tecnologia

¿Conoce el contenido de las políticas de privacidad que acepta?

La concienciación de la sociedad se convierte en un factor imprescindible para visibilizar la importancia de mantener la seguridad de los datos personales

30 DE septiembre DE 2021. 08:00H Isabel Garrido

239e409dfd6875275af8675b80377b9d.jpg

¿Cuántas personas podrían afirmar sin lugar a equivocarse que conocen la información de las políticas de privacidad que aceptan? Para formar parte de ese reducido grupo deberían de haber invertido un tiempo abrumador. De hecho, se calcula que se tardarían unas 32 horas aproximadamente en leer todos los términos y condiciones de uso de las 30 aplicaciones más populares. Los riesgos ante esta situación no solo están relacionados con el incalculable lapso que los usuarios tienen que invertir, lo que dificulta su implicación, sino también con la importancia que la sociedad le da a la privacidad de sus datos personales. 

La aceptación indiscriminada de los permisos que solicitan las aplicaciones suele ser la tónica habitual y sus peligros están íntimamente vinculados con el desconocimiento. “Sabemos que nueve de cada diez usuarios no revisan las condiciones de privacidad y eso les coloca en una situación de vulnerabilidad. A partir de ahí los riesgos son variados”, comenta a DIRIGENTES Tiago Santos, General Manager de Ironhack Barcelona. En este sentido, cuando consentimos acceder a los terminales, a la cámara, a las fotos, al calendario, al micrófono, a nuestra ubicación y a la memoria del móvil, también concedemos varias posibilidades que, “si fuéramos conscientes, no permitiríamos”

Algunas acciones involuntarias o no deseadas, fruto de esa permisividad, que destaca el experto son hacer llamadas, tomar fotos o grabar vídeos, acceder a metadatos de las fotografías, añadir eventos en el calendario del smartphone, escuchar nuestras conversaciones e, incluso, cuando la aplicación está cerrada, saber dónde nos encontramos. En el caso de los móviles de empresa esto supone un riesgo todavía más importante para las compañías, debido a que el dispositivo puede contener información sensible de la misma.

Concienciación sobre la seguridad de los datos 

Por otra parte, también es cierto que cuando un usuario se encomienda a la ardua tarea de proteger su privacidad, se encuentra con textos extensos, plagados de tecnicismos y presentados en formatos que dificultan su comprensión, lo que deriva en que muchas personas desistan de su buena intención y terminen aceptando sin conocer el contenido total de las cláusulas. Para entender los riesgos que supone esta situación, Santos hace un símil para acercar este fenómeno a los lectores e indica que muy pocos firmarían un contrato en papel sin apenas analizarlo, a pesar de que eso mismo “es lo que estamos haciendo cuando aceptamos los términos y condiciones de una aplicación sin haberlos leído”. 

En una sociedad cada vez más digital, propone impulsar la concienciación y el conocimiento de esta área en el conjunto de la sociedad y, también, desde edades más tempranas. En este sentido, explica que, “de la misma forma que enseñamos a nuestros hijos que no deben abrir la puerta a desconocidos”, las políticas de educación han de seguir teniendo en cuenta esta evolución y la manera en la que nos relacionamos entre nosotros y con las empresas. En definitiva, las dificultades existentes para acceder al contenido de las políticas de privacidad nunca podrán ser una “excusa” para no conocerlas. Además, en este punto también señala que la inmediatez y la instantaneidad a la que hoy en día estamos acostumbrados en el momento de solicitar un servicio tiene sus “consecuencias”.

Así, desde Ironhack mencionan también que algunos permisos que las aplicaciones requieren al ser descargadas realmente no son necesarios para el buen funcionamiento y el rendimiento de las mismas, pero sí ponen en riesgo la seguridad de los datos. En este escenario, los desarrolladores los utilizan para extraer información de los usuarios con la que más tarde, enviarles, por ejemplo, publicidad más personalizada.

A continuación, mostramos una serie de solicitudes que la escuela de talento digital recalca porque, de forma habitual, se aceptan de manera inconsciente, sin revisar y en la mayoría de los casos no son imprescindibles para su uso.

Acceso…

Al dispositivo móvil 

Al consentir acceder a los terminales se da la posibilidad de conocer las características del teléfono, el estado de la red, hacer llamadas, grabar mensajes de voz y redireccionar a otro número.

A la cámara y la galería 

Permite tomar fotos y grabar vídeos por sí misma. Es importante tenerlo en cuenta porque, además, las imágenes contienen metadatos que pueden mostrar información privada.

Al calendario 

Autoriza a leer, editar, eliminar y añadir citas, cumpleaños o reuniones de trabajo del propietario del teléfono.

Al micrófono

Permite acceder al dispositivo, aunque no esté abierta la aplicación y es el responsable de que después de mantener conversaciones aparezca publicidad relacionada con los temas tratados.

A la ubicación 

Algunas aplicaciones relativas a la localización o la temperatura necesitan conocer el emplazamiento del dispositivo, aunque su acceso bastaría con limitarse al momento exacto de su uso.

A la memoria del teléfono 

Con la entrada al almacenamiento, los ciberdelincuentes pueden cifrar archivos para más tarde pedir un rescate por ellos.

La pandemia mejora la percepción de la tecnología entre los usuarios

¿Qué herramientas digitales sobrevivirán en la educación?


Indexa: "Los inversores de fondos indexados se benefician del análisis que hace el mercado"