Los riesgos de las apps para móviles en el entorno corporativo


Los smartphones se han convertido en la principal puerta de acceso al mundo digital. Gracias a las ‘apps’ podemos acceder desde nuestro teléfono móvil inteligente a un gran número de servicios, muchos de ellos gratuitos y muy populares por su originalidad y utilidad. Sin embargo, según el informe “Los riesgos de las apps en el entorno corporativo”, realizado por expertos del área de I+D+i Seguridad de Barcelona Digital, la realidad muestra que la utilización de una aplicación en nuestro dispositivo móvil puede constituir un elemento de riesgo capaz de comprometer la seguridad de la información que genera y almacena.

Este análisis, disponible en el web www.bdigital.org, ha identificado dichos riesgos y sus causas, mostrando ejemplos de algunas de las apps más populares como Twitter, Facebook o Whatsapp, así como de la forma de prevenirlos y mitigarlos a través de unas sencillas recomendaciones.

Según se desprende del informe, es común que algunas apps comercialicen información de un usuario obtenida de forma inadvertida a partir del dispositivo móvil donde se ha descargado. Esta información posee un gran valor, puesto que pone de manifiesto hábitos, gustos y preferencias que definen el perfil social del usuario. Cuando esta apropiación indebida de información se realiza a través de un móvil corporativo se entra en la esfera profesional, incluyendo contactos, mensajes, correos electrónicos, relaciones profesionales, proyectos, pensamientos, etc. que pueden comprometer la competitividad de la empresa propietaria del dispositivo.

Principales riesgos

Entre los principales riesgos asociados a la descarga y uso de ‘apps’ en dispositivos móviles corporativos, se han identificado la apropiación indebida de la información, el abuso o “secuestro” del dispositivo y el incumplimiento legal y normativo.

Según datos recientes, únicamente el 61% de las 150 ‘apps’ más descargadas tienen una política de privacidad clara donde se específica para qué y en qué condiciones va a ser utilizada nuestra información. Además, las ‘apps’ que tienen una política de privacidad establecida presentan habitualmente contratos de licencia muy extensos que raramente nadie lee en su totalidad pero que generalmente se aceptan. Estos contratos están normalmente redactados para definir un entorno de actuación que beneficia claramente a los objetivos y fines de quien explota la app, en detrimento de los derechos de privacidad del usuario. El usuario de las ‘apps’ normalmente tiene una falsa sensación de protección frente a temas de seguridad y privacidad, pensando a menudo que estas condiciones de uso siguen los principios y recomendaciones de la legislación vigente y aplicable en estas cuestiones. Sin embargo, al amparo de una legislación diferente, concretamente la Patriot Act en EE.UU. y unas condiciones de uso aceptadas explícitamente por el usuario, se podría permitir a los propietarios de las ‘apps’ almacenar una gran cantidad de información sobre cada uno de nosotros.

Otro riesgo inherente a las apps es el abuso del dispositivo sin que el usuario sea consciente de ello, como por ejemplo en caso de espionaje o de secuestro del terminal: algunas ‘apps’ pueden ser creadas con motivaciones fraudulentas, y atacar directamente a nuestro terminal para apoderarse de él. Una vez queda bajo el control del atacante, el dispositivo puede verse involucrado sin el conocimiento del usuario en actividades delictivas, como el robo de información o ataque a otros sistemas informáticos.

Como ejemplos de algunas preocupaciones vinculadas a las apps más populares el informe señala el acceso a toda la lista de contactos –que se copia en un servidor externo- (en el caso de Whatsapp), que todos los contenidos subidos a la red social Facebook se convierten de forma automática en propiedad del prestador de servicio, o que el intercambio de mensajes breves con acortadores de url a través de Twitter hace que no tengamos referencia semántica de la web dónde nos dirigimos cuando pulsamos en un enlace de este tipo.

Fuente: MyComputerPro

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos