Gabriel García Herrera

Las son instrumentos muy útiles en la actualidad. Con ellas podemos comunicarnos, realizar actividades e incluso usar las funciones de casas inteligentes o autos conectados desde nuestro dispositivo móvil. Sin embargo, las , especialmente las gratuitas, pueden ser un arma de doble filo.

El uso de aplicaciones en nuestros dispositivos móviles se ha vuelto una necesidad. Si bien nos facilitan la vida gracias a su rapidez y control a distancia, nuestros datos personales pueden estar en peligro si estas apps son de dudosa procedencia.

MIRA: ¿Quieres aumentar tu privacidad en tu cuenta de Google? Configúralo de la siguiente manera

sobre autos conectados, por ejemplo, nos indicó que 58% de las aplicaciones para este tipo de vehículos utilizan las credenciales de los usuarios sin consentimiento. Es decir, más de la mitad de ellas no advertían sobre los riesgos de usar la cuenta original de servicio del fabricante del automóvil. La investigación incluso reveló que algunas de estas apps podían tomar el control completo de los vehículos de algunas marcas.

Por este motivo, el uso de estas aplicaciones debe ser investigado por el usuario para prevenir una vulneración de su información personal. “Es importante leer los términos y condiciones y políticas de privacidad porque ahí debe figurar cuál es la garantía si pasa un hecho de este estilo. Teniendo esta información, ya sabríamos cómo actuar como usuarios”, señaló a El Comercio Sol González, investigadora de ciberseguridad de ESET.

MIRA: Probamos la inteligencia artificial de Google que te entrena para entrevistas de trabajo y este es nuestro veredicto

¿Qué ganan las aplicaciones que son gratuitas?

Fabio Assolini, analista senior de seguridad en Kaspersky, señaló a este diario que la mayoría se sostiene con las propagandas y recopilación de datos. “Del punto de vista de la seguridad y privacidad, una buena señal es cuando la app ofrece una versión premium o pagada, pues esto muestra la existencia de un modelo de negocios distinto, aseguró.

Según González, “el negocio [de estas aplicaciones] se basa en que el cliente termina siendo el producto. Es decir, al aceptar los términos y condiciones de uso, y dar nuestra información personal, esta “se almacena, se clasifica, en algunos casos, y luego es vendida o intercambiada para modelar publicidad”.

González lo ejemplificó con los anuncios que nos pueden aparecer tras buscar algo en específico en internet. “Hay muchas aplicaciones en las que los usuarios ven, cuando ingresan, algunas publicidades que no son casualidad. Nos aparecen porque al buscar algo se almacena como si estuviéramos interesados en esto, añadió. Los datos personales son, entonces, parte fundamental del uso de estos servicios sin costo.

MIRA: Los 10 celulares con mejor carga rápida (y a qué apuestan sus creadores en el mercado)

Assolini también explicó que algunas pueden ser gratuitas para “entrenar” nuevas tecnologías. “Tal vez muchos recuerden las apps que hacían dibujos en base a una foto del usuario, o las apps que mostraban a las personas con mayor o menor edad. Estas son ejemplos de tecnologías de reconocimiento facial, aplicadas a versiones gratuitas, como forma de entrenarlas con fotos legítimas, comentó.

Sin embargo, el problema con este tipo de servicios sin costo llega cuando no hay una motivación y modelo de negocios clara, según el analista de seguridad. “En estos casos, lo más probable es que las apps terminen abusando de los datos personales recopilados, aseveró Assolini.

González, además, indicó que debemos estar pendientes de qué datos personales de nosotros mismos se encuentran en internet. Debemos verificar si esta información está en la red y tratar de cambiarla si no la queremos ahí: podemos dar de baja cuentas o perfiles, así como modificarlos. Esto es muy importante porque tenemos que resguardar nuestra información”, añadió.

Las aplicaciones pueden ser un arma de doble filo para los usuarios.
Las aplicaciones pueden ser un arma de doble filo para los usuarios.
/ Pixabay

¿Las aplicaciones pueden vulnerar mis datos biométricos?

