Expertos HC

«Mi iPhone es más seguro que tu Android»: ¿Verdad o mentira?

Bajo esta afirmación hay una pequeña parte de verdad, pero sobre todo, mucho marketing y desconocimiento. Algo en lo que Apple siempre ha sido experta. ¿Cuál es la respuesta correcta?

Estos días, me comentaban que, al parecer, a Belén Estéban la habían «hackeado», robándole las fotos de su última boda y, de paso, jodiéndole -entiendo- alguno de los millones que se llevará por vender la exclusiva.

La cuestión es que aprovechando la capacidad mediática que tiene «la princesa del pueblo», y con eso de tener que llenar las casi 5 horas diarias que tienen de plató -en serio, algún día deberíamos hablar sobre esto :D-, se le ha ocurrido decir prendas públicamente tales como que«el ciberataque lo habían realizado unos HACKERS», y dejar caer que Apple es más seguro que Android.

Y esto ya me toca la moral, sinceramente.

Primero porque como bien se explicaba en este artículo reciente, y como un servidor ha dejado claro en más de una ocasión: «Hackers son todos aquellos profesionales tan interesados sobre un tema que son capaces de llevar las herramientas más allá de para lo que fueron diseñadas».

Que tú puedes ser un hacker al volante, o un hacker en la cocina. Pero alguien que utiliza la tecnología para hacer daño a los demás es un cibercriminal. O un pirata informático, o un cracker. No tiene por qué ser un hacker.

De hecho la mayoría de estos tipejos son meros usuarios de herramientas de hacking diseñadas precisamente para que cualquiera sin escrúpulos pueda utilizarlas, tenga o no conocimientos avanzados en informática. Nos ha costado años que la RAE nos haga caso en este sentido, como para ahora volver hacia atrás por culpa de Belencita y compañía.

Y segundo por la declaración de que el iPhone es más seguro que cualquier Android, que ahí me toca aún más la patata.

Los productos de Apple son «inhackeables»

Dile tú esto a cualquier hacker de verdad, ya verás qué risa tonta le entra.

Y sin embargo, es cómo se vendía la marca hace unos años. Frente a la hegemonía de Windows, MacOS era el sistema operativo «inhackeable» que todos estamos buscando.

Por supuesto, más que «inhackeable» lo que de verdad era era poco usado. Ergo, menos interés en diseñar virus para este sistema, y por tanto, menos probabilidad de ataque.

Y con la llegada del mundo smartphone esto, aunque no en tal cuantía, sigue cumpliéndose.

Android domina de lejos con, según el estudio que mires, entre un 70 y un 90% de cuota de mercado mundial. En España, de hecho, el último estudio del que tengo constancia, de abril de este mismo año, decía que Android representaba el 90% del mercado. Ahí es nada.

Por tanto, es normal que haya muchísimo más interés en atacar dispositivos basados en Android que en iOS.

Ahora bien, sí es cierto que iOS juega con ventaja por una sencilla razón: su hermetismo.

En Android, y aunque ni de lejos es algo sencillo de hacer para un usuario no familiarizado con la tecnología, es posible instalar aplicaciones de fuera del market oficial. Para hacer esto en iOS tenemos que meterle jailbreak, que sin lugar a dudas requiere como mínimo ser un usuario intermedio de informática.

Además está otro hecho ineludible, y es que cualquier vulnerabilidad encontrada en un iPhone o un iPad es parcheada a los pocos días -igual que en Android- y liberada a prácticamente todo su parque de dispositivos en circulación. En Android, y aunque en las últimas versiones es cierto que ya se está poniendo freno a elloes todavía muy normal ver cómo el porcentaje de dispositivos en el mercado que cuentan con el último parche de seguridad liberado por Google es claramente minoritario -menos del 10%-, debido a la terrible fragmentación de versiones que hay pululando aún por la calle, y precisamente como consecuencia de su apertura -cualquier fabricante puede instalar Android en su dispositivo de forma gratuita, y cualquier operadora y/o fabricante puede meterle capas de personalización a sus dispositivos-.

¿De dónde viene esta fama?

Estos últimos dos años, y con la idea principal de diferenciarse de la competencia -Amazon, Google y Microsoft- Apple ha seguido la estrategia publicitaria de anunciar a bombo y platillo que su negocio es la venta de hardware, no el traficar con nuestros datos, y que por ello, si valoramos la privacidad, lo que necesitamos es un iPhone.

Y de nuevo hay parte de razón en este razonamiento. Pero, cómo no, con matices.

Que una cosa es que en efecto se trafique con nuestros datos, como ocurre con Android, y otra bien distinta es que esto se haga siguiendo unos principios de privacidad diferencial que hacen que en la práctica, aunque en efecto se están explotando con fines comerciales esa información, nuestra identidad queda salvaguardada de dicha explotación.

Que, a fin de cuentas, al negocio de Google no le importa que te llames Pepito, sino que el usuario con número de identificación XXX le interesan los coches, la tecnología y el deporte.

En resumidas cuentas, que es cierto que un iPhone dota de mayores garantías de seguridad y privacidad al usuario… pero no porque su sistema sea estrictamente más privado y seguro, sino por se juntan una serie de elementos, algunos ajenos a la propia compañía, que en su suma hacen de estos dispositivos una buena opción para mejorar ligeramente nuestra privacidad y seguridad sin delegar en el usuario esta responsabilidad… A cambio, eso sí, de perder la batalla en todas esas funcionalidades de inteligencia artificial y machine learning que nos ofrecen los dispositivos del androide.

Y ojo, porque precisamente el mayor vector de ataque en la actualidad son las campañas de phishing, es decir, engañar al usuario. Y contra esto ni un Android, ni un iPhone te van a proteger.

Es más, volviendo al supuesto hackeo a la señorita Belén Estéban, a la cual le usurparon su número de teléfono y desde él pidieron a los asistentes a su boda que le enviaran las fotos que habían tomado, hubiera dado exactamente igual que tuviera un Android o un iOS.

Más bien, las culpas -a falta de pruebas me tengo que basar únicamente en lo que ha dicho la tertuliana-, debería dárselas en primera instancia a su desconocimiento, que seguro que no tenía ningún doble factor de autenticación activo en sus cuentas, y en segunda a su operadora, desde la cual, y por ingeniería social, entiendo que consiguieron acceso a su número haciéndose pasar por ella.

Pablo F. Iglesias
Consultor de Presencia Digital y Reputación Online, miembro de la Comisión BlockChain de AMETIC, crossfighter y un comilón nato. Puedes leerme todos los días en mi blog -www.pabloyglesias.com-, uno de los mayores referentes en materia de nuevas tecnologías y seguridad de la información de habla hispana: Dos años consecutivos finalista de los premios Bitácoras a mejor blog de Seguridad Informática, dos veces finalista del Premio a Periodismo ESET.... En la actualidad asesoro a profesionales, PYMES y grandes empresas sobre cómo obtener valor de la información que circula a su alrededor. El punto medio necesario entre marketing, comunicación y seguridad de la información.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.