El cambio de milenio trajo una leyenda al mercado de la telefonía móvil: el Nokia 3310. Aquel recio dispositivo de botones físicos y pantalla monocroma conquistó el mundo, con más de 100 millones de unidades vendidas. La humanidad lo recuerda, pero él no llegó a conocernos mucho. Poco podía deducir de nuestras llamadas o mensajes cortos. Aquel móvil desconectado de internet ni siquiera podía contárselo a nadie.
Los teléfonos que hoy están pegados a nuestras rutinas saben dónde estamos, a qué velocidad nos movemos, qué aplicaciones utilizamos. Conocen nuestra navegación por internet. Dependiendo del modelo, ni siquiera nuestras huellas dactilares o el patrón de nuestro iris tienen secretos para ellos.
Pero lo preocupante no es eso. “La gran diferencia está en la capacidad de compartir información”, dice José María del Álamo, profesor del departamento de Ingeniería de Sistemas Telemáticos de la Universidad Politécnica de Madrid. “El problema no está, en general, en los teléfonos, sino en las aplicaciones”.
Nuestro smartphone nos ofrece una ventana al mundo, pero las apps de terceros pueden echar un vistazo dentro si obtienen los permisos adecuados. “¿De qué viven si tú no pagas? De tus datos”, advierte el experto. Este viaje al centro del teléfono pretende responder a tres preguntas: ¿qué sensores y componentes recopilan información?, ¿para qué? y ¿cuándo debemos ser cautos?
01. GPS
A. Es un sistema de posicionamiento que obtiene la ubicación precisa del móvil a partir de satélites.
B. Es la piedra angular de sistemas de navegación como Google Maps. Pero puede permitir que otras aplicaciones nos ofrezcan servicios próximos.
C. Es vital saber a quién se está cediendo esta información, en qué volúmenes y para qué fines. “Somos animales de costumbres. Hay estudios que demuestran que con 10 puntos de localización de una persona a lo largo de un día es posible identificarla”, comenta Del Álamo.
02. NFC
A. Es un sistema de identificación basado en radiofrecuencia. Permite pequeñas comunicaciones inalámbricas de corto alcance.
B. Se emplea principalmente en sistemas de pago sin contacto en los que el teléfono actúa como una tarjeta.
C. Hace posible establecer seguimientos en interiores. Por ejemplo, un centro comercial puede instalar balizas que se comunican con el dispositivo por esta vía, de manera que puede trazar nuestros movimientos por diferentes puntos del edificio.
03. ‘Bluetooth’
A. Es un protocolo de intercambio de datos en distancias cortas pero mayores que las del NFC.
B. Permite establecer conexiones inalámbricas con dispositivos cercanos, como unos auriculares o una cámara.
C. Las conexiones que habilita mueven información entre el teléfono y otros dispositivos, como las populares pulseras de actividad. “El problema no está en el protocolo de comunicación, sino en lo que haga el destinatario de esa información”, explica Del Álamo.
04. Wifi
A. Permite la conexión inalámbrica entre dispositivos o a internet.
B. Su uso principal es la conexión a puntos de acceso a la red, pero también se puede combinar con el GPS para mejorar la precisión de la localización.
C. No es recomendable conectarse a redes públicas donde nuestras comunicaciones pueden ser interceptadas.
05. Señal móvil
A. Habilita las funciones básicas del teléfono gracias al servicio de antenas de telefonía móvil.
B. Permite la realización de llamadas y envío de mensajes cortos.
C. La comunicación entre el dispositivo y las antenas puede permitir inferir la ubicación del usuario, aunque con menor precisión que un GPS o el wifi.
06. Acelerómetro
A. Mide la fuerza y la aceleración que se aplican al mover el dispositivo.
B. Lo emplean los podómetros que cuentan los pasos que damos en el día o los controles de algunos videojuegos.
C. Estudios académicos han demostrado que las vibraciones que registra pueden emplearse para descifrar lo que se teclea. Del Álamo resta importancia a esta posibilidad y advierte que una aplicación de una aseguradora puede, por ejemplo, evaluar nuestra conducción para subirnos la prima del seguro.
07. Giroscopio
A. Es un sensor de movimiento que detecta la orientación y la velocidad angular.
B. Combinado con el acelerómetro, permite que la pantalla del teléfono se muestre en vertical u horizontal en función de su posición.
C. Los potenciales riesgos son limitados y similares a los que están asociados al acelerómetro.
08. Lectores biométricos
A. Son sistemas de acceso que permiten nuestra identificación inequívoca a partir de patrones faciales y huellas dactilares, entre otros.
B. Pueden utilizarse para desbloquear el teléfono, otorgar permisos o activar pagos.
C. El modo en que se almacena esta información es clave. Dada la inmutabilidad de estas contraseñas —no podemos cambiar de iris—, una eventual filtración de datos las dejaría inservibles.
09. Actividad y contenidos almacenados
A. El uso del teléfono deja a su paso registros de llamadas y mensajes, listados de contactos y contenidos almacenados en forma de fotografías o documentos.
B. La utilidad habitual de estos archivos es servir de punto de consulta para el usuario.
C. Conviene ser precavido con la adjudicación de permisos de acceso a estas áreas a aplicaciones que no tienen por qué necesitarlos. Del Álamo pone de ejemplo las apps de linternas, que han sido una puerta trasera muy recurrente.
10. Micrófono
A. Recoge sonidos del exterior.
B. Lo emplean los servicios que ofrecen llamadas o las aplicaciones de grabación.
C. Dar acceso a terceros a este componente puede permitirles activarlo sin nuestro conocimiento para hacer escuchas.
Otros sensores:
No todos los componentes que recopilan información tienen que llevar asociado un riesgo potencial. Algunos son tan inocuos como el que mide el nivel de la batería o el sensor de proximidad.
Source link