¿Cuál es el impacto del software pirata y las aplicaciones poco seguras en la gestión de la protección de datos personales?

El uso de software pirata, además de suponer una violación de los derechos de autor de las compañías fabricantes implica la exposición de las organizaciones a grandes riesgos en términos de seguridad informática, esto sucede porque las copias piratas generalmente vienen atadas a software malicioso cuya característica primordial es crear puertas traseras que permitan la fuga todo tipo de información. Lo mismo sucede con innumerables aplicaciones de descarga gratuita, las que carecen de suficientes niveles de seguridad y ofrecen una protección  marginal, y esto ocurre porque los ajustados ingresos del fabricante, provenientes netamente de publicidad en lugar de pago de licencias, no permiten generar una inversión acorde a las necesidades, o porque la aplicación es muy reciente y aún no ha superado todas las  etapas de prueba, con lo cual muchas veces se presentan vacíos de protección a la privacidad tal como  ha ocurrido con una de las aplicaciones en comunicaciones más usadas en estos tiempos de pandemia,  la muy conocida “Zoom”.  

Esa aplicación permite establecer videoconferencias conectando a un gran número de personas, gestiona el intercambio de video y chat con enorme facilidad, usa procedimientos de configuración simples que son bastante intuitivos, y mantiene la descarga gratuita; no obstante, presenta aún diversos problemas de seguridad entre los que se  incluyen: las fugas de direcciones de correo electrónico y fotos de perfil, la falta de sistemas de encriptación de máxima seguridad que den una total certeza de privacidad, en especial para  conexiones realizadas a través de cuentas atadas a un dominio específico, y el hecho de que aún existe la posibilidad de hacking de la cuenta del anfitrión, lo que facilita  conexiones fraudulentas con las que extraños pueden ver lo que está sucediendo en las reuniones virtuales.

Pero  las complejidades presentadas no nacen como consecuencia de una plataforma que es o no  totalmente segura, ni de un software que al descargarse contiene  o no malware en su estructura, el real problema se centra en el hecho que infinidad de organizaciones no están dispuestas a invertir en herramientas de comunicación  seguras y en aplicaciones o sistemas operativos legales; así entonces, muchas siguen usando plataformas como por ejemplo “Zoom”, ello a pesar de todas las desafortunadas noticias que han circulado en la red, y que la relacionan con vulneraciones generalizadas a su seguridad que han conducido a afectaciones en variedad de conglomerados de personas que de buena fe participaron en las reuniones virtuales ofrecidas por las empresas anfitrionas.

 Y es que se pueden encontrar diferentes  productos alternativos que realmente centran sus esfuerzos en temas de privacidad y confiabilidad para las teleconferencias, tienen reconocimiento mundial,  y además cuentan con certificaciones de calidad y cumplimiento; no obstante estos no son muy aceptados por temas de costos; por ejemplo se tiene a  “Microsoft Teams” que es una aplicación bastante segura y se define como la herramienta ideal para el centro de trabajo Office 365, sin embargo si el entorno “Microsoft Office” no está instalado en todos los ordenadores o si sus licencias son pirata entonces no se puede hacer uso de esa utilidad; otra solución informática es Cisco Webex la cual es de uso corporativo de alto nivel, su costo se ha mantenido en los últimos años rodeando los USD1.450 por mes, y aunque es bastante apreciada y adquirida por organizaciones reconocidas, su uso no es generalizado debido a ese costo representativo.

Otra gran utilidad es Google Meet en donde el encargado de la videoconferencia debe tener una cuenta G Suite, cuya tarifa establece Google y depende de la cantidad de participantes que habitualmente conecte. Pero en lo anterior solo se ha expuesto a las aplicaciones poco seguras de descarga legal, sin embargo, debemos referirnos a lo que sucede con el uso de software pirata por parte de las empresas, el cual según estudios de organizaciones privadas puede llegar al 50% en Colombia, mostrando así que, nuestra cultura organizacional no se ha fundamentado en el compromiso con la seguridad, sino que se ha construido basándose en aspectos netamente económicos. Por supuesto una aplicación Office Ilegal requerirá de una activación con un programa irregular, que muy probablemente permitirá en el futuro que un cibercriminal tenga acceso a las bases de datos creadas por ejemplo por el programa Excel, con lo cual se podrán copiar fraudulentamente diversos tipos de datos.

Ahora bien, debemos tener claro que si no existe seguridad de la información, no importa ni la cantidad de protocolos y procedimientos existentes para capturar y almacenar la información personal, ni los esfuerzos realizados para tratarlos en forma transparente, porque de todas maneras la gestión en protección de datos personales fallará; sería como intentar guardar varios artículos dentro de una caja buscando que queden correctamente organizados y verdaderamente bien dispuestos, pero conociendo que  el fondo de dicha caja está roto o no se encuentra correctamente sellado.

En concreto,  debemos entender que la Ley de protección de datos personales tiene un principio de seguridad que exige garantizar la protección de  información, y que es el responsable del tratamiento el que debe adoptar las medidas necesarias y proporcionadas para garantizar tal seguridad, entonces recae en él la función de minimizar riesgos frente a la posible pérdida de datos, al fallo en los sistemas  de almacenamiento y procesamiento,  y a la exposición a ataques de virus informáticos y malware,  con lo que se concluye que de ninguna manera es admisible que la organización que gestiona el tratamiento de los datos personales haga uso en su operación de aplicaciones poco seguras o de software ilegal.

No comments

Deja un comentario