En la era digital en la que vivimos, nuestros dispositivos móviles se convertieron en una parte esencial de nuestras vidas.
Desde hacer llamadas y enviar mensajes hasta comprar productos en línea y revisar nuestras redes sociales, los usamos para casi todo.
Constantemente producimos millones de datos, muchas veces sin darnos cuenta. Nuestra localización, la imagen de las personas con las que compartimos fotos, hábitos de compra, parámetros vitales.
Hasta completar un volumen gigantesco que alcanzó los 2.5 quintillones de bytes en 2022. La cantidad de información disponible en línea es vasta.
Los delincuentes informáticos pueden explotar esta información para cometer delitos como:
Resulta que nuestros celulares son el elemento habilitante, el medio siempre disponible y el dispositivo que es blanco de miles de ataques.
Vulnerabilidad de los softwares
Los celulares están sometidos de forma constante a ataques con malwares, tales como:
- virus
- troyanos
- ransomware
- phishing
- conexiones inalámbricas inseguras
- ataques de fuerza bruta
- vulnerabilidades de software
Los fabricantes y los medios tecnológicos nos aconsejan cuidar el acceso a nuestros móviles: utilizar contraseñas seguras, mantener el sistema operativo actualizado.
Así como instalar aplicaciones solo desde tiendas oficiales, ser prudente con los enlaces sospechosos, evitar usar redes WiFi abiertas y públicas, desactivar la conectividad innecesaria e inclusive evitar cargar los celulares en USB públicos como los instalados en aeropuertos y shoppings.
Hasta el aire que respiramos es un medio: uno que permite ataques informáticos al transportar señales de radio como Bluetooth, NFC y WiFi.
Técnicas como intercepción de señal o sniffing, retransmisión de señal o denegación de servicio.
En este mundo tecnológico complejo, las personas nos movemos libremente, pero con ignorancia, desconocimiento o inclusive con cierta aprehensión y desconfianza.
Esperamos que nunca nos toque ser víctimas de estos desagradables delitos informáticos: esperamos sortearlos, los vemos lejanos y con cierto recelo,en parte, gracias a las fakes cadenas de WhatsApp.
Proteger los datos
La tarea de proteger nuestros datos se volvió faraónica y tediosa, a tal punto que si preguntas a quienes tienes al lado seguramente ninguno muestre algún tipo de preocupación al respecto.
Los que si se están inquietando son los desarrolladores y fabricantes que ven cómo la opinión pública va mutando en detrimento de sus productos.
Privacidad por diseño se refiere a la incorporación de medidas de privacidad desde la fase inicial del desarrollo de un producto o sistema, en lugar detratar de añadir esta misma como una medida de seguridad después de que haya sido desarrollada.
Así, la privacidad se considera como un factor clave en todo el proceso, en lugar de ser una consideración secundaria o posterior.
Ayudará a proteger los datos personales y la información confidencial de los usuarios desde el inicio del proceso de diseño y desarrollo, algo que reducirá los riesgos de violaciones de privacidad en el futuro.
La privacidad por diseño implica, entonces, considerar sus riesgos en cada fase del ciclo de vida de los datos: incluyendo su recolección, almacenamiento, procesamiento, transmisión y eliminación.
Algunas formas en que la privacidad por diseño podría ser aplicada en la manufactura de teléfonos celulares son: minimización de datos, realizar las actualizaciones de seguridad y si se es posible encriptar la información.
*Por José Feijó, Director de la Licenciatura en Ingeniería Informática de UADE