En los dos últimos años las redes sociales online han experimentado un espectacular crecimiento, tanto en el número de usuarios como en el número de funcionalidades que implementan. TRas el reciente abaratamiento de las tarifas de acceso 3G, se accede cada vez más a este tipo de redes a través de dispositivos móviles, como smartphones o tablets. En este artículo se repasan los peligros que conlleva el acceso a las redes sociales desde este tipo de dispositivos, así como las medidas a tomar para mitigarlos.

Durante los últimos años se ha vivido una auténtica invasión de teléfonos móviles inteligentes o smartphones. Estos terminales, desde hace tiempo más cerca de un ordenador portátil que del teléfono fijo de casa, nacieron con el fin de servir de oficina portátil a los hombres de negocios, proporcionando acceso desde cualquier lugar a su correo o a los valores de Bolsa, por ejemplo. Sin embargo, tras la reciente introducción en el mercado de nuevos terminales orientados a todo tipo de público y de grandes prestaciones se ha popularizado el uso de este tipo de servicios en una población más generalista, lo que ha provocado que se multipliquen las ventas de estos dispositivos. Este cambio de tendencia se aprecia claramente en los nuevos smartphones y campañas publicitarias de la casa canadiense Blackberry, siempre vinculada al entorno empresarial, que últimamente busca entrar en el mercado doméstico.

Si hay algún terminal que representa a los smartphones de nueva generación, ése es el iPhone. Desde su lanzamiento en 2007, la obligatoriedad de comprarlo con tarifa de datos manifestó claramente su vocación hacia Internet. Con una interfaz muy cuidada y fácil de manejar, ha conseguido que mucha gente se acerque a los smartphones y los vea como herramientas de gran utilidad. Además, su tienda de aplicaciones, el App Store, permite el acceso a un universo de todo tipo de aplicaciones.

Por otro lado, Android ha experimentado en el último año un crecimiento asombroso. Bajo el paraguas de Google, ha demostrado que no es necesario poseer el control absoluto sobre el hardware para poder hacer un sistema operativo realmente eficiente. Con su Android Market, ha logrado crear su propio ecosistema de aplicaciones, dando mayor libertad tanto a los desarrolladores, ya que no es necesario pasar un filtro para poder publicar una aplicación como ocurre en el App Store; como a los usuarios, puesto que pueden instalarse aplicaciones sin necesidad de que estén publicadas en el Android Market.

La popularización y usabilidad de estos dispositivos, unida a la aparición de tarifas de datos más asequibles para el uso de Internet móvil, hizo que muchos usuarios se decidieran por la compra de uno. El acceso a Internet desde el terminal móvil ha supuesto una auténtica revolución que no tiene visos de acabar.

En este punto confluyen, por un lado, un gran volumen de usuarios con dispositivos móviles equipados con características avanzadas, tales como cámara de foto y de vídeo de gran calidad, antena GPS para indicar la localización y conexión permanente a Internet; y por el otro, un crecimiento exponencial de las redes sociales online, que está cambiando la forma en la que la gente se relaciona con sus familiares, amigos y clientes.

Esta simbiosis entre móviles y redes sociales viene dada por dos elementos principales: 1) la inmediatez, ya que los usuarios pueden compartir sus pensamientos, dudas, fotografías y vídeos de manera instantánea; y 2) la ubiquidad que permite hacerlo desde cualquier parte. Sin embargo, estos teléfonos también son puerta de acceso a una gran cantidad de información privada de los usuarios. En este artículo se muestran las distintas formas de acceder a las redes sociales a través de este tipo de dispositivos, así como los peligros que entrañan y las formas más seguras de hacerlo. Se han utilizado a modo de ejemplo los entornos de iOS (sistemas operativos de la familia de Apple, que engloban los distintos modelos de iPhone, iPod Touch o iPad) y Android, máximos exponentes de sistemas operativos para móviles y con distintos enfoques a la hora de afrontar los problemas de seguridad.

Los ecosistemas de aplicaciones para móviles

Una de las características principales con las que debutó el iPhone, y que posteriormente han desarrollado el resto de sistemas operativos, ha sido la tienda de aplicaciones. Estas plataformas suponen una gran oportunidad para los desarrolladores, ya que les ofrece una vía inmejorable para hacer llegar sus aplicaciones a los usuarios. Por su parte, los usuarios tienen acceso a un gran número de aplicaciones desde su terminal sin necesidad de ningún otro dispositivo.

En estas tiendas proliferan las aplicaciones para acceder a redes sociales. Algunas aportan funcionalidades extra, como por ejemplo Tweetdeck (www.tweetdeck.com), la cual permite agrupar varias cuentas de redes sociales, tales como Twitter, Facebook, MySpace, LinkedIn, Google Buzz y Foursquare, en una única aplicación. También existen aplicaciones desarrolladas por las propias redes sociales, que buscan ofrecer el acceso a sus servicios desde las distintas plataformas de smartphones. Estas aplicaciones para móviles reducen considerablemente los consumos de ancho de banda, por lo que las redes sociales suelen ofrecer APIs (Application Programming Interface) para favorecer su desarrollo.

El enfoque desde el que se plantea la seguridad de la tienda de aplicaciones iOS y Android es diametralmente opuesto. Para el desarrollo de aplicaciones en iOS, cada desarrollador debe afiliarse al Apple Developer Channel y, tras completar una serie de formularios y pagar 99 €, el desarrollador recibe los certificados que le permiten instalar su aplicación en un máximo de 5 dispositivos y mandar aplicaciones para su evaluación al App Store. Estas aplicaciones para iOS únicamente se pueden instalar a través de la tienda oficial App Store. El resto de formas de instalar aplicaciones anulan la garantía del dispositivo. Para poder subir una aplicación al App Store debe pasar previamente una revisión por parte de Apple. Si bien estos requisitos mínimos eran hasta el momento una incógnita, recientemente Apple ha publicado una guía que permite a los desarrolladores hacerse una idea más clara de los criterios seguidos a la hora de aceptar o rechazar aplicaciones, que puede obtenerse desde stadium.weblogsinc.com/engadget/files/app-store-guidelines.pdf. Dentro de esta breve guía se observan algunos criterios para proteger la seguridad y la privacidad del usuario: por ejemplo, el envío de datos sin el consentimiento previo del usuario será causa de rechazo de la aplicación.

El enfoque de Android es completamente distinto. Los responsables de seguridad de la plataforma partieron de dos premisas a la hora de desarrollar el modelo de seguridad: 1) muchos desarrolladores no se preocupan de la seguridad; y 2) los usuarios no la entienden. Bajo estas hipótesis de partida, la plataforma Android ha desarrollado una serie de mecanismos transparentes y obligatorios que mitigan los problemas de seguridad. Tras el registro y el pago de una cantidad simbólica de 5 €, el desarrollador recibe los certificados que le permiten la distribución de aplicaciones. Esta distribución se puede realizar tanto a través del Android Market, como a través de tiendas alternativas o la distribución directa del programa. La seguridad y la privacidad de las aplicaciones vienen dadas por una serie de obl