Gadgets y apps que te pueden espiar

Ten cuidado al configurar tus aplicaciones

CIUDAD DE MÉXICO, 12 de febrero.- El tema de privacidad volvió a encender las alarmas esta semana ante la posibilidad de que los televisores inteligentes de Samsung graben las conversaciones de sus usuarios,  sin embargo no son los únicos dispositivos que podrían servir para espiarlos.

El ejemplo más común es el asistente personal de Apple, Siri, incluido en los dispositivos de Apple,  ya que en sus reglas de privacidad indica que grabará todo lo que el usuario le dicte y lo enviará a la empresa para procesar la petición, además también tendrá acceso a otros datos, como los contactos de la agenda, nombres de canciones y otros.

“Estos datos se utilizarán para ayudar a Siri y Dictado a entenderle mejor y reconocer lo que dice, y no están relacionados con ningún otro dato que Apple pueda tener acerca de usted a raíz del uso de otros servicios de Apple”, indican las políticas.

Que los dispositivos cuenten con cámaras y micrófonos también ha sido un factor que los cibercriminales han explotado porque usan aplicaciones que parecen legales para infectar los equipos y descargar códigos maliciosos que sirven para grabar videos sin que el usuario lo note.

La firma rusa especializada en seguridad informática, Kaspersky Lab, fue una de las primeras en advertir sobre este método de ataque llamadocamfecting, ya que los criminales al tener conversaciones o videos comprometedores extorsionan a la víctima para no hacerlos públicos.

En su momento, Roberto Martínez, analista de seguridad de Kaspersky, explicó que esto es peligroso porque al 60.2 por ciento de las personas no se les había ocurrido que esto podía suceder.

Apps espías

Pero eso no es todo, aplicaciones como Facebook, WhatsApp, Google Maps, Foursquare, Twitter, Yelp, Instagram y hasta juegos como Candy Crush o Angry Birds piden a los usuarios acceder a sus fotografías, contactos, localización, notificaciones, micrófono y cámara.

Destaca el caso del juego de los pájaros enojones porque hace algunos años se sospechó que estaba recolectando información personal de los usuarios, la cual era utilizada con fines publicitarios.

Sin embargo, aplicaciones que ofrecen servicios de telefonía, como Line, WhatsApp e incluso Facebook, pueden seguir funcionando si desactivas el acceso al micrófono para protegerte.

Para ello sólo debes buscar el icono de la app en el área de Configuración de tu gadget y en casi todas las marcas te permitirá ver una lista de los permisos solicitados por las aplicaciones.

Lo más importante es entender que los usuarios sí pueden decidir qué permisos otorgan a las aplicaciones, siempre y cuando lean bien los términos, condiciones y políticas de privacidad antes de instalarlas.

Si no te gusta…

Por cierto, ayer Samsung Electronics rechazó que esté grabando las conversaciones que tienen los usuarios de sus televisores inteligentes y aseguró que la función que permite hacer comandos de voz al aparato puede ser desactivada si los clientes tienen dudas al respecto.

La firma sudcoreana respondió así a la controversia surgida esta semana, luego de que un comprador descubrió que en las políticas de privacidad de las Smart TV de dicha marca se precisaba que, si el usuario incluía información personal al hablar cerca del aparato, la función de reconocimiento de voz podía captar los datos y enviarlos a terceros.

Samsung Electronics México detalló que algunos comandos de voz interactivos e información del dispositivo pueden ser enviados a un proveedor de servicios, en este caso Nuance Communications, que lo convierte en texto para que el equipo realice la operación deseada.

El fabricante resaltó que esta información sólo es recopilada y enviada por la función de reconocimiento de voz cuando el usuario lo solicita, es decir, no se encuentra grabando todas las conversaciones que ocurren a su alrededor. Y agregó que si lo anterior no satisface a los usuarios, pueden desactivar la función de voz.

LA INTIMIDAD ESTÁ EN JUEGO

Los dispositivos y aplicaciones se han convertido en algo tan cotidiano, que con frecuencia los usuarios pierden conciencia de su privacidad.

Es frecuente que al comprar un nuevo gadget o bajar una aplicación se dé clic en aceptar a las políticas de privacidad sin siquiera leerlas, ni saber a qué se están comprometiendo.

Ariel Torres, gerente de servicio técnico de F-Secure, comentó que la firma decidió hacer un experimento para saber si las personas leían los términos y condiciones de un servicio. Para esto crearon un punto de acceso falso de Wi-Fi en Londres y uno de los términos para permitir el acceso era que se renunciase al hijo primogénito.

“En 30 minutos, vimos que seis personas aceptaron los términos y condiciones, es decir, renunciaron a su hijo primogénito para utilizar internet gratis”, resaltó.

Fernando Gutiérrez, catedrático del Instituto Tecnológico de Estudios Superiores de Monterrey, consideró que esto muestra que las personas están acostumbradas a entregar información a través de muchos canales como redes sociales, blogs, páginas web y dispositivos móviles, sin darse cuenta del costo que esto puede representar.

“Debemos tomar conciencia de que estas nuevas herramientas vulneran la privacidad que conocimos el siglo pasado, las reglas del juego cambian y los dispositivos pueden extraer mucha información, la cual debe estar protegida”, comentó.

Afortunadamente, indicó, en México se cuenta con una ley que protege los datos personales en manos de particulares, por lo que es posible saber qué información tienen las empresas, rectificarla cuando tiene un error, cancelar su uso y hasta oponerse a que sea utilizada.

Gutiérrez sugirió siempre leer los términos, condiciones y políticas de privacidad, si esto no es posible entonces al menos pedir recomendaciones para saber si se trata de una herramienta segura o merece algún tipo de cuidado. “Los cambios tecnológicos siempre traen costos y beneficios, pero es en los costos donde debemos poner atención”.

 

Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>