Por Claudio Fantini. ¿Por qué un ataque terrorista durante un espectáculo musical en una sala...
Por Juan Turello. El Gobierno nacional no deja de propagar los buenos datos de la...
Por tercer año consecutivo, Banco Macro fue reconocido por Great Place to Work® como una de las...
Domingo Cavallo está en Córdoba, donde dice que "estudia" y se reúne con amigos, a muchos de los...
Guillermo Oliveto, uno de los consultores más prestigioso en materia de consumo en la Argentina,...
Durante un acto realizado en la sede de la Fundación OSDE, en la ciudad de Córdoba, realizamos la...
En los últimos días Google ha utilizado sus famosos Doodles, con una serie de juegos vinculados a...
Mariel Fornoni -directora de la consultora Management & Fit- expuso en el Ciclo de...
Suscribite al canal de Los Turello.
Por Sergio Mabres. La privacidad es un tema que interesa cada vez más a los usuarios de teléfonos inteligentes (smartphones). El peligro es que cada aplicación móvil (app) ponga en riesgo la información que guardamos en estos dispositivos.
¿Cuál es el robo más común que puede hacer una app? Es la lista de contactos ¿Cómo funciona esto? Primero la app se publica en una tienda de aplicaciones (store). Allí, luce muy vistosa y promete hacer muchas cosas, como por ejemplo interpretar el ladrido de los perros (el famoso traductor canino). Lamentablemente, para el usuario, la app no hace nada de lo que promete. Al instalarla el sistema le solicita ciertos permisos que, por lo general no lee, o no entiende mucho, o está apurado para usarla y dice que sí a todo. Ya es tarde; lo primero que la aplicación hace es copiar la lista de contactos y enviarla al autor.
El tema no es tan complejo, son sólo 9 tipos de permisos. Si pone voluntad podría aprender un poco sobre los permisos y evitar situaciones indeseados. Si las apps son de autores conocidos como Google, Apple, Microsoft, Facebook, Amazon, IBM, LG, Samsung o Sony se puede ser más indulgente. En cambio, si la app es de un desconocido hay que ser muy estricto. Al final de esta nota, hay una lista completa de los permisos y que tener en cuenta en cada caso.
¿Para qué quieren nuestra información? Esto depende de cada caso. En un caso extremo, el usuario podría ser víctima de un robo o hackeo a demanda, donde alguien paga para tener todos los datos que sean posibles de una persona. Esta información se utilizará para mejorar la posición de una de las partes en una negociación o para presionar de alguna forma.
En otra situación, perjudicial para el usuario, la información se emplea para hacer listas, con miles o millones de entradas que incluyen nombres, contactos, relaciones e intereses. Estas listas se venden a agencias de publicidad que hacen campañas personalizadas, en base a los intereses de las personas que figuran en dichas listas. También parte de esta información nutre de antecedentes a las bases de datos que consultan las empresas antes de darnos un crédito.
Las privacidad o el uso de nuestra información sin autorización es un tema caliente en todo el mundo. En la película “Nada es lo que parece 2” parte de la trama se apoya en un negocio multimillonario generado por la venta de la información de millones de personas de una red social que se captura a través de una App.
Si la nota le ha generado intriga y quiere rever que hacen las aplicaciones en su teléfono puede revisar y revocar las autorizaciones que considere innecesarias, sin tener que desinstalarlas. Para ello, diríjase a «Configuración» – «Aplicaciones» (aquí seleccione una aplicación) – «Permisos«.