En la furiosa actualidad digital dominada por hashtags, likes y tweets, la protección de los datos ya no parece ser una tendencia relevante… Craso error: el resguardo de la información personal en entornos interconectados es un asunto extremadamente delicado (hoy más que nunca). De hecho, este problema es el génesis de la mayoría de las fechorías cometidas por los hackers en la red.
Además, no se puede obviar el tema de la monetización indebida con la data de los cibernautas. Ante esto — y, probablemente, debido a las quejas masivas, Google ha decidido incorporar funciones adicionales para blindar la privacidad de los usuarios en la Play Store. Esas actualizaciones han sido ideadas para informar a las personas cuáles Apps podrían poner en riesgo su seguridad en internet.
Contexto
Los criminales evolucionan a la par de la tecnología
Nada más en Australia, por ejemplo, el Cyber Security Centre estima que los cibercriminales roban unos 300 millones de dólares cada año. No es un dato menor, pues la nación oceánica apenas ocupa el octavo lugar de porcentaje de usuarios que han reportado algún ciber-ataque. Según Statista (2022), los países con mayor incidencia de crímenes en la red son India, Brasil y EE. UU.
En añadidura, los ladrones se han adaptado a las innovaciones de la revolución digital para diversificar sus estrategias delictivas. Es más, gracias a tecnologías como el internet de las cosas (IoT), cualquier dispositivo enlazado al ciberespacio podría ser aprovechado por los maleantes. Por esta razón, las tiendas virtuales deben, indiscutiblemente, reforzar la seguridad de las aplicaciones móviles.
Las cifras de una situación crítica
De acuerdo con estadísticas publicadas por Lookout (2021), alrededor de 2,2 millardos de archivos con datos privados fueron robados en internet durante el año 2018 (únicamente en Estados Unidos). Semejante número representa la información sensible — contraseñas, cuentas bancarias, números telefónicos, licencias, domicilios, entre otros — de al menos 143 millones de internautas.
Mas, no es una circunstancia exclusiva de los países del primer mundo. En naciones en vías de desarrollo esta problemática también es persistente. Por ello, un cliente de un casino online Chile, por ejemplo, podría tener dificultades si no se mantiene alerta ante las advertencias enviadas por Google referentes a Apps no verificadas.
La nueva sección de seguridad de Google
En octubre de 2021, Google comenzó a renovar su apartado de seguridad de datos de su Play Store para Apps de Android. De acuerdo con el portal Android Police (2022), el núcleo de las nuevas políticas de privacidad es la exigencia a los desarrolladores de dar a conocer cuáles datos se están recopilando. De lo contrario, la App móvil en cuestión corre el riesgo de ser removida de la tienda.
Igualmente, los creadores de software están obligados a notificar sobre el uso que le dan a la información recabada y cómo la misma es almacenada. Otra materia sumamente importante es el requerimiento ineludible de comunicar a los usuarios si esos datos son compartidos con terceros. En complemento, los desarrolladores deben profundizar sus procesos de verificación para evitar la presencia de bots.
Información complementaria (obligatoria) que debe ser mostrada por las Apps en sus apartados de seguridad
Los métodos de seguridad de la aplicación, tales como opciones de encriptación de la información más la alternativa de eliminar la data si el usuario así lo desea;
El compromiso de la App de seguir la Política de Protección Familiar de Google, con su respectiva calificación sobre la protección de menores en la Play Store;
Si el desarrollador ha validado o no sus estrategias básicas de seguridad global.
Tres amenazas de seguridad online muy inquietantes
Cada vez es más difícil saber qué es legítimo en los entornos en línea
Al respecto, las cifras de Lookout (2022) muestran que cuatro de cada diez personas se toparon con enlaces inseguros mientras usaban sus dispositivos móviles durante el primer trimestre de 2021. Dicha incidencia se incrementó a cinco de cada diez en menos de un año y, al parecer, se mantendrá en aumento debido a la difusión progresiva de links maliciosos en los siguientes medios:
Mensajes de texto;
Correos electrónicos;
Phishing en los comentarios de redes sociales.
Como si todo lo anterior fuese poco, a finales de 2020 emergió una innovación llamada deep fake (falseo profundo). Se trata de softwares libres de inteligencia artificial capaces utilizar imágenes y videos reales para producir material audiovisual falsificado, pero con apariencia fidedigna. En la actualidad es una tecnología muy común en redes sociales, especialmente en Tik Tok.
Las estafas con criptodivisas
La protección otorgada por los sistemas blockchain es realmente sólida, aunque cuando ocurren filtraciones de datos privados, las pérdidas son monumentales. Uno de los casos más recientes fue el hackeo ejecutado por un colectivo asociado con Corea del Norte a la red Ronin por un monto equivalente a 600 millones de dólares.
Adicionalmente, la volatilidad de las criptomonedas y la ausencia de una legislación sólida dejan a los usuarios en una posición de evidente vulnerabilidad. Es decir, las personas que compran bienes con estos activos digitales son quienes corren el riesgo más grande porque las transacciones suelen ser anónimas y carentes de garantías.
Rastreo y anonimato
Cada vez que hay una visita a un sitio web, las compañías tecnológicas colectan los datos de los usuarios a través de las famosas cookies. El objetivo de esto es determinar el comportamiento, las preferencias y optimizar la experiencia de navegación del internauta. Por este motivo, la recomendación primordial para las personas en internet es solo aceptar las cookies estrictamente necesarias.
¿Por qué? Bueno, las “galletitas de terceras partes” son utilizadas para compartir la información con el fin de enviarle al usuario publicidad seleccionada en consonancia con sus predilecciones. Toda esa “huella dactilar digital” permite saber a las empresas la dirección de e-mail privada de los usuarios junto con sus búsquedas frecuentes y la localización de la conexión.