Las apps de rastreo de contagios, ¿preparados para utilizarlas?

  • Actualidad

Tarde o temprano tendremos que decidir si instalar o no una app oficial de rastreo de contactos para impedir los rebrotes de coronavirus, lo que afectaría no solo a la salud sino que sería una hecatombe para la economía española. Check Point ha examinado los riesgos pero también las soluciones para vencer los posibles reparos a la hora de utilizarlas y que se pueda localizar sin problemas a aquellas personas que han estado con algún afecto y detener los contagios.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

La lucha contra el Covid-19 continúa, sobre todo para evitar contagios y una nueva propagación del virus. La solución que quieren poner en marcha los gobiernos de todo el mundo pasa por hacer labores de rastreo de aquellas personas que han dado positivo en un análisis para la detección del virus y, para ello, se utilizar apps móviles que, en países democráticos, no van a ser a ser obligatorias. Hay diferentes países trabajando en ello e, incluso, para los países miembro de la Unión Europea puede haber una común, pero también es cierto que se ha abierto un debate en torno a la privacidad de los usuarios.

Check Point ha identificado los principales riesgos de uso y destaca principalmente cuatro:

- Se pueden rastrear los dispositivos: algunas de estas aplicaciones de rastreo requieren el uso de Bluetooth de baja energía (BLE) para que funcionen, permitiendo a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación.
- La seguridad de los datos personales puede verse comprometida: las aplicaciones almacenan registros de contacto, claves de cifrado y otros datos sensibles en los dispositivos. Esta información debe ser cifrada y almacenada en la sandbox de seguridad de la aplicación y no en ubicaciones compartidas. No obstante, incluso dentro de la ubicación segura en la sandbox, si un cibercriminal obtiene permisos de root o el acceso físico al dispositivo podría poner en riesgo la privacidad de los datos, sobre todo si se almacena información tan sensible como la localización mediante GPS, que podría dejar al descubierto datos como viajes realizados por el usuario o lugares en los que haya estado en los días o semanas anteriores.
- Interceptar el tráfico de una aplicación: los usuarios pueden ser susceptibles de sufrir ataques “man-in-the-middle”, que permitiría a un cibercriminal interceptar todo el tráfico de datos entre el dispositivo y el servidor de la aplicación si estas comunicaciones no están correctamente cifradas.
- Recibir grandes cantidades de información falsa sobre informes de salud: los investigadores de Check Point advierten que es importante que las aplicaciones de contacto realicen una autenticación cuando la información se envíe a sus servidores como, por ejemplo, cuando un usuario envía su diagnóstico y registro de contactos. Sin la debida autorización, podría ser posible inundar los servidores con informes sanitarios falsos, lo que pondría en tela de juicio la fiabilidad de todo el sistema.

Según Eusebio Nieva, director técnico de la firma, “tras una revisión inicial, este tipo de servicios nos han planteado algunas preocupaciones serias. Las aplicaciones de rastreo de contactos deben mantener un delicado equilibrio entre la privacidad y la seguridad, ya que una mala aplicación de las normas de seguridad puede poner en peligro los datos de los usuarios. Por tanto, al instalar o hacer uso de estos servicios, es fundamental saber qué datos se recogen, cómo se almacenan y, en última instancia, cómo se distribuyen.

Este tipo de servicios recaban una gran cantidad de datos, por lo que para preservar al máximo el anonimato, Check Point recomienda no vincular ningún identificador personal (número de teléfono, datos personales, etc.) a estas aplicaciones, así como solo descargar aplicaciones desde tiendas oficiales y utilizar soluciones de seguridad móvil.

En todo caso, para asegurar un amplio uso, que realmente sea útil, habrá que delimitar aspectos como el uso que se les dará a los datos, el tiempo que se almacenan los datos antes de su destrucción y todas aquellas cuestiones que puedan entorpecer la adopción, como la seguridad de los datos.