Saltar la navegación

3. Uso responsable en dispositivos móviles

Introducción

Adulto enseñando a manejar un teléfono móvil a un menor
Pixabay / Dean Moriarty. Uso seguro de dispositivos (Pixabay License)

El tercer bloque, Uso responsable en dispositivos móviles, se centra en los teléfonos inteligentes y tabletas que utiliza el alumnado para conectarse a Internet. Sin duda, la primera labor será concienciarles de que disponer de alguno de ellos no es un derecho, sino un privilegio, y que este privilegio conlleva una gran responsabilidad. 

En al apartado conectividad profundizarás en los riesgos de las conexiones wifi y bluetooth y cómo enseñar a los alumnos y las alumnas a protegerse frente a sus vulnerabilidades.

También será necesario recalcarles la necesidad de configurar los bloqueos de pantalla con acceso a través de la biometría como una medida de seguridad que, combinada con otros sistemas como el PIN o el patrón, haga imposible a otra persona acceder a su dispositivo y cómo habilitarlos de forma que pueda compartirlos con un adulto de confianza.

Por otro lado, es muy importante ayudarles a gestionar las aplicaciones y permisos que aparecen cuando se las descargan y orientarles, no solo en un uso sano y en la cantidad de ellas que tienen instaladas en sus dispositivos, sino en el ejercicio del sentido común a la hora de aceptar a qué características o datos de su teléfono o tableta les dan acceso (contactos, correo, cámara, etc.).

Finalmente, dirigido al alumnado de etapas superiores, debemos concienciarles de los peligros e inconvenientes que pueden acarrear prácticas como el jailbreaking y el rooting, además de enseñarles a revertir estos procesos.

Como puedes observar, el punto 5 denominado Aplicación en el aula, recoge todas las actividades o propuestas que puedes realizar con tu alumnado, referidas a los temas que se van a desarrollar. Sin embargo, para hacerte la tarea más sencilla, se ha incorporado al final de cada apartado el listado de las actividades que están relacionadas directamente con él, de manera que puedas irlas consultando a medida que avanzas en los temas. Cuando hayas finalizado un apartado, consulta este listado y busca la actividad correspondiente en el punto 5 con ayuda del menú que se encuentra al inicio de cada categoría:

  • Actividades que pueden realizar a partir de Educación Primaria.
  • Actividades para FP, Educación Secundaria y Bachillerato.

3.1. Conectividad

Un teléfono móvil en la mano
Pixabay / fancycrave1. Dispositivo (Pixabay License)

Conexiones inalámbricas 

Seguramente, te has conectado a una red wifi privada o pública alguna vez o, incluso, por bluetooth con otro dispositivo (unos altavoces o unos cascos inalámbricos, por ejemplo). Este tipo de conexiones pueden ser más peligrosas de lo que crees. Como usuario debes conocer cómo funcionan y los riesgos a los que puedes exponerte. 

  1. Wifi: tecnología que permite la conexión inalámbrica a Internet desde diferentes dispositivos. 
  2. Bluetooth: tecnología que permite la comunicación inalámbrica a corto alcance entre dispositivos. Puede ser utilizado para sincronizar dispositivos, compartir archivos, etc. 

Riesgos de una conexión wifi

Las redes wifi públicas son las más vulnerables y peligrosas, ya que puedes estar exponiendo tu información y actividad a terceros. Un ciberdelincuente lo suficientemente hábil podría acceder a todos tus datos. Para ello, se sirven de varios tipos de ataques y técnicas: 

  • Man-in-the-Middle: el ciberdelincuente se encuentra en el medio de la conexión que hay entre tu dispositivo y la conexión wifi, controlando todo tu tráfico de datos. 
  • Redes trampa: en este caso el atacante crea una red wifi con las mismas características que la red legítima (nombre de la red e, incluso, la página de inicio). Si te conectases a esta red caerías en su trampa y podría monitorizar toda tu actividad e incluso tomar el control de tu dispositivo sin que te dieras cuenta.

Por otro lado, suele ser habitual que tus dispositivos tengan activada la opción de conectarse automáticamente a la red wifi más cercana de modo que, al acercarte al atacante, te conectarás automáticamente a su red. Sería conveniente que desactivaras esta opción. En el caso de redes wifi privadas o protegidas por contraseña como las de algunas cafeterías u hoteles, no debes olvidar que puede ser relativamente fácil acceder a estas contraseñas (basta con haber sido cliente) y que la seguridad de la conexión depende, en todo caso, de la configuración del router al que estés conectado. 

Riesgos de una conexión bluetooth 

Al igual que ocurre con el wifi, uno de los principales riesgos del bluetooth es mantenerlo activo en tus dispositivos, aunque no lo estés utilizando, porque te estás exponiendo a los ciberdelincuentes. 

  • Envío continuo de datos: siempre que tienes el bluetooth activado se está produciendo un envío de datos, aunque no esté sincronizado a otro dispositivo. Se trata de una señal para intentar conectarse. A partir de esta señal, los ciberdelincuentes puedan localizar la ubicación de tu dispositivo, incluso aunque tengas activado el modo oculto. 
  • Ataques: como el de Man-in-the-Middle también ocurren en conexiones bluetooth. 

¿Cómo protegernos? 

Algunos consejos para mejorar la seguridad de tus conexiones son: 

  1. Como ya hemos comentado en apartados anteriores, usar un antivirus que actúe de firewall y, al mismo tiempo, te proteja al conectarte a estas redes. 
  2. Asegurarte de estar usando la última versión de bluetooth (a partir de la versión 4.0 las conexiones vienen cifradas por defecto). 
  3. Utilizar solo páginas con SSL (certificado de seguridad) y protocolo HTTPS, que son seguras y cifradas, cuando usemos redes inalámbricas. Verás que aparece el icono de un candado en la barra de direcciones del navegador.
  4. Borrar las redes wifi y bluetooth que hayas utilizado en tu dispositivo: pueden revelar dónde has estado. 
  5. Desactivar las conexiones bluetooth y wifi cuando no las estés utilizando. 
  6. Usar una red VPN para conectarte a una wifi pública, pues te permite cifrar toda la información que transmites desde tus dispositivos.
    Para más información sobre redes VPN puedes consultar el artículo "
    Te explicamos qué es una VPN y para qué se usa" de la Oficina de Seguridad del Internauta (OSI) aquí.
    Existen muchas aplicaciones que te permiten usar VPN desde tus dispositivos móviles, por ejemplo 
    TunnelBear App, gratuita tanto para Android como para iOS. 

Aplicación en el aula

Algunas de las tareas que puedes realizar en el aula con tu alumnado y que puedes consultar en el punto cinco, son:

  • A partir de Educación Primaria:

Actividad nº 5. VPN TunnelBear App

  • Para FP, Educación Secundaria y Bachillerato:

Actividad nº 7. Antivirus / Firewall gratuito

3.2. Biometría y Motion Sense

Varios elementos de biometría
Pixabay / Gerd Altmann. Biometría (Pixabay License)

¿Qué es?

La biometría es el sistema de seguridad (autenticación) que utilizan la mayoría de los dispositivos móviles para protegerse y proteger todo lo que contienen, pues nos autenticamos utilizando nuestras características fisiológicas: nuestra huella dactilar, nuestro iris o el reconocimiento facial. Este sistema debe usarse conjuntamente con otros sistemas de seguridad como el pin, el patrón, etc., y puede utilizarse no solo para acceder a nuestro dispositivo sino para acceder a otros servicios (banco, pago seguro, etc.). 

En este sentido, Motion Sense de Google significa un paso más, pues se trata de un sistema que funciona con un radar, conocido como "Soli", que está incluido en un pequeño chip integrado en el dispositivo móvil, el cual es capaz de captar tus movimientos y registrar tus gestos cuando estás cerca. Al tratarse de una nueva tecnología que aún se está desarrollando, se ha convertido en objetivo para los ciberdelincuentes, que tratan de descubrir sus vulnerabilidades para aprovecharse de ellas.

La biometría consiste, pues, en el reconocimiento inequívoco de personas en función de rasgos físicos (huellas dactilares, retinas, iris, cara...) o de conducta (firma, forma de andar o incluso tecleo) que son características propias y únicas de cada una de ellas. No cambian con el tiempo y no dependen de las circunstancias ni del entorno. Se trata de un proceso similar al que habitualmente realizas al reconocer a tus amistades y familiares por su aspecto físico, su voz o su forma de andar.

Los tipos de tecnologías biométricas más extendidas son: 

  1. Reconocimiento de huella dactilar: se trata de la forma de identificación más conocida y más antigua; destaca por su rapidez, además de por su gran fiabilidad. A través de un sensor, se digitaliza la huella dactilar y se almacena en una base de datos. El usuario se identifica por su huella dactilar.
    Descubre por qué cada huella dactilar es única aquí.
  1. Reconocimiento facial en 2D y 3D: el reconocimiento facial identifica rostros gracias a imágenes o vídeos. El sistema biométrico es capaz de reconocer a personas de forma automática con solo escanear un rostro previamente registrado. 
  1. Reconocimiento vascular: el sistema reconoce a los usuarios a partir del patrón de sus venas. Es una tecnología biométrica novedosa que ofrece grandes niveles de alta fiabilidad, ya que es casi imposible de falsificar. De hecho, para el registro de las venas suelen emplearse sensores de infrarrojos. De este modo, no quedan rastros en el lector, lo que dificulta en gran medida el trabajo de los ciberdelincuentes.
  1. Reconocimiento de la voz: otro rasgo identificativo de las personas es la voz. El reconocimiento por voz se trata de un sistema muy sencillo e intuitivo para los usuarios, cada vez más presente en nuestra forma de relacionarnos con nuestros dispositivos al interactuar con Google, Siri, Alexa...
  1. Otros sistemas biométricos: otros tipos de tecnología, como la geometría de la mano, el reconocimiento de la escritura o el control de la retina, están presentes y continúan haciéndose un hueco en el mercado de la biometría. 

¿Para qué se utiliza?

La biometría se utiliza generalmente para implementar controles de acceso a instalaciones (lectores de huella digital para apertura de puertas) y/o a sistemas/dispositivos (desbloqueo con huella digital en los teléfonos móviles). Mediante técnicas y algoritmos matemáticos se reconocen los rasgos físicos o conductuales de una persona para identificarla (autenticación) y concederle o negarle el acceso (autorización).

¿Cuáles son las ventajas de utilizar sistemas biométricos?

  • Evita que tengas que recordar contraseñas para acceder a los servicios, sistemas y dispositivos.
  • Evita la pérdida de las tarjetas magnéticas, de coordenadas, llaves y otros mecanismos de control de acceso similares, cuya pérdida o robo pueden ocasionar accesos no autorizados por parte de otras personas.
  • Permiten una identificación fiable de los individuos al basarse esta en características únicas de nuestro cuerpo (cara, iris, huella dactilar...).

Los avances tecnológicos permiten que la biometría aumente la fiabilidad de la identificación de los usuarios basándose en rasgos o características personales únicas.

Inconvenientes de los sistemas biométricos

Cuando se trata de seguridad, la biometría es definitivamente mejor que las contraseñas, pero eso no significa que no sean totalmente infalibles. Estos son los tres problemas principales por los que la biometría no es absolutamente segura:

  1. La biometría no es privada

    A primera vista, la biometría parece segura. Después de todo, solo tú tienes tus oídos, ojos y huellas dactilares. Sin embargo, no significa que sea más seguro que las contraseñas tradicionales. Una contraseña es privada porque tú eres la única persona que la conoce. Por supuesto, un ciberdelincuente puede conseguirla por los diferentes medios que hemos visto pero, en general, no será fácil de conseguir. Por el contrario, tus datos biométricos son públicos.

    Piénsalo: tus oídos, ojos y cara están expuestos. Tú revelas tus ojos cada vez que ves algo, dejas huellas dactilares cada vez que tocas algo y puede que alguien este grabando tu voz. En esencia, hay acceso fácil a todos estos identificadores.

    Tu imagen está almacenada en más lugares de los que sabes. Facebook e Instagram, por ejemplo, reconocen tu rostro y el de otras personas en todas y cada una de las imágenes que compartes.

  2. La biometría es hackeable

    Una vez que el ciberdelincuente adquiera una imagen de la cara, oreja, ojo o dedo de alguien, podrá acceder fácilmente sus cuentas. Mientras que el TouchID de Apple fue aceptado como un avance biométrico, el famoso hacker Jan Krissler pudo vencer esta tecnología tan solo un día después de su lanzamiento. De manera similar, investigadores del Chaos Computer Club crearon huellas clonadas para desbloquear iPhones.

    Krissler demostró lo fácil que es robar la identidad de una figura pública cuando recreó la huella digital de la Ministra de Defensa de Alemania, Ursula von der Leyen. El hacker obtuvo fotos de alta resolución que fueron tomadas en conferencias de prensa y las usó para reconstruir la huella de su pulgar con el software VeriFinger.

