliminar, incluso con herramientas especializadas como ADB.
Las configuraciones del dispositivo y los privilegios que adquieren ciertos malwares hacen difícil su localización y posterior borrado. Por ello resulta fundamental afrontar el bloqueo del malware antes de que se instale en el dispositivo.

Llegados aquí podríamos sugerir una serie de recomendaciones que no requieren de mucho esfuerzo si se aplican con un criterio de prudencia y que se resumen en los siguientes puntos:
- Preste atención a los mensajes que recibe o las invitaciones a conectarse que provienen de origen desconocido, particularmente cuando se trate de mensajes recibidos por SMS, WhatsApp, redes sociales, etc.
- No se conecte a WIFIs públicas sin las debidas precauciones.
- Procure mantener el control sobre el dispositivo físico, sin que esté accesible a terceras partes.
- Monitorice el estado de sus cuentas por si se producen cambios imprevistos.
- Descargue aplicaciones solo de repositorios oficiales. Evite cualquier otro lugar. Aun así, analice los comentarios que recibe, pero con un criterio crítico, no todos suelen reales.
- Revise los permisos que una aplicación requiere antes de instalarla.
- Instale un antivirus de dispositivo móvil que le permita monitorizar la descarga de cualquier fichero.
- Actualice las versiones del sistema operativo y de las aplicaciones recomendadas por el fabricante.
En definitiva, y resumiendo, conciénciese de lo que supone para su vida personal el teléfono móvil que diariamente lleva en sus manos y aplique el sentido común.
A continuación, y si tiene tiempo, pregúntese: ¿Qué pasaría si alguien accediera a mi terminal?
Es probable que ahora conozca la respuesta.