Cómo resguardar la información de los dispositivos móviles

(Internacional) Los smartphones son actualmente elementos centrales de la comunicación personal, a tal punto que las personas que pierden su móvil se encuentren ante un doble problema: deben lamentarse por el costo del aparato y por el valor de la información que contenía.

Según estudios de la empresa Eset, más del 58% de los usuarios en Latinoamérica han sufrido alguna vez el robo de su teléfono móvil, y más del 80% consideran que alguna vez perdieron datos importantes por daño o pérdida de su equipo.

El conflicto principal aquí no es tanto lo que ya no tenemos, sino que alguien más lo tiene ahora: hablamos de nuestros datos y la información de acceso a nuestras cuentas, redes sociales y demás. Sin embargo, ya sea por pérdida, hurto o robo, existen alternativas que con software especializado permiten detectar la ubicación estimada del equipo. A continuación destacamos este tipo de programas.

Para comprender el funcionamiento del software de recuperación debemos tener en cuenta tres elementos con los que cuentan los smartphones modernos: el GPS, las conexiones Wi-Fi, y las redes celulares. La forma de operar de cada una es independiente, y las tres pueden combinarse para dar una ubicación más precisa.

La precisión de las conexiones de red Wi-Fi está basada en la capacidad de identificar el ISP, por lo cual no es del todo útil cuando se requiere un bajo índice de error. Mientras tanto, la infraestructura de telefonía móvil puede aplicar el principio de triangulación para determinar las coordenadas de un equipo, a partir de la información provista por las antenas que lo rodean. La triangulación se basa en el conocimiento de dos puntos fijos separados por una distancia conocida, y el ángulo aproximado con el punto a determinar (que conformaría un triángulo, de ahí el nombre de la técnica). Aplicando trigonometría se puede encontrar la ubicación del punto en cuestión. El GPS es el sistema más directo y preciso, ya que está justamente diseñado para geolocalización. La técnica trigonométrica que utiliza el sistema GPS es muy precisa, y se denomina trilateración.

Pero además necesitamos de la aplicación específica para localización, que será particular de cada plataforma. Algunas aplicaciones destacadas para Android son: Cerberus, SeekDroid, PhoneLocator y Prey. Para iPhone contamos con Find My iPhone, GadgetTrak, iHound y Navizon. En Blackberry es conveniente usar Protect, una aplicación propia de la empresa. Todos estos programas permiten de una forma u otra que el usuario reciba información de la ubicación del dispositivo.

En el caso de los dispositivos con Android (el cual destacamos por su versatilidad frente a los demás) los desarrolladores pueden encontrar la información para manejar los servicios de localización en la clase pública LocationManager, que cuenta con una constante específica llamada GPS_PROVIDER y otra llamada NETWORK_PROVIDER.

La primera determina la ubicación utilizando satélites y requiere permisos especiales. La segunda devuelve la ubicación basada en la disponibilidad de las antenas de la red celular y conexión Wi-Fi. Esta información permite que un programador construya su propia aplicación con capacidad de geolocalización, por lo que hay una variada cantidad de aplicaciones para descargar que ofrecen esta funcionalidad.

Una funcionalidad interesante que comparte la mayoría de las aplicaciones de seguridad para móviles, es la posibilidad de realizar un borrado remoto de la información del equipo, de forma que quien lo posea no pueda acceder a los datos. Esto por supuesto, requiere haber sido instalado y activado previamente, y suele funcionar mediante el envío de un SMS o disparado desde un servicio online, siempre que haya comunicación con el equipo.

Los programas de localización no son infalibles, por supuesto: solo funcionan cuando el móvil se encuentra encendido, y si un ladrón extrae la batería, puede evitar cualquier intento de recuperación. Para complementar a estas aplicaciones es fundamental utilizar un sistema de control de acceso en la pantalla principal (como el patrón de puntos), que además se active al poco tiempo de que dejamos de usar el móvil. De esta manera, evitamos que el equipo pueda ser desbloqueado con facilidad, y agregamos otra barrera de seguridad para proteger nuestras cuentas de correo, redes sociales y demás servicios móviles.