    Si crees que tu ojo lo hará más seguro, piensa de nuevo. Algunos hackers engañaron al sistema de reconocimiento de iris del Samsung S8 al colocar una lente de contacto sobre la foto del ojo de un usuario y no fue nada caro. 
    En el caso del reconocimiento facial, un grupo de hackers en Vietnam hackearon el sistema de Face ID usando una impresora en 3D: utilizaron una mascara de 3-D con ojos 2-D pegados para desbloquear el iPhone X y, luego, crearon el Face ID con la firma digital del hacker. Así ya podían tener acceso al teléfono y a todas las otras aplicaciones financieras, bancos, seguros y el Apple Pay. 
    Más aún, incluso el reconocimiento facial de Windows Hello en Windows 10 pudo ser hackeado en 2017 con una simple fotografía, como puedes comprobar en esta noticia de CincoDías El País que puedes consultar aquí.

  3. Los hackeos biométricos pueden tener consecuencias peores

    Dado que un dato biométrico revela parte de la identidad de una persona, si es robada, puede ser utilizada para falsificar documentos legales, realizar pagos, etc., lo que puede causar efectos más dañinos que los de una tarjeta de crédito robada.

    En 2015, la brecha dirigida a la Oficina de Gestión de Personal de Estados Unidos (OPM por sus siglas en inglés) comprometió las huellas dactilares de 4 millones de trabajadores. Y, a diferencia de contraseñas, tarjetas de crédito u otros registros, no es posible reemplazar identificadores físicos. Si alguien tiene fotos de tu iris, no es posible obtener otro ojo. Puedes consultar más información sobre este caso en la página oficial de ESET pulsando aquí.

    Es posible que la biometría sea la medida de seguridad del futuro, pero todavía no es momento de descartar el uso de contraseñas convencionales. La biometría proporciona otro nivel de seguridad, pero no es infalible.

Aplicación en el aula

Algunas de las tareas que puedes realizar en el aula con tu alumnado y que puedes consultar en el punto cinco, son:

  • A partir de Educación Primaria:

Actividad nº 6. Cómo configurar la biometría de tu dispositivo

3.3. Aplicaciones y permisos

Iconos de redes sociales en la pantalla de un teléfono móvil
Pixabay / Thomas Ulrich. Aplicaciones (Pixabay License)

¿Qué son los permisos de las aplicaciones?

Cuando estás instalando una aplicación en tu dispositivo, esta te suele pedir acceso a determinadas funciones a través de permisos. ¿Tienes la seguridad de qué permisos debes otorgar y cuáles no?  

Normalmente, estos permisos suelen ser necesarios para el correcto funcionamiento de la aplicación. Sin embargo, a veces no es obligatorio aceptar todos ellos, puesto que algunos son solo una forma de que los desarrolladores de la aplicación puedan extraer información sobre ti para poder enviarte publicidad personalizada, por ejemplo. En el caso de un malware, además, puede aprovecharse de estos permisos para acceder y robar información de tus dispositivos. 

Los permisos que suelen pedir las aplicaciones antes de instalarse son los siguientes:  

  • Acceso al teléfono (al propio terminal): con este permiso, estás autorizando a leer el estado del teléfono (conectado a una red o no), saber el número, conocer si tienes conexión a una red de datos, hacer llamadas, ver el historial de llamadas, gestionar llamadas y/o redireccionar a otro número. 
  • Almacenamiento o memoria: interno, tarjeta SD o externo, autorizando a leer y/o almacenar archivos. 
  • Mensajes de texto: permite que la aplicación pueda enviar mensajes de texto (SMS, MMS, Push WAP…), leer los mensajes guardados y/o recibidos. 
  • Calendario: permite leer, editar y crear eventos en el calendario. 
  • Cámara: permite tomar fotos y grabar vídeos (para algunas aplicaciones es necesario).
  • Contactos: consultar la lista de contactos, editarla, añadir nuevos contactos… 
  • Ubicación: permite a la aplicación saber tu localización (la del dispositivo) a través de GPS. 
  • Micrófono: permite a la aplicación grabar con él. 
  • Sensores corporales: ligados al uso de dispositivos Fit Band, facilitando datos sobre tu salud. 

El riesgo de otorgar estos permisos está en los accesos que le estarías dando a una aplicación que no fuera legítima. Cualquier aplicación, con los permisos adecuados, puede ser la puerta de entrada para que un ciberdelincuente pueda cifrar el contenido de tu dispositivo y pedir un rescate por él. 

¿Qué debemos hacer? 

