Madrid Actualizado:07/08/2020 01:07h Guardar

Si los planes del Gobierno se cumplen, Radar Covid, la «app» de rastreo del coronavirus española, será funcional en todo el territorio nacional a partir del 15 de septiembre. No obstante, los ciudadanos de dos o tres comunidades autónomas que todavía no han sido desveladas, aunque se espera que entre ellas se encuentren Canarias y Baleares, podrán hacer uso de la misma a partir del 10 de agosto. Como ya se ha explicado, la aplicación -cuya descarga es voluntaria- es completamente respetuosa con los datos personales del usuario, ya que no pide acceso a información como nombre, correo, geolocalización ni número de teléfono.

«Esta “app”, en el fondo, es un asistente, pero con un gran respeto por la privacidad. Toda la información permanece en el móvil del usuario y no es enviada a ningún tercero. El día que alguien tiene un positivo, simplemente tiene que compartir un código y todos aquellos con los que ha permanecido a una distancia de un metro y medio durante más de 15 minutos recibirán un mensaje en el que se les explica que han estado expuestos. Las autoridades no intervienen para nada en la información y no se dan datos personales», explica a ABC Borja Adsuara, jurista experto en protección de datos.

Sin embargo, el hecho de que la «app» sea respetuosa con los datos no implica que los usuarios puedan descuidar su privacidad. Por el contrario, es importante ser precavido y seguir una serie de pasos que pueden ayudarle a librarse de más de un susto si desea emplearla.

Fíjate en que es la «app» oficial

Antes de realizar cualquier descarga, es capital que el usuario descargue la oficial de su país; que, en el caso de España, es Radar Covid. Cabe recordar que los ciberdelincuentes llevan desde principios de año explotando a conciencia todas las oportunidades de ingeniería social que les ofrece la pandemia. Hasta el momento, hemos visto desde ciberestafas hasta mapas fraudulentos en los que se afirma que se ofrece información acerca de la situación del virus. También, evidentemente, han aparecido aplicaciones falsas.

Hace unos meses, la empresa de ciberseguridad Kaspersky alertó sobre la existencia de una «app», pensada para dispositivos Android, que afirmaba mostrar a quien la descargaba las personas cercanas a su situación que habían sido contagiadas. Su nombre era Coronavirus Finder y en su interior alojaba un troyano bancario llamado Ginp, pensado para robar credenciales bancarias a la víctima. El ataque tuvo un especial éxito en España, según Kaspersky el 83% de los afectados eran residentes de nuestro país.

Pero la cosa no queda ahí, según informa la compañía de ciberseguridad Entelgy Innotec, durante las últimas semanas han seguido proliferando aplicaciones disfrazadas de herramienta oficial para el rastreo de coronavirus en las que, en realidad, se distribuía ransomware. Este tipo de código malicioso que secuestra los datos personales para pedir un pago posterior por recuperarlos. Uno de los virus con estas capacidades, llamado CryCyptor, estuvo camuflado en la «app» fraudulenta de rastreo COVID Alert.

«La clave es que los usuarios se aseguren de que la app que están utilizando es legítima y que sepan, para su tranquilidad, que no necesitan compartir su localización para utilizarlas y que sus datos serán tratados de forma anónima», apunta Enrique Domínguez, director de estrategia de Entelgy Innotec. Desde la firma recuerdan que, para evitar caer en trampas de este tipo, es importante revisar los permisos de instalación que requiere la «app» de rastreo. Teniendo en cuenta que Radar Covid no recopila datos personales, cualquier aplicación que sí lo haga no será la original.

Solo en tiendas confiables

A la hora de descargar una aplicación, especialmente una tan delicada como Radar Covid, es fundamental emplear siempre las tiendas oficiales de los dispositivos. Estas son Google Play Store y Apple Store, en el caso de Android e iOS respectivamente. En internet hay infinidad de páginas web en las que se oferta la descarga de «apps» para teléfonos móviles que no están disponibles en los sitios oficiales. El hecho de que su origen sea desconocido, y que, en principio, las marcas no confíen en ellas para ofertarlas, es un claro indicador de que podrían ser maliciosas.

Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point, hace mucho hincapié en este detalle, aunque reconoce que en Google Play y en Apple Store también se pueden encontrar aplicaciones dañinas para los dispositivos. «Se debe emplear siempre las tiendas oficiales. En su interior la probabilidad de encontrar una «app» maliciosa es menor. Aunque existe. Las compañías cuentan con servicios que se dedican a descartar las aplicaciones que parecen tener algún tipo de «malware» oculto, pero no siempre funcionan».

El experto destaca, a su vez, que los cibercriminales tienden a copiar la apariencia y el nombre de aplicaciones populares para conseguir que el número de víctimas sea mayor. «Esto se puede ver comprobando el número de descargas, las reseñas de otros usuarios o la sintaxis en la descripción», expresa Eusebio Nieva.

Ver los comentarios

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.