Algunas aplicaciones móviles pueden comprometer la seguridad de los datos almacenados en nuestros teléfonos al solicitar permisos que no son esenciales para su funcionamiento. Por ejemplo, una aplicación de calculadora podría pedir acceso al álbum de fotos, algo innecesario para su propósito.
A menudo, los usuarios omiten leer los términos y condiciones, aunque es altamente recomendable revisarlos antes de instalar una aplicación o suscribirse a un servicio. Esto puede prevenir posibles riesgos asociados con el uso indebido de datos personales.
El uso cotidiano de ciertas aplicaciones puede llevarnos a ignorar su impacto en la seguridad digital. A continuación, se presentan algunos ejemplos de aplicaciones que podrían poner en riesgo nuestra información personal, según ESET.
Siete tipos de aplicaciones que pueden poner en peligro tus datos
Estos tipos de aplicaciones pueden potencialmente poner en peligro los datos de los usuarios, pero es importante mencionar que es responsabilidad de cada uno leer los términos y permisos de las plataformas que utiliza.
- Aplicaciones de traducción gratuitas
Las aplicaciones de traducción procesan grandes volúmenes de información para generar textos traducidos. Traducir una palabra aislada no supone un gran desafío, pero la situación cambia al manejar párrafos o documentos completos. Según expertos de la compañía de ciberseguridad mencionada, este proceso puede implicar riesgos cuando se utilizan aplicaciones de traducción inseguras.
Por ejemplo, si un abogado introduce el contenido de un contrato confidencial en una de estas plataformas, las consecuencias podrían incluir la violación de normativas como el GDPR (Reglamento General de Protección de Datos) o la exposición de información corporativa altamente sensible.
- Aplicaciones que cambian de formato
¿Has tenido que reducir el tamaño de un documento para enviarlo por correo electrónico o convertirlo a otro formato, como PDF? Una solución frecuente es utilizar herramientas en línea o aplicaciones especializadas para modificar el formato. Sin embargo, estos servicios procesan información que podría ser sensible, por lo que es fundamental asegurarse de usar únicamente aplicaciones confiables.
“Todo lo que se ha dicho sobre la traducción de aplicaciones también se aplica a las aplicaciones que cambian de formato”, afirma Daniel Chromek, director de seguridad de la información de ESET.
- Calendarios compartidos
Los calendarios compartidos suelen incluir contactos y requieren, al menos, la dirección de correo electrónico para compartir horarios, lo que puede plantear problemas de privacidad según el GDPR, advierte Chromek. Además, su uso puede ser confuso, llevando a los usuarios a compartir datos accidentalmente con personas no deseadas.
- Aplicaciones y diarios para tomar notas
El riesgo de usar aplicaciones para tomar notas varía según su propósito. Si solo las usas para listas de compras, el peligro es menor que si escribes notas de reuniones de negocios o almacenas contraseñas (para esto es mejor usar un gestor de contraseñas).
- Aplicaciones públicas para compartir archivos
Las aplicaciones públicas para compartir archivos, que suelen operar en la nube, pueden implicar riesgos de fuga de datos si el proveedor o la cuenta del usuario son vulnerados. No obstante, es posible aumentar la seguridad al combinarlas con soluciones de cifrado de datos.
- Aplicaciones de mensajería
Las aplicaciones de mensajería permiten funciones como llamadas, videollamadas y compartir archivos, lo que requiere permisos para acceder a la cámara, micrófono y almacenamiento. Algunas no cifran los datos que recopilan, haciéndolas vulnerables a ataques. Si son hackeadas, los atacantes pueden acceder a toda la información almacenada, incluidos datos confidenciales.
- Aplicaciones de acceso remoto
Las aplicaciones de acceso remoto permiten funciones como controlar a tu perro desde el trabajo o encender la calefacción antes de llegar a casa. Pero también pueden ser vulnerables. Chromek advierte que estos servicios pueden convertirse en un portal para que terceros accedan a tu dispositivo, lo administren y roben los datos almacenados en él, comprometiendo tu seguridad.