#FaceApp. Un nuevo ejemplo de que seguimos siendo demasiado confiados

22 julio, 2019
27 Compartido 2,272 Visualizaciones

En los últimos días, la app rusa, FaceApp ha experimentado un efecto viral con el que ha conseguido almacenar selfies de millones de usuarios en todo el mundo. Iván Mateos, Sales Engineer de Sophos Iberia nos ofrece un comentario al respecto.

Seguramente en estos últimos días has enviado o, peor aún, un amigo o familiar te ha enviado una foto de ti mismo pero envejecido unos cuantos años. Esta es una de las funcionalidades de una de tantas aplicaciones disponibles para móvil, capaces de modificar tu rostro para hacerlo más viejo, más joven, o incluso acabar con tu calvicie en unos segundos.  En este caso estamos hablando de la aplicación FaceApp, que, aunque no es nueva, ha generado mucha expectación ante una nueva mejora en su IA que convierte sus resultados en mucho más realistas.

Lo siguiente que habrás empezado a leer son todo tipo de noticias que ponen el grito en el cielo, acusándote de regalar tu privacidad al gobierno ruso y tratando la aplicación poco menos que de malware encubierto. Sin embargo, más allá de si todo esto es verdad o no, lo que realmente debería preocupar desde nuestro punto de vista es otra cosa: seguimos siendo demasiado confiados.

Vamos a poner el ejemplo muy sencillo con esta misma aplicación y es simplemente leer sus “Terminos y condiciones”:

“You grant FaceApp a perpetual, irrevocable, nonexclusive, royalty-free, worldwide, fully-paid, transferable sub-licensable license to use, reproduce, modify, adapt, publish, translate, create derivative works from, distribute, publicly perform and display your User Content and any name, username or likeness provided in connection with your User Content in all media formats and channels now known or later developed, without compensation to you.”

¿Parece una broma verdad? Pues no lo es, y si utilizaste la aplicación aceptaste estar de acuerdo con todo ello. Lo cierto es que, si hubieras leído esto antes, seguramente no la habrías descargado, o quizás sí, pero ya lo habrías hecho sabiendo lo que ello implicaba.

En cualquier caso, el objetivo de este artículo no es entrar a valorar esta aplicación (si leemos las condiciones de muchas otras aplicaciones mucho más conocidas, y que también utilizan nuestra información privada, aparecen constantemente este tipo de frases estremecedoras) sino reflexionar sobre la poca atención que prestamos a lo que hacemos en nuestro día a día y el riesgo que esto puede suponer.

De hecho, si nos fijamos un poco, la propagación viral de esta aplicación no es diferente a lo que ocurre habitualmente, por ejemplo, con una campaña de “phishing”. Analicemos el contexto: Campaña de verano, todo el mundo compartiendo sus fotos de las vacaciones a través del móvil, “challenges” por internet … información suficiente para redactar una nueva campaña de emails fraudulentos, con los que infectar nuestro equipo, robarnos los datos bancarios o simplemente recopilar una serie de información que posteriormente será muy útil para cualquier otro fin.

Si hace pocos días publicábamos este artículo con algunos consejos sobre “Cómo usar las redes WiFi de forma segura estas vacaciones en 6 sencillos pasos”, en esta ocasión volvemos a hacer hincapié en lo importante que es prestar atención a lo que hacemos desde nuestros dispositivos móviles. Un dispositivo móvil puede contener tanta información nuestra que ya hay quienes lo llaman, la caja negra de las personas. Y por este motivo es tan importante concienciarnos de que cuando damos permisos a una aplicación o cuando leemos un correo electrónico y hacemos clic en un enlace que puede ser fraudulento, podemos estar cometiendo un error que puede llegar a costarnos más de un disgusto.

¿Qué es lo que debemos hacer? Lo primero de todo, concienciarnos y aprender a reconocer los peligros, y para ello, tenemos herramientas de entrenamiento como Phish Threat, con la que aprenderemos a distinguir esos correos fraudulentos y, disponemos también de herramientas que protegen nuestros dispositivos móviles como Sophos Mobile Security, con la que podremos, por ejemplo, guardar nuestras contraseñas de forma segura,  borrar y/o geolocalizar nuestro dispositivo si se pierde, así como también revisar los permisos que hemos dado a una app, saber si está utilizando nuestra ubicación y, por su puesto, saber si se trata de una aplicación maliciosa.

Con esto, y con un poquito de sentido común, que hemos de ir entrenando, aprenderemos a dedicar dos minutos antes de hacer clic en el enlace de un correo electrónico, a leernos lo que estamos aceptando y, en definitiva, a aplicar la tan efectiva política del Zero Trust, o confianza cero que siempre se recomienda en ciberseguridad.

Lo más importante para enfrentarse a un riesgo de cualquier ámbito es conocer su existencia, si hacemos esto, ya habremos dado muchos pasos en la buena dirección.

Te podría interesar

Optimizar la fiabilidad y el rendimiento del data center implica mejorar la garantía
Actualidad
9 compartido572 visualizaciones
Actualidad
9 compartido572 visualizaciones

Optimizar la fiabilidad y el rendimiento del data center implica mejorar la garantía

Vicente Ramírez - 7 marzo, 2019

Warranty+1 y Warranty+3 de Eaton aseguran la estabilidad y continuidad del negocio. Actualmente el cliente busca la excelencia, y no…

Sophos descubre 25 apps dedicadas al criptojacking en Google Play
Security Breaches
17 compartido1,893 visualizaciones
Security Breaches
17 compartido1,893 visualizaciones

Sophos descubre 25 apps dedicadas al criptojacking en Google Play

Mónica Gallego - 18 octubre, 2018

¿Cuáles son las apps dedicadas al criptojacking en Google Play? Sophos descubre 25. Estas aplicaciones que funcionan en un segundo…

10 predicciones clave en ciberseguridad que ya comenzamos a vivir
Actualidad
8 compartido1,710 visualizaciones
Actualidad
8 compartido1,710 visualizaciones

10 predicciones clave en ciberseguridad que ya comenzamos a vivir

Vicente Ramírez - 6 abril, 2018

S21sec, empresa líder en servicios y tecnología de ciberseguridad,  publicó el pasado mes de enero su Informe de ciberseguridad 2018…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.