Si se utilizan aplicaciones que piden fotografías, audios o videos, especialmente si son de procedencia desconocida, la información biométrica también puede ser vulnerada. “Si esta información se llega a filtrar, luego podría ser utilizada para lo que se denomina como suplantación o falsificación de identidad, explicó González.

Por su parte, Assolini señaló un ejemplo con la app ‘Voilá AI Artist’. sobre esta señalamos la cláusula que indica que las fotos subidas a la aplicación pasan a ser propiedad de la empresa. El analista de seguridad explicó también que las bases de datos de esta compañía donde se almacena todo el contenido pueden ser blanco de ciberataques, poniendo en jaque nuestra identidad y privacidad si usamos la aplicación.

En el análisis mencionado por Assolini, sobre ‘Voilá AI Artist’, también se añadió que la empresa de ciberseguridad detectó en 2019 que el 37% de las computadoras, tanto servidores como estaciones de trabajo [de Wemagine.AI, empresa creadora de la app] utilizadas para recopilar y almacenar datos biométricos, (...) registraron al menos un intento de infección de malware.

González señaló que las personas deben ser conscientes en todo momento de lo que están otorgando a terceros. “Siempre como usuarios tenemos que ser responsables. Tenemos que tener en cuenta que no todo lo que brilla es oro. Estas aplicaciones son gratuitas pero con el fin de obtener nuestros datos, afirmó la investigadora de ciberseguridad.

MIRA: ¿Te cansan las tareas? 10 herramientas que te ayudarán en el estudio

¿Debería darle todos los permisos de acceso a las aplicaciones?

La investigadora señaló que muchas veces los usuarios desconocemos los peligros en este tipo de procesos, por lo que podríamos llegar a instalar una aplicación que en realidad es malware, especialmente si utilizamos tiendas desconocidas. “Lo bueno de descargar aplicaciones que provengan de Google PlayStore, por ejemplo, es que mayoritariamente Google revisa cuidadosamente todas las aplicaciones albergadas en la tienda para que no sea malware o algún tipo de amenaza similar”, indicó González.

Assolini, por su parte, aseguró que “no es algo fácil [que las aplicaciones tengan malware], pues raramente estas apps se publican en las tiendas oficiales, ya que Google y Apple no las aprueban en el proceso de publicación. Sin embargo, el analista de ciberseguridad añadió que estas sí pueden llegar a nuestros dispositivos. “Muchas veces estas apps maliciosas se distribuyen en las tiendas no oficiales, que exigen que el usuario active la función para instalar apps de fuentes desconocidas, aseveró.

Al remover las restricciones del software, ‘jailbreaking’ para iOS o ‘rooting’ en Android, pueden utilizar todas las funciones de los dispositivos, así como acceder a la información almacenada en ellos. Al tener todos los permisos y pasar de largo este tipo de seguridad que ofrecen las tiendas reconocidas, ponen en peligro nuestros datos personales, señaló González.

MIRA: Halcones serían los nuevos ‘vigilantes’ de paneles solares en Japón

Assolini recomendó revisar qué permisos piden las apps y revocar los que no son necesarios para su uso. Siempre verificar la configuración de permisos en las aplicaciones que usas, para minimizar la probabilidad de que tus datos sean compartidos o almacenados por terceros, y más allá, sin tu conocimiento”, aseguró. “¿Una calculadora no necesita saber tu ubicación?, añadió.

Asimismo, el analista señaló que es importante aumentar la seguridad de nuestros dispositivos. Utilicemos la autenticación de dos factores. Recordemos que usar una aplicación que genera códigos de un solo uso es más seguro que recibir el segundo factor por SMS. Si necesitas seguridad adicional, invierte en una clave 2FA de hardware”, señaló Assolini.

González, por su parte, indicó que debemos estar pendientes de qué novedades traen las actualizaciones de las apps. “Cuando nos salta un pop up en nuestro dispositivo de que se ha hecho una actualización, debemos tratar de entrar y conocer qué se actualizó. Porque así nos informamos de nuestras casas virtuales, como se podría decir”, concluyó.

Contenido Sugerido

Contenido GEC