Debido al desarrollo de las cookies y otras herramientas de marketing digital, proteger a un dispositivo móvil, hoy en día, resulta ser un desafío muy grande. A medida que nazcan nuevos instrumentos digitales, se van elaborando también nuevas maneras de almacenar los datos. Por ende, se ha vuelto más fácil apoderarse de la información ajena.

¿Los dispositivos móviles nos escuchan a través de las cookies?

¿Qué son las cookies y cómo funcionan?

Actualmente, las páginas webs utilizan las cookies para vendernos las publicidades que mejor se ajusten a nuestros gustos. Las solicitudes que aparecen bajo notificaciones están reguladas por la normativa de protección de datos de la Unión Europea (GDPR). Normalmente, dichas herramientas se utilizan para conocer los hábitos de navegación de los usuarios y recordar accesos, sin tener que introducir los datos cada vez.

Por naturaleza, las cookies no son malas, ya que conocer los hábitos de los usuarios puede ser útil para que sean más rápidas las operaciones de navegación. Existen dos tipos de cookies: las persistentes, que almacenan información en los aparatos digitales hasta que son borradas, y las cookies de sesión, que se utilizan solo en una misma web y se eliminan al cerrar el navegador. Una vez que el usuario haya aceptado cualquier cookie, en el disco duro quedan guardados diferentes datos, como el idioma, la zona horaria, los datos de geolocalización e, incluso, la dirección del correo electrónico.

De esta forma, y sobre todo si hay fallos en los sistemas de protección de los equipos, los hackers pueden acceder a las credenciales digitales.

Riesgos para las empresas

En un artículo anterior ya habíamos hablado de los riesgos digitales para las empresas, sin embargo, cabe destacar que, a veces, las cookies pueden esconder amenazas digitales difíciles de detectar. De hecho, aunque no sean virus u otros software infectos, las cookies pueden ser utilizadas por los hackers para averiguar la información de navegación de los usuarios y apoderarse de los datos, tanto personales como de las empresas.

Una vez que ya se tenga acceso a las cuentas, se puede tomar posesión de muchos más datos. Entre otros datos sensibles, los de las cuentas bancarias de la propia empresa son los principales.

Si consideramos que cada uno de nosotros dispone de un smartphone, tablet, cámaras, etc., es evidente que ninguno está totalmente protegido. Por eso, puesto que muchas veces se utilizan dichos dispositivos para trabajar, las empresas pueden sufrir ataques informáticos a través de los dispositivos móviles de sus empleados. Los tablets, sobre todo, se consideran más peligrosos que otros porque se utilizan como si fuesen los ordenadores de las oficinas. En concreto, los hackers acceden a las redes a través las mínimas activaciones, incluso de pulseras, smartwatches y otros gadgets.

Por parte de los ciberdelincuentes, existen diferentes maneras para apoderarse de los datos de una empresa. Antes de todo, las cookies de terceros, que registran las búsquedas en las webs, pueden redirigir al usuario hacia otras páginas fraudulentas. Asimismo, existen otros tipos de ataques, llamados secuestros de sesión, con los cuales se introducen cookies modificadas, disfrazadas de legítimas, que sirven para robar los datos.

Errores más comunes

En la mayoría de los casos, el fallo se esconde detrás del error humano: son los usuarios quienes aceptan cookies no autorizadas, firman tratamientos de datos sin leerlos, abren correos extraños, etc.

Cómo protegerse de los ataques

La seguridad de la mayoría de los dispositivos móviles depende del sistema operativo. Las estadísticas calculan un 97% de ciberataques en los dispositivos Android, aunque ocasionalmente también se ven afectados los iOS. De todas formas, existen unos hábitos que las empresas y los empleados deberían de tener en cuenta para protegerse más.

  1. Limpiar las cookies en los equipos. Existen aplicaciones de seguros que permiten eliminar las cookies malas para una seguridad informática mayor;
  2. Formar en ámbito de ciberseguridad. Las empresas debería informar y educar sus empleados sobre prácticas de seguridad, como no compartir contraseñas, tener cuidado con los correos sospechosos, etc.
  3. Configurar el equipo con bloqueo automático por inactividad, para evitar que alguien no autorizado lo utilice;
  4. Invertir en buenas soluciones de seguridad y antivirus;
  5. Fortalecer las normativas de la empresa en el ámbito de ciberseguridad. En otras palabras, las compañías deberían asegurarse que haya una política de contraseñas robustas que todos los empleados respeten;
  6. Uso de 2FA (autenticación de Dos Factores): es una medida bastante útil para que sea más difícil acceder a credenciales ajenas. Consiste en enviar un código de confirmación a otro dispositivo previamente establecido, para la autenticación.