//19 de Septiembre, 2015 |
Ceder la intimidad, el riesgo oculto en la era del smartphone |
por
mariof2005 a las 10:50, en
INFORMACIÓN TECNOLÓGICA |
El “costo” de las apps gratis.Los
servicios de Internet más populares pueden ingresar a la agenda, la
cámara y el GPS del teléfono. Así escanean al usuario en tiempo real y
arman un perfil para enviarle publicidad.
Antes de instalar una aplicación en el celular, por ingenuidad o exceso
de confianza, la mayoría de las personas no se detienen a leer los
permisos que solicita. El desinterés general por conocer estas
concesiones voluntarias, hizo que las empresas comenzaran a traspasar el
umbral de privacidad para terminar observando en tiempo real, a cada
instante, el aparato. No conformes con rastrear los hábitos, la
ubicación precisa y las redes sociales en las que participa cada usuario
para enviarle publicidad personalizada, van por más. También ingresan
al historial de navegación, escanean los mail, intervienen la lista de
contactos, el registro de llamadas, las fotos, mensajes, hasta pueden
borrar información. Todo esto con el consentimiento del portador que le
dice sí a la letra chica al instalar la app o al actualizarla. “Desde
hace algunos años se impuso un modelo de negocio donde todo lo
relacionado con Internet debe ser gratuito. Los servicios que ofrecen
estas empresas son costosos y el dinero para mantener su infraestructura
lo obtienen trazando perfiles cada vez más detallados de los usuarios,
para finalmente administrarles publicidad. No somos los clientes sino el
producto que está a la venta. La lógica de Internet de las cosas
también aplica a este modelo donde todos los electrodomésticos cruzarán
datos sobre tu comportamiento”, sostiene Beatriz Busaniche, de la
Fundación Vía Libre y magíster en propiedad intelectual (FLACSO). Ante
el hecho de lidiar con lo inevitable se impone la prevención. “No hace
falta tener miedo, hay que ser cuidadoso. Es importante que la gente se
preocupe por la información que guarda en el teléfono y se lo haga saber
a las empresas”, indica Pablo Ramos, Jefe de Laboratorio de la empresa
de seguridad informática ESET. En un ámbito donde no abundan las
explicaciones y todo se da por supuesto, la única verdad es que
aplicaciones como WhatsApp, Twitter, Facebook, Skype, Instagram y Gmail,
no son ningún regalo y el costo que cada uno paga por enviar mensajes,
poner un Me gusta o sacar una foto, es bastante elevado. “Con respecto a
las app, operan con sistemas automatizados y todo lo que decís, a favor
o en contra, de inmediato pasa a formar parte de tu historial. A
diferencia de la TV abierta, que segmenta por horario, tipo de canal y
perfil de la audiencia de un programa, acá lograron un nivel de
precisión nunca antes alcanzado que hasta pueden predecir tu
comportamiento. Logrando que la publicidad que recibís sea de tu interés
en lugar de algo contaminante”, resume Busaniche. El descargo que
realizan las empresas es que el propósito de esta recolección de datos
siempre es mejorar la calidad del servicio. Una de las condiciones
de Facebook es obtener acceso a los SMS. Desde la empresa dijeron a
Clarín que lo hacen porque les “permite confirmar tu número de forma
automática, mediante un mensaje de texto”. Para Google la clave está en
aceptar las condiciones. “Cuando los usuarios instalan una app, tienen
la posibilidad de leer los permisos que requiere, y aceptarlos o no. En
Marshmallow, la próxima versión de Android (propiedad de Google) se
podrán gestionar los permisos de manera independiente. Hasta ahora, hay
que aceptar o rechazar todas en conjunto”. Entre otros pedidos,
Instagram reclama leer datos del contacto y buscar cuentas en el
dispositivo. “Utilizamos herramientas de análisis de terceros que nos
ayudan a medir el tráfico y las tendencias de uso del servicio”. Otro
punto conflictivo es la habilitación de los servicios de
posicionamiento. Desde Twitter sostienen que su intención es “enviar
contenido, incluso tuits y publicidad que esté personalizado de acuerdo a
tu localización”. Está claro que el envío de publicidad es el primer
uso que le dan las empresas de Internet a estos permisos. Aunque a
veces estas enormes bases de datos con información de los usuarios
pueden tener otro destino. Desde las filtraciones de Edward Snowden,
ex analista de la Agencia Nacional de Seguridad (NSA), el blindaje que
envolvía a la privacidad quedó resquebrajado. La revelación de que la
administración de Barack Obama controlaba los teléfonos y PC de los
ciudadanos a través de gigantes como Microsoft, Google o Facebook ha
reabierto el debate sobre la fina línea que separa la libertad
individual de la seguridad nacional. La polémica se extendió a todo el
mundo.
|
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
|
Diciembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| | |
|