Despliega el menú
Branded
noticia patrocinada

¿Es seguro para la privacidad usar RadarCovid?

La aplicación no almacena datos personales, pero al utilizarla se deben seguir protocolos de seguridad como emplear un gestor de contraseñas.

RadarCovid disparará una alerta en el dispositivo de que se ha estado en contacto con un positivo, pero no revelará la identidad de la persona.
RadarCovid disparará una alerta en el dispositivo de que se ha estado en contacto con un positivo, pero no revelará la identidad de la persona.
Pixabay

La tecnología, utilizada de manera adecuada, puede ser una de las principales aliadas frente a la lucha contra el coronavirus. Muchos gobiernos a lo largo de todo el mundo han optado —con mayor o menor éxito— por el lanzamiento de aplicaciones y otras herramientas de 'software' dirigidas a contener el avance del patógeno. En España la opción por la que se han decidido las autoridades, como ya sabemos, lleva el nombre de RadarCovid. Aunque su salida al público tuvo lugar hace ya varios meses, muchas autonomías no lo han puesto en marcha hasta bien entrado el mes de septiembre, por lo que podemos decir que aún es pronto para determinar cuál será su verdadero alcance, su eficacia a la hora de detectar contagios y controlar rebrotes, y también para conocer sus limitaciones y los posibles riesgos que lleva aparejada su utilización.

Uno de los temas de los que más se ha hablado con respecto a esta aplicación es la cuestión de la privacidad. La recopilación y el tratamiento de datos relativos a la salud son uno de los conjuntos de información que ha gozado tradicionalmente —y aún goza— de una protección más reforzada dentro de nuestra legislación. Sin embargo, la peculiar situación en la que nos encontramos hace necesario un análisis más detallado acerca de si los sistemas y los procedimientos utilizados por la interfaz para la recolección de información y el eventual uso de la misma por parte de las autoridades cumple con todas las garantías necesarias para el respeto del derecho a la privacidad.

Según comunican los desarrolladores de la aplicación, la aplicación es conceptualmente segura. En teoría, no almacena datos personales como número de DNI, localización, lugar de residencia, nombre y apellidos o número de teléfono. Tampoco pueden, en principio, decodificarse los paquetes de información por entes externos al usuario. Y tampoco conoceremos la identidad de la persona con la que hayamos entrado en contacto y que haya disparado una alerta en nuestro dispositivo. Con todo ello, el respeto a la privacidad de los usuarios estaría bastante apuntalada. Sin embargo, siguen existiendo algunos riesgos, por lo que siempre hay que seguir una serie de pautas de seguridad en el dispositivo, como puede ser utilizar un gestor de contraseñas o una VPN para encriptar las comunicaciones.

En esta línea es importante indicar que en la industria de la seguridad se están viendo movimientos muy interesantes, como el acuerdo entre LastPass y ExpressVPN que permiten conseguir total protección sin necesidad de comprar una VPN con la cuenta de LastPass.

Aun así, los códigos y el resto de los datos no encriptados que genera el 'software' no pasan por ningún servidor central, sino que se quedan en los teléfonos. Esto añade una capa importante de seguridad para/con vulneraciones o filtraciones de privacidad exteriores. Sin embargo, las intervenciones ajenas maliciosas sí podrían darse desde la propia terminal.

Bluetooth, posible vulnerabilidad

Una posible vulnerabilidad con respecto a los puntos de acceso a nuestros dispositivos es el Bluetooth. Este sistema debe estar activado para el uso de la aplicación y, según vienen advirtiendo varios expertos en seguridad digital, esa puede ser, precisamente, la herramienta que aprovechen los ciberdelincuentes para sustraer información personal de los usuarios. Esta vulnerabilidad afecta concretamente a los usuarios con dispositivos móviles o tabletas que utilicen el sistema operativo Android. Las últimas investigaciones han dado el nombre de BlueRepi a los ataques más recientes dirigidos a la sustracción maliciosa de datos por parte de hackers, aunque no es el primer fenómeno de este tipo que se descubre. El denominado BadBluetooth también se aprovechaba de los perfiles de bluetooth para acometer sus embestidas. La diferencia entre ambos es que en el caso de ese tipo de ataque era necesario instalar una aplicación maliciosa, mientras que con los nuevos métodos no lo es. En esta lista hace su aparición BLURtooth como uno de los más peligrosos al utilizar este tipo de aplicaciones, ya que además de infectar un dispositivo, puede utilizarlo para realizar escuchas a las comunicaciones de terceros.

Como vemos, la tecnología puede ayudar a lidiar con temas tan importantes como la contención de rebrotes y el control de contagios, pero debemos mantenernos vigilantes para asegurar que se respetan todas las garantías relativas a la privacidad de los usuarios y debemos ser cautos a la hora de su utilización, manteniéndonos bien informados de la forma de contrarrestar las amenazas que puedan ir surgiendo.

Etiquetas