Ten cuidado con lo que tu celular cuenta de ti

Omnipresente por excelencia, el celular es quizá el pájaro con el que pasamos más tiempo. Allí está al levantarnos, obviamente al comunicarnos con otros e incluso estratégicamente a un costado, aunque esté silente, cuando compartimos la mesa con determinado. Podría contar tanto de nosotros, y no solo dicho alegóricamente. En ocasiones, con nuestro consentimiento o sin él, podría espiarnos.

A través de una aplicación se podría escuchar nuestro entorno, memorizar nuestra ubicación, tener camino a los contactos o a la cámara. Por ello es importante tomar conciencia sobre nuestra propia ciberseguridad.

El celular podría colar estas informaciones si el afortunado, al momento de la descarga, acepta que ese pequeño software informático acceda a los fundamentos sensibles en todo momento o durante el uso del software.

La empresa de ciberseguridad Kaspersky halló, en 2021, que el 23% de los usuarios de internet siempre dan permiso a las aplicaciones y servicios para consentir a su micrófono o cámara web. Mientras, la empresa Nord Security calculó que el 42% de las aplicaciones solicitan permisos con acciones que no están ligadas a su función principal.

Veamos un ejemplo. En 2018, la Universidad Northeastern, en Estados Unidos, hizo un estudio con más de 17 mil aplicaciones de Android. No se encontraron pruebas de que se enviase algún archivo de audio a terceros. Sin retención, no llegaron a desmentir categóricamente que no se podía espiar a determinado o incluso la posibilidad de que un audio se procesara localmente.

Pero el mismo estudio sí descubrió poco de cuidado: una app de entrega era capaz de imprimir la pantalla de usuarios y esta información enviarla a una empresa de observación de datos. Por entonces, la compañía de entrega no informaba a sus clientes que sus pantallas podrían ser grabadas.

Otra forma de ser objeto de sustracción de información es a través de aplicaciones que se hacen advenir por otras. Son software ladino, denominado además malware. Su vía de circulación es a través de descargas en espacios distintos a las tiendas oficiales para Android (Google Play) o Apple (App Store). En estos casos puede activo una intención manifiesta de engañar al afortunado y estafarlo.

Los riesgos

Expandir imagen
Infografía

La elaboración inadvertida de información puede tener finalidades de marketinges opinar, afinar la publicidad para que se aproxime más a lo que pesquisa o desea un afortunado.

Asimismo podría compendiar datos que luego son enviados o previamente procesados por empresas intermediarias para revelar tendencias de usos, hábitos y costumbres de los consumidores.

La pregunta de fondo es: ¿el afortunado está plenamente consciente de que se están tomando estos datos y de lo que se hace seguidamente con ellos?

Generalmente no es así. Los internautas rara vez se detienen a examinar los acuerdos, condiciones y políticas en el momento de la descarga.

Esto puede traer como consecuencia afectaciones como robo de datos personales, datos financieros, suplantación de identidad digital, publicidad invasiva o maliciosa, seguimiento constante de tu ubicación y camino a tus conversaciones o archivos privados.

Frente a este panorama, algunas instituciones han asumido un papel más activo en la promoción de una civilización digital responsable. Una de las que ha intensificado sus esfuerzos en este sentido es el Cárcel Popular Dominicanoque durante el Mes de la Ciberseguridad ha desarrollado una dietario de actividades educativas orientadas a vigorizar la civilización digital responsable. Encima de charlas y encuentros con proveedores y estudiantes, la entidad ha difundido en sus plataformas digitales una serie de materiales informativos que abordan buenas prácticas para proteger los datos personales y preparar fraudes en rasgo.

Entre estos materiales informativos destacan los artículos publicados en el Blog del Popularque explican de modo sencilla y actos diversos aspectos de la seguridad digital, y el pódcast “¡Alerta roja: nos han hackeado!”una audioserie de ficción que recrea distintos escenarios de ciberataques a pequeñas empresas. A través de estos posibles, el mesa pesquisa ilustrar comportamientos de aventura frecuentes y ofrecer recomendaciones aperos para vigorizar la protección de la información en el entorno digital.

Prevención y obra

Expandir imagen
Infografía

¿Todas las apps necesitan camino a la ubicación o a la cámara? No parece muy natural que una de ellas orientada a, por ejemplo, ojear códigos QR pida camino a la registro de contactos o incluso a la ubicación.

Preguntarse sobre la pertinencia de estos permisos ayudan a que los usuarios identifiquen accesosinnecesarios a funciones o informaciones en sus celulares. Entonces, hay que preguntarse: ¿esa aplicación móvil positivamente necesita el uso del micrófono, de la cámara, de la ubicación, de los contactos personales?

En aquellos casos en los que se necesite, se puede establecer que el uso o la activación proceda exclusivamente cuando el software esté en funcionamiento.

Se pueden revocar los permisos. En el caso de Android, se va al apartado de Configuración, luego a Aplicaciones, se selecciona la app, luego se ubican sus permisos, en donde se podrían desactivar los que no sean necesarios.

Mientras que en el sistema IOS se empieza en Configuración, luego se va al renglón Privacidad y Seguridad, donde se explora cada categoría (ubicación, cámara, micrófono, etc.). Así se podrá ver cuáles aplicaciones tienen camino revocar sus permisos en un solo toque.

Otra buena actos es renovar los sistemas operativos y las propias aplicaciones, pues así se pueden instalar nuevos parches que cierran fallos que el spyware pudiera usar.

Evita descargar estos programas desde tiendas que no sean las oficiales o desde otras aplicaciones, pueden ser el portaviones para software ladino.

Aplicar estas recomendaciones pueden ayudar a que las aplicaciones sean herramientas aperos y seguras, y no infiltradas merodeando en demarcación sensible.

Related Posts

Arrestan a mujer acusada de maltratar a una pupila en jardín de infantes – Remolacha

República Dominicana.–El Servicio Manifiesto ejecutó la oscuridad del domingo una orden de arresto en contra de una novicio imputada de maltratar a una pupila de dos primaveras de permanencia en…

Los retos del Ocupación Notorio según procurador de Santiago

El procurador de la Corte de Apelación de la provincia santiago, Juan Carlos Bircannafirmó este lunes que el Ocupación Notorio enfrenta importantes desafíos relacionados con la cambio de la criminalidad,…

You Missed

Galilea Montijo, Belinda, J Balvin en fiesta de quince primaveras virulento; ¿cuánto cobraron?

Galilea Montijo, Belinda, J Balvin en fiesta de quince primaveras virulento; ¿cuánto cobraron?

Hisense lanceta las series 2026 U7 y U6 con grandes funciones y precios amigables

Hisense lanceta las series 2026 U7 y U6 con grandes funciones y precios amigables

Arrestan a mujer acusada de maltratar a una pupila en jardín de infantes – Remolacha

Arrestan a mujer acusada de maltratar a una pupila en jardín de infantes – Remolacha

Multitudes abarrotan calles de Irán en apoyo al nuevo ayatolá | AlMomento.net

Multitudes abarrotan calles de Irán en apoyo al nuevo ayatolá | AlMomento.net

La inflación en México sube en febrero al 4.02% e hila dos meses al ascenso

La inflación en México sube en febrero al 4.02% e hila dos meses al ascenso

pensó que habría sido ​“chimba” emanar hombre

pensó que habría sido ​“chimba” emanar hombre