¿Cuántas aplicaciones tienes instaladas en tus dispositivos? Hoy en día utilizamos apps para casi todo, desde comunicarnos con nuestros familiares y amigos hasta anotar la lista de la compra. Sin embargo, algunas aplicaciones pueden representar un peligro para la seguridad (y privacidad) de tus datos. ESET, compañía experta en ciberseguridad, ha analizado 7 tipos de aplicaciones que podrían poner en peligro tus datos.
¿Qué tipo de datos necesitan protección?
A diario tratamos con nuestros propios datos personales, pero también con la información digital de nuestros empleadores, empleados, compañeros de trabajo y clientes. Mientras que los datos públicos pueden ser fácilmente accesibles para cualquiera que los busque, existen muchos tipos de información digital que deben manejarse y protegerse con cuidado. Entre ellos se incluyen:
- Datos internos: comunicación de carácter interno
- Datos confidenciales: información personal.
- Datos restringidos: datos protegidos por el Gobierno
Comprender las diferencias entre datos públicos y sensibles puede ayudarte a evitar poner en peligro cualquier información digital que deba permanecer privada. Sin embargo, el estado de los datos también puede cambiar por motivos personales, profesionales o incluso políticos, así que nunca manejes ningún tipo de información digital de forma descuidada.
Aplicaciones comunes y sus riesgos
Mucha gente se salta la lectura de los Términos y Condiciones, a pesar de que es muy recomendable leerlos antes de utilizar una nueva aplicación o suscribirse a un nuevo servicio. Este aspecto es realmente importante si piensas utilizar la aplicación no solo para gestionar tu información personal, sino también material relacionado con el trabajo. Muchas apps son de un uso tan común que ni siquiera pensamos dos veces en su posible impacto en nuestra seguridad y privacidad. ESET analiza 7 tipos de aplicaciones que podrían poner en peligro nuestros datos:
- Aplicaciones de traducción gratuitas
Las aplicaciones de traducción suelen tener que procesar una gran cantidad de información para transformarla en el texto final traducido. No supone un problema traducir una palabra concreta, pero el problema se agrava con párrafos y documentos enteros. Cuando, por ejemplo, un abogado introduce el contenido de un contrato sensible en una aplicación de traducción insegura, las posibles consecuencias son graves: violación de datos GDPR, revelación de información corporativa muy sensible, etc. Sé consciente del tipo de datos que introduces en las aplicaciones de traducción, y ten especial cuidado con las aplicaciones gratuitas sin licencia.
- Aplicaciones para modificar el formato de los documentos
¿Alguna vez has necesitado comprimir rápidamente un documento para que quepa en un correo electrónico? ¿O cambiar su formato, por ejemplo, a PDF? Una de las formas más comunes de hacerlo es utilizar una herramienta de conversión en línea o una aplicación de cambio de formato. Todo lo que se ha dicho sobre las aplicaciones de traducción también se aplica a las aplicaciones de cambio de formato. Estos servicios deben procesar datos potencialmente confidenciales en los documentos subidos, así que siempre hay que tener cuidado y utilizar sólo aplicaciones preaprobadas.
- Calendarios compartidos
Los calendarios compartidos suelen incluir listas de contactos. Para compartir tu agenda con alguien, necesitas al menos su dirección de correo electrónico. Así que, a menos que estén suficientemente protegidas, estas aplicaciones pueden representar un problema de GDPR. Además, algunos calendarios compartidos pueden ser bastante confusos para sus usuarios, por lo que pueden no estar seguros de qué datos están compartiendo con quién.
- Aplicaciones para tomar notas y agendas
Con estas aplicaciones, depende sobre todo del uso que quieras darles. Si utilizas las aplicaciones para tomar notas sólo para crear listas de la compra, no hay tanto peligro como si las empleas para anotar notas de tus reuniones de trabajo, o incluso para memorizar tus contraseñas (para lo que siempre deberías utilizar un gestor de contraseñas, no cualquier otra aplicación). También hay que tener en cuenta que estas aplicaciones suelen permitir añadir fotos, vídeos o grabaciones de voz a tus notas, lo que supone otra oportunidad para que se filtren datos.
- Aplicaciones públicas para compartir archivos
Además de poder acceder a información sensible, la mayoría de las aplicaciones públicas para compartir archivos funcionan en la nube. Si el proveedor de nube o tu cuenta se ven comprometidos, existe la posibilidad de que se produzca una fuga de datos. Sin embargo, algunas aplicaciones de intercambio de archivos pueden combinarse con soluciones transparentes de cifrado de datos, que pueden ser recomendables para aumentar la seguridad de estos.
- Aplicaciones de mensajería
Las aplicaciones de mensajería suelen permitir una amplia gama de acciones: compartir archivos, llamadas telefónicas, videollamadas, enviar mensajes detexto, grabaciones de voz, etc. Como resultado, necesitan muchos permisos en el dispositivo móvil, incluido el acceso a la cámara, el micrófono o los datos almacenados. Además, algunas aplicaciones de mensajería no cifran la información que recopilan, por lo que cuando son pirateadas, los atacantes tienen a su alcance todos los datos recopilados, incluida la información sensible. También hay diferencias en el tipo de seguridad que ofrecen estas aplicaciones en términos de cifrado. La mayoría de estas apps cifran los datos durante la transferencia a través de Internet (datos en movimiento); sin embargo, algunas otras ofrecen seguridad adicional mediante el cifrado de extremo a extremo, lo que significa que ni siquiera el proveedor de la app de mensajería puede descifrar los mensajes, sólo las partes comunicantes.
- Aplicaciones de acceso remoto
¿Necesitas ver cómo está su perro mientras estás en el trabajo? ¿O quieres encender la calefacción antes de llegar a casa? Las aplicaciones de acceso remoto te lo permiten. Sin embargo, también funcionan al revés y nunca se sabe quién dirige a quién. Los servicios de acceso remoto pueden convertirse en un portal para que agentes externos entren en tu dispositivo, lo gestionen y roben los datos almacenados en él.