Servicios de community management, dinamización de redes sociales, generación de contenidos, fidelización de usuarios, diseño y mantenimiento de sitios web, posicionamiento SEO, comunicación externa e interna. Servicios en la nube: consultoria, migración y formación de usuarios. Servicios de soporte a empresas y usuarios.
Mostrando entradas con la etiqueta aplicaciones. Mostrar todas las entradas
Mostrando entradas con la etiqueta aplicaciones. Mostrar todas las entradas

Invasión de la privacidad en las aplicaciones para dispositivos móviles.

Según publica el New York Times, a finales de 2011 existían en el mercado alrededor de un millón de aplicaciones para teléfonos móviles inteligentes, que se repartieron 25 billones (con B) de descargas.

Estas asombrosas cifras, además de indicar la forma en que los usuarios se conectan y utilizan la red desde sus dispositivos móviles nos lleva a hablar de cómo es tratada la privacidad en estos terminales tanto por parte de los usuarios como de los fabricantes de apps que a veces no se comportan con toda la ética que deberían.

Según esta infografia, se definen cuatro capas de riesgos potenciales:

  1. Capa de la aplicación (app). Aplicaciones con vulnerabilidades o con código malicioso incrustado obtienen acceso a tus datos y a los sensores del dispositivo.
  2. Capa de hardware. Aprovechando vulnerabilidades en el firmware para conseguir el acceso al control administrativo del terminal.
  3. Capa de red. Igual que en los ordenadores portátiles la conexión inalámbrica (wifi) puede ser interceptada.
  4. Capa de sistema operativo. Hacer jailbreak a los dispositivos explota los defectos del sistema operativo.
Es en la capa de aplicación, quizás, donde se encuentran la mayoría de violaciones de la privacidad. Muchas aplicaciones, acceden a la lista de contactos, las envían y las almacenan sin el consentimiento del usuario. También se han descubierto sitios falsos de conocidas aplicaciones que en realidad le instalan al usuario algún tipo de software malicioso. La falsas aplicaciones son un método bastante extendido. Para evitarlo, descarga tus aplicaciones únicamente de las tiendas oficiales o que sean de tu confianza.

Ciertos tipo de malware que se instalan en los dispositivos móviles lo que hacen es instalar librerías de publicidad sin el consentimiento del usuario, algunas de estas incluso son capaces de conectarse a un servidor remoto y recibir actualizaciones. Lo que supone un riesgo de seguridad añadido pues se establece un 'by-pass' general de seguridad. Y no sólo eso, las librerías de publicidad también pueden: acceder a los datos de geolocalización del usuario, copiar y enviar la agenda de contactos incluyendo los número de teléfono, acceder a la lista de aplicaciones instaladas en el terminal o hasta obtener las listas de llamadas enviadas / recibidas.

Pero, ¿qué hacen las compañías, alguna bien conocidas por todos, con toda esta información? Básicamente toda esta información estaría destinada a fines comerciales. No se conoce ningún caso en que esta información tenga que ser utilizada para el buen funcionamiento de la aplicación.

Encuentra tu propio equilibrio entre tu privacidad y la funcionalidad. Elimina todas aquellas aplicaciones que no te permitan cambiar la privacidad y / o las opciones de compartir.

privacidad aplicaciones moviles smartphones tablets seguridad
Privacidad vs funcionalidad