Seguridad

Cifrado de dispositivos: ¿Pueden ser quebrantados por las empresas desarrolladoras?

Seguridad 4 min. de lectura

Recordamos el conflicto entre EE.UU. y Tim Cook, Dir. Ejecutivo de Apple, por solicitar que la empresa descifrara una contraseña de acceso de un Iphone ¿Están seguros nuestros datos?

Ilustración para artículo sobre cifrado de dispositivos

En febrero de 2016, tras el atentado de San Bernardino, en el que murieron 14 personas producto de un tiroteo en California, una juez federal ordenó a Apple facilitar el acceso a un dispositivo móvil hallado en el lugar. La empresa, entró en conflicto con la FBI por negarse a la solicitud y defender el derecho a la intimidad de todos sus usuarios.

La solicitud judicial, contemplaba que se desactivara el sistema de seguridad, a través de la creación de una “puerta trasera” en la cual probar códigos hasta desbloquear el aparato. Un año después (2017), se difundió que la FBI pagó alrededor de 900 dólares a un hacker para hacer el trabajo.

Este hecho, pone en foco la protección de datos y el derecho a la privacidad de los usuarios en sus aparatos físicos, lo que mantiene en constante cuestionamiento los límites entre seguridad y privacidad de los usuarios. Hemos analizado antes el acceso a datos que ciertas aplicaciones poseen, pero ¿qué tan distinto es acceder por completo a tu smartphone?

¿Dónde están nuestros datos?

Al hablar de privacidad y seguridad de datos, solemos pensar en aquellos que se encuentran en la nube. Toda esa información que compartimos y que es almacenada en servidores alrededor del mundo para estar siempre a nuestra disposición. Mientras que el acceso a los datos de  nuestro móvil, como los contactos telefónicos, registros de llamadas, fotografías, videos, etc. queda supeditado al miedo de sufrir un eventual robo.

Aunque sabemos que toda esa información es importante, independiente de si se encuentra en la nube, disco duro, memoria interna, tarjetas sim o tarjetas de memoria, nunca estamos seguros de si la protegemos lo suficiente, ni de quienes pueden tener acceso a ella. Por eso, es importante saber, quienes pueden acceder a ellos. ¿Son las empresas fabricantes de tecnología o estamentos judiciales entidades con acceso a nuestros datos?

Software y hardware

Entender que nuestros dispositivos están compuestos por hardware y software es fundamental para entrar en la discusión. El hardware comprende todo el dispositivo físico en el cual se almacena información, mientras que el software comprende las operaciones lógicas que permiten diferentes funcionamientos, es decir, los sistemas de códigos que posee un mismo aparato.

Ya hemos analizado el acceso a nuestra huella digital de ciertas empresas OTT. Pero ¿qué pasa con aquellos datos que solo están almacenados en nuestro hardware?

Protección de mi smartphone (hardware)

Los sistemas de seguridad en smartphones, notebooks y dispositivos portátiles, van cada día más a la vanguardia. Al mismo tiempo, las leyes sobre Privacidad de Datos avanzan y los dispositivos se actualizan para ser más seguros. Sistemas de reconocimiento como la huella digital y reconocimiento facial, sumado a los patrones y claves alfanuméricas, son mejorados constantemente para que solo tú tengas acceso a tu dispositivo.

¿Pueden quebrantarse?

Fabricantes y políticas de datos

Las marcas de tecnología, poseen también políticas de privacidad asociadas al uso y protección de los aparatos. En el caso de Apple, que se negó rotundamente a ayudar en el desbloqueo del smartphone mencionado antes, la empresa responde a su marcado  lineamiento en torno a la privacidad que la ubica como un derecho humano fundamental, estableciendo: “sólo tú tienes acceso a tu dispositivo”.

Las diferencias entre políticas de datos dependen de la empresa gestora del aparato. Apple, posee una normativa sobre la entrega de datos, y un portal con las solicitudes transparentes que reciben de estamentos judiciales o gubernamentales. Otras empresas, como Huawei, también poseen su política de privacidad, que es diferente. Y así todas las gestoras de tecnología.

Uno de los énfasis del rubro tecnológico está  puesto en la constante capacitación de sus empleados, con foco en el manejo cuidadoso de los datos de sus clientes. Sin embargo, no hay registro de que una empresa haya accedido a algún dispositivo mediante el uso de una puerta “trasera” que burle sus propias políticas de seguridad. Sin embargo, sabemos que es una petición recurrente, y que se puede lograr.

Acerca del Autor

Investigamos las tendencias en proyectos y estrategias digitales para complementarlas con nuestra experiencia en artículos informativos. Nuestro objetivo es aportar al desarrollo del área, discutiendo la efectividad de las tecnologías y técnicas aplicadas.

Agregar un comentario