Logo de la Universdad de Valencia Logo Cátedra de privacidad y transformación digital Microsoft-UV Logo del portal

Tres lecciones sobre la protección de smartphones que usan autoridades del Estado

  • 9 junio de 2022
Hombre hablando por teléfono

Reseña de la columna Seguridad del smartphone del director de la Cátedra, Rircard Martínez, publicada en la edición de junio de la revista Tecnología y Sentido Común.

A propósito de la violación de la seguridad del móvil del presidente del Gobierno y el de la ministra de Defensa con el software Pegasus, surgen preguntas sobre el manejo y uso que deben tener autoridades y funcionarios y funcionarias de dispositivos o terminales cuya titularidad la tiene el Estado. 

Una primera cuestión sobre la que hay que prestar atención es el BOYD. Una sigla en inglés que quiere decir Bring Your Own Device, en castellano: “Trae tu propio dispositivo”. Este concepto lo usan expertos y expertas en protección de datos para nombrar dos casos de vulnerabilidad digital. El primero, cuando los terminales institucionales se usan para fines privados y, el segundo, cuando los terminales privados se usan en la función pública. Se sabe que cuanto más se use un dispositivo institucional para fines privados o un dispositivo personal para fines institucionales, mayor será el riesgo de sufrir una violación de seguridad. Y eso significa, poner en riesgo los datos del Estado.

Una segunda cuestión es el grado de formación y conciencia de los usuarios. Esto apunta a competencias, capacidades y obligaciones. Es decir, en el proceso formativo sobre protección de datos es fundamental que se entienda como un espacio de búsqueda de conocimiento, empoderamiento del usuario y usuaria y un compromiso con la seguridad. Esto es particularmente relevante cuando una autoridad o un funcionario o funcionaria tiene acceso a información sensible para su entidad. 

Finalmente, la tercera cuestión tiene que ver con el uso de estos dispositivos. Hoy, la función telefónica de los smartphones es residual. En otras palabras, su uso principal no es hablar por teléfono. “Un terminal puede utilizarse para acceder a repositorios de información, firmar electrónicamente documentos, monitorizar procesos o personas”, explica el profesor Ricard Martínez, director de la Cátedra Privacidad y Transformación Digital Microsoft-Universitat de Valencia en la columna Seguridad del smartphone. Justamente, es en estos procesos donde el dispositivo es más frágil a un ciberataque.

La jurisprudencia del Tribunal Europeo de Derechos Humanos, e incluso la del Tribunal Constitucional español, prescribe que en la función pública no se pueden usar dispositivos privados. A pesar de que es difícil el control normativo de esta instrucción, una herramienta eficaz para conseguirlo es someter al smartphone a auditorías y controles periódicos.

En conclusión, si algo se puede aprender de las violaciones a la seguridad de los móviles inteligente a las más altas autoridades del gobierno es motivar una reflexión pública sobre cómo gestionar su seguridad. “Si la más alta institución del ejecutivo se expone a estos riesgos, cualquiera de nosotros está en riesgo”, sentencia Martínez en su columna.

RESEÑA de la columna Seguridad del smartphone, del profesor Ricard Martínez Martínez publicada en las páginas 39 y 40 del número de junio de la revista digital Tecnología y Sentido Común