No vendas tu alma a #FaceApp

Por Iván Mateos, Sales Engineer de Sophos Iberia.

Publicado el 19 Jul 2019

76907_88

Seguramente en estos últimos días has enviado o, peor aún, un amigo o familiar te ha enviado una foto de ti mismo pero envejecido unos cuantos años. Esta es una de las funcionalidades de una de tantas aplicaciones disponibles para móvil, capaces de modificar tu rostro para hacerlo más viejo, más joven, o incluso acabar con tu calvicie en unos segundos. En este caso estamos hablando de la aplicación FaceApp, que, aunque no es nueva, ha generado mucha expectación ante una nueva mejora en su IA que convierte sus resultados en mucho más realistas.

Lo siguiente que habrás empezado a leer son todo tipo de noticias que ponen el grito en el cielo, acusándote de regalar tu privacidad al gobierno ruso y tratando la aplicación poco menos que de malware encubierto. Sin embargo, más allá de si todo esto es verdad o no, lo que realmente debería preocupar desde nuestro punto de vista es otra cosa: seguimos siendo demasiado confiados.

Vamos a poner el ejemplo muy sencillo con esta misma aplicación y es simplemente leer sus ‘Terminos y condiciones’: “You grant FaceApp a perpetual, irrevocable, nonexclusive, royalty-free, worldwide, fully-paid, transferable sub-licensable license to use, reproduce, modify, adapt, publish, translate, create derivative works from, distribute, publicly perform and display your User Content and any name, username or likeness provided in connection with your User Content in all media formats and channels now known or later developed, without compensation to you.”

¿Parece una broma verdad? Pues no lo es, y si utilizaste la aplicación aceptaste estar de acuerdo con todo ello. Lo cierto es que, si hubieras leído esto antes, seguramente no la habrías descargado, o quizás sí, pero ya lo habrías hecho sabiendo lo que ello implicaba.

En cualquier caso, el objetivo de este artículo no es entrar a valorar esta aplicación (si leemos las condiciones de muchas otras aplicaciones mucho más conocidas, y que también utilizan nuestra información privada, aparecen constantemente este tipo de frases estremecedoras) sino reflexionar sobre la poca atención que prestamos a lo que hacemos en nuestro día a día y el riesgo que esto puede suponer.

De hecho, si nos fijamos un poco, la propagación viral de esta aplicación no es diferente a lo que ocurre habitualmente, por ejemplo, con una campaña de “phishing”. Analicemos el contexto: Campaña de verano, todo el mundo compartiendo sus fotos de las vacaciones a través del móvil, ‘challenges’ por internet … información suficiente para redactar una nueva campaña de emails fraudulentos, con los que infectar nuestro equipo, robarnos los datos bancarios o simplemente recopilar una serie de información que posteriormente será muy útil para cualquier otro fin.

Si hace pocos días publicábamos este artículo con algunos consejos sobre “Cómo usar las redes WiFi de forma segura estas vacaciones en 6 sencillos pasos”, en esta ocasión volvemos a hacer hincapié en lo importante que es prestar atención a lo que hacemos desde nuestros dispositivos móviles. Un dispositivo móvil puede contener tanta información nuestra que ya hay quienes lo llaman, la caja negra de las personas. Y por este motivo es tan importante concienciarnos de que cuando damos permisos a una aplicación o cuando leemos un correo electrónico y hacemos clic en un enlace que puede ser fraudulento, podemos estar cometiendo un error que puede llegar a costarnos más de un disgusto.

¿Qué es lo que debemos hacer?

Lo primero de todo, concienciarnos y aprender a reconocer los peligros, y para ello, tenemos herramientas de entrenamiento como Phish Threat, con la que aprenderemos a distinguir esos correos fraudulentos y, disponemos también de herramientas que protegen nuestros dispositivos móviles como Sophos Mobile Security, con la que podremos, por ejemplo, guardar nuestras contraseñas de forma segura, borrar y/o geolocalizar nuestro dispositivo si se pierde, así como también revisar los permisos que hemos dado a una app, saber si está utilizando nuestra ubicación y, por su puesto, saber si se trata de una aplicación maliciosa.

Con esto, y con un poquito de sentido común, que hemos de ir entrenando, aprenderemos a dedicar dos minutos antes de hacer clic en el enlace de un correo electrónico, a leernos lo que estamos aceptando y, en definitiva, a aplicar la tan efectiva política del Zero Trust, o confianza cero que siempre se recomienda en ciberseguridad.

Lo más importante para enfrentarse a un riesgo de cualquier ámbito es conocer su existencia, si hacemos esto, ya habremos dado muchos pasos en la buena dirección.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados