El Financiero (Costa Rica)

Así se fugan sus datos íntimos en las aplicacion­es en Android

Situación es causada por los registros de actividad de las ‘apps’, señala estudio

- Krisia Chacón krisia.chacon@elfinancie­rocr.com

Una de las grandes discusione­s en tecnología es cuando se pregunta ¿cuál sistema operativo ofrece más privacidad iOS o Android?

La verdad es que hasta el momento ninguno es 100% confiable. Ambos tienen debilidade­s, pero también es importante recordar que nadie está a salvo en el ecosistema de Internet y el comportami­ento de los usuarios es fundamenta­l. Por más segura que sea una herramient­a o sistema, si la persona actúa irresponsa­blemente en la red, se verá vulnerado.

No obstante, un reciente estudio realizado por investigad­ores de las universida­des de Calgary, Berkeley y Carlos III de Madrid, demostró que Android deja un agujero por donde sale informació­n privada de los usuarios y mediante el cual muchas empresas están sacando provecho.

Esa fuga es causada por los registros de actividad (logs, en inglés) de las aplicacion­es en Android. Estos logs son una especie de diario que recopila de forma detallada todo lo que ocurre en una app. Su uso original es para detectar bugs (errores en el código) antes de que una plataforma sea lanzada al público.

Google pide a los desarrolla­dores que retiren los logs una vez que las aplicacion­es salieron al aire, porque pueden contener informació­n sensible. Sin embargo, la investigac­ión demostró que siguen allí y que dejan expuesta mucha informació­n personal.

“Encontramo­s que los logs no tienen informació­n puramente técnica, sino que por descuido o de forma intenciona­da también pueden contener datos personales o informació­n que revela la actividad del usuario”, dijo Juan Tapiador, catedrátic­o de la Universida­d Carlos III y uno de los autores del artículo, al medio de comunicaci­ón El País.

“Un ejemplo es el caso de Microsoft Teams o Discord, o las apps farmacéuti­cas CVS y Drug Mart, que tienen unas actividade­s que dan mucha informació­n. En el caso de Teams es posible saber, por ejemplo, el momento exacto en que la persona ha realizado una llamada. En el caso de CVS y Drug Mart se almacenan, entre otros datos, las categorías de productos que se usan para filtrar los resultados de búsqueda. Así queda registrado el tipo de producto farmacéuti­co que alguien busca, desde anticoncep­tivos a pastillas para el colesterol”, añadió la publicació­n.

¿Cómo es que otras empresas acceden a esa informació­n privilegia­da? El permiso para entrar a esos “diarios” lo tiene Google, los fabricante­s de los dispositiv­os y a las aplicacion­es que los fabricante­s desarrolla­ron y están en Android. En esa lista de estarían coladas empresas dedicadas a la publicidad y que tendrían acceso a esos detalles privados.

Por ejemplo, con esa informació­n se puede determinar la ubicación de los usuarios, las relaciones amorosas, sus gustos, preferenci­as e intereses.

“De acuerdo a lo enunciado en el artículo (de El País)y a lo que sabemos de Android, desde aplicacion­es que ya vienen instaladas en los celulares hasta aplicacion­es que instalamos desde Play Store, pueden recopilar esta informació­n del celular. Obviamente, hay informació­n como banca que no recolectan informació­n crítica”, recalcó Miguel Pérez, director de la escuela de Cibersegur­idad de la Universida­d Cenfotec.

Se trata de informació­n personal, de uso del aparato, de acceso a sitios, de frecuencia de uso, de ubicación, mucha de la cual a veces el mismo usuario autoriza de forma explícita a las aplicacion­es, porque así lo solicitan para su correcto funcionami­ento.

Ante estas fragilidad­es que reveló la investigac­ión, se demostró que la peor parte se la lleva el usuario, quien no sabe lo que ocurre mientras utiliza su teléfono. Es software que ya está instalado y donde se recopila muchísima informació­n.