A la hora de descargar una aplicación debes tener en cuenta una serie de recomendaciones y asegurarte de que no van a hacer un mal uso de los privilegios que les otorgues: 

  1. Fuentes fiables: descarga solo aplicaciones de tiendas oficiales como Microsoft Store,  Google Play o Apple Store. 
  2. Comprobar quién es el desarrollador: hay muchas aplicaciones maliciosas que intentan hacerse pasar por originales. Si la aplicación de Whatsapp es de Meta Platforms, Inc. no debes descargarte la aplicación de otro desarrollador. 
  3. Número de descargas: suele ser un buen indicador de confianza. Si se trata de una aplicación conocida y tiene pocas descargas, es probable que no se trate de la original. 
  4. Permisos: debes usar el sentido común. No tiene sentido que una aplicación de actividad física te pida permiso para acceder a tus SMS, por ejemplo. 
  5. Aplicaciones imprescindibles: debes asegurarte de instalar solamente las aplicaciones que vas a usar de verdad. Conviene hacer una limpieza de vez en cuando de las aplicaciones que no estás utilizando. 
  6. Finalmente, debes prestar mucha atención al bloqueo de servicios "Premium" o de "tarificación especial".  

Para profundizar en este tema puedes consultar estas infografías de la Oficina de Seguridad del Internauta (OSI): 

  • Protege tu móvil iOS y Android con 5 consejos aquí.
  • Permisos de apps y riesgos para tu privacidad aquí.

Aplicación en el aula

Algunas de las tareas que puedes realizar en el aula con tu alumnado y que puedes consultar en el punto cinco, son:

  • A partir de Educación Primaria

Actividad nº 7. ¿Acepto o no acepto? Revisa los permisos de las APPs

  • Para FP, Educación Secundaria y Bachillerato

Actividad nº 8. Conan Mobile

Los mensajes Push WAP contienen un vínculo web. Generalmente, el vínculo sirve para descargar un fichero que el usuario solicita a un proveedor de acceso.

Dispositivo o aplicación para monitorear y dar seguimiento a los datos relacionados con la forma física, tales como la distancia caminada o corrida, consumo de calorías y en algunos casos ritmo cardíaco y calidad de sueño.

3.4. Jailbreaking y rooting

Acceso como superusuario a un teléfono móvil
Pixabay / Fabian Krüger. Superuser mobile (Pixabay License)

¿Qué es? 

En realidad, se trata del mismo procedimiento, es decir, configurar un dispositivo para acceder a él como administradores (jailbreaking para iOS y rooting para Android).  

  • Jailbreaking: consiste en eliminar las restricciones impuestas por Apple para, por ejemplo, instalar aplicaciones que no están en el Apple Store. 
  • Rooting: consiste en conseguir acceso "root", es decir, de "superusuario" o administrador, a tu dispositivo Android (teléfono móvil o tableta).

Ventajas 

Las ventajas en ambos procedimientos son parecidas y tienen un objetivo común: conseguir más libertad y control sobre el dispositivo. 

  • En Android (rooting): 
    • Cambiar y/o actualizar el sistema operativo.
    • Instalar aplicaciones avanzadas como firewalls, copias de seguridad totales, etc. 
    • Eliminar aplicaciones preinstaladas de fábrica. 
    • Expandir la memoria interna a una SD, es decir, utilizar el espacio de una tarjeta SD como memoria interna del dispositivo para instalar aplicaciones.
  • En iOS (jailbreaking): 
    • Instalar aplicaciones no permitidas por Apple. 
    • Cambiar el navegador Safari por otro (Chrome, Opera…) 
    • Mayor control sobre el sistema operativo. 

Inconvenientes y riesgos 

Como todo procedimiento que vulnere las restricciones impuestas por el fabricante, tiene sus riesgos y desventajas como, por ejemplo: 

  • Automáticamente pierdes la garantía sobre el dispositivo.
  • Lo haces más vulnerable a aplicaciones maliciosas a las que des permisos administrativos.
  • El mantenimiento y seguridad del dispositivo serán responsabilidad tuya, por lo que deberás estar pendiente de nuevas actualizaciones de seguridad para instalarlas lo antes posible.
  • El servicio técnico del fabricante se negará reparar tu dispositivo si le has aplicado uno de estos métodos. 

Preguntas frecuentes

  • Entonces, ¿es legal?
    Sí, ambos procedimientos son legales en España, siempre y cuando no sean para fines lucrativos.
     
  • ¿A quién está destinado?
    El 
    rooting en Android solo es recomendable en casos donde quieras actualizar el sistema operativo o eliminar aplicaciones preinstaladas.  
  • ¿Puedo deshacer un rooting o un jailbreaking?
    Sí. En el caso de dispositivos Android podemos restaurar el equipo a la versión de fábrica y, en el caso de iOS, basta con actualizar el dispositivo a la última versión.