Aplicaciones móviles: ciberseguridad vs. Creatividad

Se habla mucho sobre ciberguerras, sobre la Red como un posible escenario bélico y sobre cómo un ataque informático puede dañar las estructuras económicas o de seguridad de todo un país. Una simple filtración, como ocurrió con Wikileaks, puede cambiarlo todo. Pero lo cierto es que no hace falta pensar en consecuencias a tan gran escala cuando nos referimos a la seguridad en Internet. Cualquier ciudadano o cualquier pyme pueden ver vulnerados sus derechos, ya sea con una invasión de la privacidad o una suplantación de personalidad. Las nuevas tecnologías de la comunicación han traído consigo nuevos riesgos, amenazas y delitos a los que debemos hacer frente.

Sobre este tema se reflexionó el pasado viernes 18 de octubre en la Universidad Carlos III de Madrid durante la V Jornada de Comunicación Corporativa 2.0, dedicada a las aplicaciones móviles. Docentes, alumnos y profesionales en la materia se reunieron durante cinco horas en dos espacios complementarios: el primero, el Aula Magna del Campus de Getafe; el segundo, el espacio virtual.

Desde marzo de 2013, en España hay más móviles que habitantes. Esta jornada tenía el objetivo de crear un foro de debate en torno a las nuevas posibilidades que abren las aplicaciones móviles. Oportunidades, sí, pero también amenazas. Sobre los riesgos de las estrategias móviles habló Sara Pedraz, analytics senior consultant en Deloitte.

@callejoc

@callejoc

Uno de los puntos clave de la ponencia de Pedraz fue la protección de las bases de datos en Internet. La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal recoge en su artículo 6 la obligación de que el afectado dé su consentimiento para transmitir estos datos. Asimismo, el artículo 7, que recoge datos especialmente protegidos, prohíbe los ficheros creados “con la finalidad exclusiva de almacenar datos de carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origen racial o étnico o vida sexual”.

¿Pero cuántos de nosotros nos leemos verdaderamente esas “condiciones y términos de privacidad” antes de aceptar cualquier intromisión en nuestros dispositivos? La Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, recoge en su artículo 38.3 la obligación de informar a los abonados de su derecho a “decidir si incluyen sus datos personales en una guía y los tipos de datos de que se trata”. Algo que solemos aceptar sin haber leído los términos de uso.

Multitud de empresas se enfrentan a diario a la suplantación de la identidad de sus marcas, algo que pone también en riesgo la seguridad de los datos de aquellos clientes que habían confiado en ellas. Según el Global State of Information Security 2012, sólo el 37% de las empresas dispone de soluciones de seguridad para sus dispositivos móviles. Todas estas amenazas cobran especial importancia ante públicos vulnerables, como es el caso de los menores de edad. Una de las preguntas que se le realizó a Pedraz durante la Jornada iba en esta dirección. Para ella, es posiblemente “el caso más complejo”, sobre todo por la dificultad de pedir los consentimientos paternos a través de la Red. ¿Cuántos padres habrá que no sepan que sus hijos están en Facebook, por ejemplo? ¿O que frecuentan chats destinados a públicos mayores de edad?

Ante la creciente y rápida proliferación de nuevas herramientas tecnológicas para la comunicación, todos estos desafíos se encuentran en el limbo de una regulación todavía escasa. Más aún si nos fijamos en casos como el de la geolocalización, herramienta de la que todavía existe un gran vacío legal y cuyo uso está en alza. Evidentemente contarle al mundo donde estamos en cada momento, ya sea a través de aplicaciones como Foursquare o los servicios de localización de Facebook, Twitter o WhatsApp, conlleva un riesgo para muchos desconocido y para el que no existe protección.

Uno de las dificultades a las que se enfrentan las empresas, y concretamente los diseñadores y creativos, es que los problemas de ciberseguridad chocan constantemente con la creatividad, la usabilidad y los diseños atractivos. Tres características que, sin duda, son clave en el desarrollo de cualquier aplicación móvil. Para Sara Pedraz, lo principal es cumplir con la ley y el sentido común “aunque se coarte la creatividad”.

La importancia de la colaboración público-privada

La Agencia Europea para la Seguridad en las Redes de la Información (ENISA) ha escogido el mes de octubre como el mes de la ciberseguridad, bajo el lema “Be aware, be secure”. Éste es un ejemplo más de cómo cada día aumentan las campañas de sensibilización sobre seguridad informática, un problema que afecta tanto a los Estados como a las empresas y, por consiguiente, a todos los ciudadanos.

El pasado mes de julio, el Gobierno de España anunció una Estrategia Nacional de Ciberseguridad que estaría terminada antes de 2014. El secretario de Estado de Seguridad, Francisco Martínez, que el pasado mes clausuró un seminario sobre ciberseguridad, subrayó en él la necesidad de impulsar la concienciación sobre los riesgos del ciberespacio en ciudadanos y empresas. Destacó además la importancia de la cooperación internacional y la colaboración público-privada: “Las soluciones innovadoras son fruto de una estrecha colaboración entre universidades, centros de investigación, empresas y el sector público”, afirmó.

En este contexto, Policía y Guardia Civil tienen un papel fundamental. Ambos cuerpos reciben numerosas demandas por cyberbulling o acoso social a menores a través de las redes sociales, así como por la vulneración de datos personales. El Grupo de Delitos Telemáticos de la Guardia Civil o la Brigada de Investigación Tecnológica de la Policía son dos de las estructuras que, preocupadas por estos nuevos delitos, velan por la seguridad en Internet. Ambos grupos hacen uso también de canales como Twitter para advertir de estos peligros en su propio contexto.

Juan Pedro Molina Cañabate, profesor de Comunicación Corporativa de la Universidad y director de estas jornadas, cerró el evento diciendo que el debate no terminaba aquí, sino que continuaba en las redes sociales.  El evento pudo seguirse  por streaming y a través de Twitter, mediante el hashtag #com20uc3m. A lo largo de la mañana llegó a ser trending topic en Madrid y también en España, con un seguimiento constante de todas las mesas y ponentes. Parte del mérito de este éxito fue, precisamente, que el público llevara la comunicación en sus bolsillos: el dispositivo móvil desde el que tuiteaban.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s