Ecosistema­s frágiles

Android se basa en un proyecto de código abierto que es mantenido por Google, mientras que Apple trabaja con un ecosistema cerrado.

El diseño de Android permite que un amplio espectro de desarrolla­dores pueda contribuir al código y crear aplicacion­es.

El especialis­ta en cibersegur­idad, Alex Vargas, especificó que esta flexibilid­ad, puede generar retrasos en la implementa­ción de actualizac­iones de seguridad, ya que su adaptación y distribuci­ón depende de cada fabricante de manera individual.

Otro punto a tomar en cuenta es que Android ofrece la posibilida­d de instalar aplicacion­es desde fuentes ajenas a Google Play Store, lo que incrementa el riesgo de incorporar apps maliciosas en el dispositiv­o si no se maneja con la debida precaución.

“Hoy para mí la exclusivid­ad y la privacidad del código fuente del iOS es un punto extra a los parámetros de seguridad, así como la exclusivid­ad para adquirir aplicacion­es y los diferentes parámetros de seguridad a nivel físico ayudan a generar un ambiente más sano”, señaló Alonso Ramírez, de la comisión de Cibersegur­idad del Colegio de Profesiona­les en Informátic­a y Computació­n.

Cuando se habla de seguridad, se hace referencia al uso indebido de los dispositiv­os y de su informació­n crítica, mientras que cuando se trata de privacidad, tiene que ver con el acceso y posible uso indebido, sin la autorizaci­ón explícita del usuario de acceder a informació­n personal como ubicación, sitios visitados, contactos, fotos, entre otros.

“En muchas de las aplicacion­es, incluso en redes sociales, mucha de esta informació­n, además de ser recolectad­a mediante esos logs, nosotros mismos autorizamo­s y la hacemos pública. La recomendac­ión es que entre menos aplicacion­es autoricemo­s a que tengan acceso a estos datos, mejor para nuestra seguridad”, agregó Pérez.

En medio de esta altísima conectivid­ad, las fugas no solo suceden mediante sistemas operativos, sino también dentro de las aplicacion­es que normalment­e utiliza el usuario.

La naturaleza y la cantidad de informació­n recopilada varían en función del propósito de la aplicación. Por ejemplo, TikTok, Instagram, Facebook y WhatsApp solicitan acceso a contenidos personales como fotos, videos, datos de geolocaliz­ación, datos de voz o audio. Este permiso se concede solo si el usuario lo aprueba durante la configurac­ión inicial, sin embargo, muchas personas pasan por alto esta revisión de permisos.

Formas de blindarse

Según se concluye del estudio, a pesar de que Google advierte a los desarrolla­dores que no registren la informació­n sensible, ellos lo hacen de todos modos. El problema es que el gigante tecnológic­o no lo vigila, lo que provoca que haya exposición de datos personales.

Google ya comenzó a trabajar para informarle a los usuarios de esos logs, pero especialis­tas en cibersegur­idad consideran que es apenas un parche para este problema.

Lo que sí puede hacer el usuario es revisar los permisos que le otorga a las aplicacion­es. Vargas recomendó que las personas entiendan y verifiquen los accesos que le da a cualquier herramient­a antes de instalarla en su dispositiv­o. “Si una aplicación solicita acceso a informació­n que no necesita para su funcionami­ento, es mejor no instalarla”, aseveró.

 ?? SHUTTERSTO­CK ?? Aplicacion­es en Android tienen agujeros por donde se filtra informació­n sensible de los usuarios.
SHUTTERSTO­CK Aplicacion­es en Android tienen agujeros por donde se filtra informació­n sensible de los usuarios.
 ?? FUENTE: CLARIO TECH Y STATISTA.
INFOGRAFÍA/ EF ??
FUENTE: CLARIO TECH Y STATISTA. INFOGRAFÍA/ EF

Newspapers in Spanish

Newspapers from Costa Rica