Connect with us

Uncategorized

Claves para garantizar la protección de datos en una app

Redacción CIO México

Published

on

La descarga de aplicaciones de software es una de las formas que tienen los ciberdelincuentes de cometer fraudes como robo de datos e identidad. Entre los delitos informáticos que están tipificados en algunos países, y reconocidos por la Organización de las Naciones Unidas, se encuentran la fuga de datos, el hackeo, robo, usurpación o suplantación de identidad, fraude, falsificación de documentos, cyberbullying, entre otros.

Desde que comenzó la pandemia, se incrementó el uso de dispositivos y también el acceso a Internet. De acuerdo con el reporte Digital 2021 Global Overview Report, que cada año publican Hootsuite y la asociación We Are Social, en México hay 115.4 millones de conexiones de celulares, equivalente a 89.1% de la población total.

Según este mismo reporte, en nuestro país hay 92 millones de usuarios de Internet, dato que se incrementó 4 puntos porcentuales con 3.5 millones de usuarios nuevos con respecto a enero de 2020. Con estos datos, en México la penetración de Internet es del 71% a enero de 2021.

Ante el incremento de la actividad digital por parte de la población, también aumentaron los delitos cibernéticos, que en 2020 representaron el 64% de todos los fraudes reportados ante la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros, Condusef, 3 puntos porcentuales más que en 2019. Además, en lo que llevamos de 2021, estos delitos ya representan el 70%.

Clave 1: encriptación

Para garantizar la protección de la información de una aplicación móvil, uno de los elementos importantes es la encriptación, aseguró Luisa Arévalo, directora de Tecnología y Operaciones de Hero Guest, empresa mexicana de tecnología especializada en capacitación y formación profesional con contenidos de micro aprendizaje por medio de una app.

A manera de ejempo, dijo que la información de Hero Guest viaja de manera encriptada a través de su API, la cual fue desarrollada por esta compañía para garantizar un canal seguro en el envío de información desde la app hacia la base de datos y los servidores.

Clave 2: No solicitar información sensible

Cuando descargamos una aplicación y la instalamos en el celular, debemos introducir datos personales y es ahí donde puede haber fraude. Aplicaciones como la mencionada no solicitan información sensible a los usuarios y además, cuentan con un aviso de privacidad y términos y condiciones de uso de los datos, en los que detallan qué datos recaban, con qué finalidad, el uso de estos, y cómo se resguardan; “siempre respetando la legislación aplicable en materia de protección de Datos Personales”, explicó Arévalo, quien añade que el equipo técnico de esta compañía no tiene acceso a las contraseñas con las que los usuarios entran en la app ya que viven encriptadas en la base de datos.

Clave 3: Descargas en sistemas para dispositivos móviles

En el último año, tanto Apple como Google, integraron en sus tiendas de descarga políticas más estrictas para que los usuarios sepan cómo serán protegidos y utilizados sus datos al descargar una app.

“A Hero Guest estas medidas implementadas para las descargas de iOS y Android no nos afectaron porque nosotros cumplíamos con todas las reglas que tanto Apple como Google nos solicitaban desde antes y no utilizamos ningún sistema de extracción y análisis de uso que recopile la información de los usuarios”, menciona Luisa.

En ambos casos, con la nueva normativa, en el momento de la descarga, el usuario puede ver qué tipo de información solicitará la app y para qué uso. Esto también es una forma de garantizar la autenticidad del software para evitar delitos.

Clave 4: Código ofuscado

Además de proteger la privacidad de la información personal, también es clave proteger toda la información y el material de las empresas que tienen contratados sus servicios, así como el propio funcionamiento y diseño de su software y plataforma. “El código con el que hemos desarrollado la plataforma y la app está ofuscado, es decir, no se puede leer y así evitamos que se pueda replicar. Esto garantiza la seguridad de nuestra propiedad intelectual”, finalizó Arévalo.

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement