Por Juan Turello. El buen momento de la Argentina en los mercados financieros y las palabras de...
El Banco de Córdoba (Bancor) se consolida como una de las entidades financieras más competitiva...
Por Juan Turello. El buen momento de la Argentina en los mercados financieros y las palabras de...
Ante la próxima temporada de verano, que asoma difícil para el turismo local por la baja precio...
Por Gastón Utrera. El Índice de Actividad Económica en Córdoba (IAEC), elaborado por la...
Suscribite al canal de Los Turello.
Por Sergio Mabres. La privacidad es un tema que interesa cada vez más a los usuarios de teléfonos inteligentes (smartphones). El peligro es que cada aplicación móvil (app) ponga en riesgo la información que guardamos en estos dispositivos.
¿Cuál es el robo más común que puede hacer una app? Es la lista de contactos ¿Cómo funciona esto? Primero la app se publica en una tienda de aplicaciones (store). Allí, luce muy vistosa y promete hacer muchas cosas, como por ejemplo interpretar el ladrido de los perros (el famoso traductor canino). Lamentablemente, para el usuario, la app no hace nada de lo que promete. Al instalarla el sistema le solicita ciertos permisos que, por lo general no lee, o no entiende mucho, o está apurado para usarla y dice que sí a todo. Ya es tarde; lo primero que la aplicación hace es copiar la lista de contactos y enviarla al autor.
El tema no es tan complejo, son sólo 9 tipos de permisos. Si pone voluntad podría aprender un poco sobre los permisos y evitar situaciones indeseados. Si las apps son de autores conocidos como Google, Apple, Microsoft, Facebook, Amazon, IBM, LG, Samsung o Sony se puede ser más indulgente. En cambio, si la app es de un desconocido hay que ser muy estricto. Al final de esta nota, hay una lista completa de los permisos y que tener en cuenta en cada caso.
¿Para qué quieren nuestra información? Esto depende de cada caso. En un caso extremo, el usuario podría ser víctima de un robo o hackeo a demanda, donde alguien paga para tener todos los datos que sean posibles de una persona. Esta información se utilizará para mejorar la posición de una de las partes en una negociación o para presionar de alguna forma.
En otra situación, perjudicial para el usuario, la información se emplea para hacer listas, con miles o millones de entradas que incluyen nombres, contactos, relaciones e intereses. Estas listas se venden a agencias de publicidad que hacen campañas personalizadas, en base a los intereses de las personas que figuran en dichas listas. También parte de esta información nutre de antecedentes a las bases de datos que consultan las empresas antes de darnos un crédito.
Las privacidad o el uso de nuestra información sin autorización es un tema caliente en todo el mundo. En la película “Nada es lo que parece 2” parte de la trama se apoya en un negocio multimillonario generado por la venta de la información de millones de personas de una red social que se captura a través de una App.
Si la nota le ha generado intriga y quiere rever que hacen las aplicaciones en su teléfono puede revisar y revocar las autorizaciones que considere innecesarias, sin tener que desinstalarlas. Para ello, diríjase a «Configuración» – «Aplicaciones» (aquí seleccione una aplicación) – «Permisos«.