Sería muy difícil imaginar un día sin aplicaciones móviles. Piensa en todas las que actualmente tienes en tus dispositivos, desde redes sociales, correo electrónico, juegos, deporte, office, finanzas, entre miles de otras, que nos facilitan, conectan y alegran la vida. Y es que estas aplicaciones a final de cuentas nos hacen más fáciles las tareas del día a día y lo mejor es que son gratis, ¿o no?.
El mercado de las aplicaciones móviles es enorme y tan amplio que para sistemas Android el parque de aplicaciones es aproximadamente de 2.7 millones de aplicaciones y para sistemas iOS unos 2.2 millones, cifras con las que quedamos cortos ya que existe una explosiva cantidad de creación de nuevas aplicaciones que se publican de periódicamente.
Es simple, sabemos lo fácil que es descargarlas y utilizarlas según el servicio que brinden. Para cumplir con su objetivo, te solicitan ciertos permisos sobre tu dispositivo; por ejemplo, la utilización de librerías. Éstas se conectan a páginas web, que a su vez, le prestan servicios a la aplicación para dar referencias geográficas y horarias respecto de un video o fotografía en tu móvil.
En este contexto, podemos identificar ciertos tipos de aplicaciones, cuya gratuidad, puede ser cuestionada por lo que veremos a continuación. Primero tenemos las aplicaciones “buenas”, que nos solicitan permisos para que nosotros, como usuarios, podamos hacer uso de ellas de la forma más eficáz. Whatsapp, por ejemplo, nos pide permiso sobre el micrófono y cámara para que podamos enviar y recibir audios, videos y fotografías.
Luego, podemos mencionar a las aplicaciones “malas”, que vendrían siendo las que nos piden permisos de acceso a nuestros dispositivos a cambio de cumplir con un servicio pero por detrás, están ocupando el acceso para realizar alguna actividad maliciosa; robarte fotografías o lista de contactos, eliminar material de tu tarjeta SD, implantar un malware que le permita mayor libertad, etc. Existe un mundo de posibilidades frente a las acciones que puede tener una aplicación como ésta. ¿Ya se van armando la película?
También, están las aplicaciones “vaca”, que pasan desapercibidas al momento de robarte, ya que lo hacen mediante otras aplicaciones a las cuales si les otorgaste el permiso que te solicitaron. Si lo visualizamos, este tipo de aplicaciones son el personaje que siempre está en el rincón oscuro en las escenas. Callado, silencioso y misterioso, pero no por eso, no peligroso.
Por otra parte, están las “mal diseñadas”, las que por defectos en su programación, dejan fallas de seguridad y generan brechas que pueden facilitar un posible ciber-ataque. Por lo general, todas las aplicaciones tienen glitches y por este motivo, es de extrema relevancia, actualizarlas cuando tu sistema operativo te lo informa.
Por último, están las “gremlin”, como diría Chema Alonso, que son las que fueron “buenas” y se convirtieron en “malas”. Te preguntarás, ¿cómo puede ser eso? Simple. En internet están a la venta miles de aplicaciones que ya cuentan con cientos de miles de descargas. A mayor número de descarga y permisos respecto de la información, mayor es el valor de la aplicación. Si una de esas cae en manos de ciber-criminales, las personas que autorizaron lo que les fue solicitado al momento de su descarga, y uno, como usuario, otorgó de buena fe (o incluso desinterés), los nuevos dueños (por decirles de manera sutil) tendrán acceso a tu información.
Pensemos, ¿cuántas aplicaciones tengo en mis dispositivos de las cuales puedo estar 100% seguro/a de que no me están robando? La verdad, es que muchas pueden estar robando pero, ¿qué roban? ¿qué puede ser tan valioso que amerite montar estos complicados engranajes tecnológicos? Información.
En una esquina, están las empresas de marketing dirigido, que buscan los datos de los usuarios para determinar, según las presencias, las preferencias de consumo, inclinación de compra y otros tantos comportamientos que les facilitan definir y dirigir la publicidad de páginas web a grupos determinados de usuarios. Eficientando así los mensajes y acelerando las ganancias.
Por la otra vereda, pasan los cibercriminales comprando datos, con el fin de identificar cual sería un perfil atractivo para atacar a través de campañas de phishing u otro tipo de ataque, para llegar a una presa exquisita, como lo sería una empresa. Ojo aquí, que eso no es lo único. En este punto, ya estamos expuestos a la mera creatividad de estos ciber-delincuentes.
Es verdad que, con tanta información, desinformación y aplicaciones, es difícil distinguir a los buenos de los malo. Muchas veces la tecnología, si bien nos facilita la vida, también nos la dificulta y atemoriza. Pero como podemos decir en buen chileno, nos podemos poner el parche antes de la herida y prevenir ser víctima de alguna aplicación maliciosa. La inteligencia artificial es nuestra mejor aliada para lograr distinguir cuál es cuál y ¡qué buena noticia! Que en Policomp ya sepamos como utilizarla para que, junto a nuestros clientes, proveedores y colaboradores nos mantengamos lejos del riesgo.