Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//19 de Septiembre, 2015

Ceder la intimidad, el riesgo oculto en la era del smartphone

por mariof2005 a las 10:50, en INFORMACIÓN TECNOLÓGICA
El “costo” de las apps gratis.Los servicios de Internet más populares pueden ingresar a la agenda, la cámara y el GPS del teléfono. Así escanean al usuario en tiempo real y arman un perfil para enviarle publicidad.

Antes de instalar una aplicación en el celular, por ingenuidad o exceso de confianza, la mayoría de las personas no se detienen a leer los permisos que solicita. El desinterés general por conocer estas concesiones voluntarias, hizo que las empresas comenzaran a traspasar el umbral de privacidad para terminar observando en tiempo real, a cada instante, el aparato.
No conformes con rastrear los hábitos, la ubicación precisa y las redes sociales en las que participa cada usuario para enviarle publicidad personalizada, van por más. También ingresan al historial de navegación, escanean los mail, intervienen la lista de contactos, el registro de llamadas, las fotos, mensajes, hasta pueden borrar información. Todo esto con el consentimiento del portador que le dice sí a la letra chica al instalar la app o al actualizarla.
“Desde hace algunos años se impuso un modelo de negocio donde todo lo relacionado con Internet debe ser gratuito. Los servicios que ofrecen estas empresas son costosos y el dinero para mantener su infraestructura lo obtienen trazando perfiles cada vez más detallados de los usuarios, para finalmente administrarles publicidad. No somos los clientes sino el producto que está a la venta. La lógica de Internet de las cosas también aplica a este modelo donde todos los electrodomésticos cruzarán datos sobre tu comportamiento”, sostiene Beatriz Busaniche, de la Fundación Vía Libre y magíster en propiedad intelectual (FLACSO).
Ante el hecho de lidiar con lo inevitable se impone la prevención. “No hace falta tener miedo, hay que ser cuidadoso. Es importante que la gente se preocupe por la información que guarda en el teléfono y se lo haga saber a las empresas”, indica Pablo Ramos, Jefe de Laboratorio de la empresa de seguridad informática ESET.
En un ámbito donde no abundan las explicaciones y todo se da por supuesto, la única verdad es que aplicaciones como WhatsApp, Twitter, Facebook, Skype, Instagram y Gmail, no son ningún regalo y el costo que cada uno paga por enviar mensajes, poner un Me gusta o sacar una foto, es bastante elevado. “Con respecto a las app, operan con sistemas automatizados y todo lo que decís, a favor o en contra, de inmediato pasa a formar parte de tu historial. A diferencia de la TV abierta, que segmenta por horario, tipo de canal y perfil de la audiencia de un programa, acá lograron un nivel de precisión nunca antes alcanzado que hasta pueden predecir tu comportamiento. Logrando que la publicidad que recibís sea de tu interés en lugar de algo contaminante”, resume Busaniche.
El descargo que realizan las empresas es que el propósito de esta recolección de datos siempre es mejorar la calidad del servicio.
Una de las condiciones de Facebook es obtener acceso a los SMS. Desde la empresa dijeron a Clarín que lo hacen porque les “permite confirmar tu número de forma automática, mediante un mensaje de texto”. Para Google la clave está en aceptar las condiciones. “Cuando los usuarios instalan una app, tienen la posibilidad de leer los permisos que requiere, y aceptarlos o no. En Marshmallow, la próxima versión de Android (propiedad de Google) se podrán gestionar los permisos de manera independiente. Hasta ahora, hay que aceptar o rechazar todas en conjunto”.
Entre otros pedidos, Instagram reclama leer datos del contacto y buscar cuentas en el dispositivo. “Utilizamos herramientas de análisis de terceros que nos ayudan a medir el tráfico y las tendencias de uso del servicio”. Otro punto conflictivo es la habilitación de los servicios de posicionamiento. Desde Twitter sostienen que su intención es “enviar contenido, incluso tuits y publicidad que esté personalizado de acuerdo a tu localización”.
Está claro que el envío de publicidad es el primer uso que le dan las empresas de Internet a estos permisos. Aunque a veces estas enormes bases de datos con información de los usuarios pueden tener otro destino.
Desde las filtraciones de Edward Snowden, ex analista de la Agencia Nacional de Seguridad (NSA), el blindaje que envolvía a la privacidad quedó resquebrajado. La revelación de que la administración de Barack Obama controlaba los teléfonos y PC de los ciudadanos a través de gigantes como Microsoft, Google o Facebook ha reabierto el debate sobre la fina línea que separa la libertad individual de la seguridad nacional. La polémica se extendió a todo el mundo.
Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad