CIBERSEGURIDAD AL DESCUBIERTO: ATENTADO CONTRA EL USUARIO

Los alcances del marketing hacia el mercado, a como los conocíamos, han evolucionado. Nuevas formas de comunicación digital crean un ambiente de reciprocidad tal, donde el cliente es parte activa del proceso. Ahora, éste expresa sus necesidades, quejas y satisfacciones sobre el producto directamente con el vendedor.

Misma estrategia fue utilizada el pasado 16 de febrero por Apple. La empresa multinacional de electrónicos y software lanzó una carta abierta a los usuarios considerando su opinión ante la orden judicial expedida por el gobierno de Estados Unidos. Se pide que Apple cree un sistema operativo para acceder al iPhone de uno de los presuntos responsables del tiroteo en San Bernardino, California, el pasado diciembre. Pero el método que pide atenta contra la privacidad del resto de sus usuarios.

El problema radica, primeramente, en que el atacante programó su dispositivo para que después de 10 intentos fallidos de ingreso con clave se borre toda la información del sistema. Aun así, el FBI cree que el iPhone tiene valiosa data con respecto al ataque y otros planes, misma razón por la que se ordena a Apple entregar un software avanzado, conocido como backdoor, que permita acceder a los mensajes del usuario. 

Contribuir con la creación de este backdoor, será un precedente bastante peligroso y deshabilitará la seguridad de todos los usuarios de iPhone, ya que el gobierno podrá acceder a los mensajes de cualquier usuario de a través del micrófono sin que éste se dé cuenta.

Por lo que la solución del usuario ante esto es rechazar la petición del gobierno y que se exploren alternativas de menor impacto, tanto para la seguridad de la población como para la ética de la compañía. Cada cliente de Apple sabe que la marca se esmera en construir fuertes sistemas operativos en contra de hackers y cibercriminales que buscan nuevas maneras de inhabilitar sus dispositivos. Y sabe, también, que en el mundo digital todo es velozmente infiltrado por un sinfín de medios que replican las técnicas ya establecidas. Así que la única manera de garantizar que una herramienta de tal magnitud no sea explotada es que ésta nunca se diseñe. No sin conocer las intenciones posteriores a su realización.

 

Suscríbete a nuestro newsletter

* indicates required
Share the Post:

Related Posts