¿Cuántas personas podrían afirmar sin lugar a equivocarse que conocen la información de las políticas de privacidad que aceptan? Para formar parte de ese reducido grupo deberían de haber invertido un tiempo abrumador. De hecho, se calcula que se tardarían unas 32 horas aproximadamente en leer todos los términos y condiciones de uso de las […]
Dirigentes Digital
| 22 sep 2021
¿Cuántas personas podrían afirmar sin lugar a equivocarse que conocen la información de las políticas de privacidad que aceptan? Para formar parte de ese reducido grupo deberían de haber invertido un tiempo abrumador. De hecho, se calcula que se tardarían unas 32 horas aproximadamente en leer todos los términos y condiciones de uso de las 30 aplicaciones más populares. Los riesgos ante esta situación no solo están relacionados con el incalculable lapso que los usuarios tienen que invertir, lo que dificulta su implicación, sino también con la importancia que la sociedad le da a la privacidad de sus datos personales.
La aceptación indiscriminada de los permisos que solicitan las aplicaciones suele ser la tónica habitual y sus peligros están íntimamente vinculados con el desconocimiento. “Sabemos que nueve de cada diez usuarios no revisan las condiciones de privacidad y eso les coloca en una situación de vulnerabilidad. A partir de ahí los riesgos son variados”, comenta a DIRIGENTES Tiago Santos, General Manager de Ironhack Barcelona. En este sentido, cuando consentimos acceder a los terminales, a la cámara, a las fotos, al calendario, al micrófono, a nuestra ubicación y a la memoria del móvil, también concedemos varias posibilidades que, “si fuéramos conscientes, no permitiríamos”.
Algunas acciones involuntarias o no deseadas, fruto de esa permisividad, que destaca el experto son hacer llamadas, tomar fotos o grabar vídeos, acceder a metadatos de las fotografías, añadir eventos en el calendario del smartphone, escuchar nuestras conversaciones e, incluso, cuando la aplicación está cerrada, saber dónde nos encontramos. En el caso de los móviles de empresa esto supone un riesgo todavía más importante para las compañías, debido a que el dispositivo puede contener información sensible de la misma.
Por otra parte, también es cierto que cuando un usuario se encomienda a la ardua tarea de proteger su privacidad, se encuentra con textos extensos, plagados de tecnicismos y presentados en formatos que dificultan su comprensión, lo que deriva en que muchas personas desistan de su buena intención y terminen aceptando sin conocer el contenido total de las cláusulas. Para entender los riesgos que supone esta situación, Santos hace un símil para acercar este fenómeno a los lectores e indica que muy pocos firmarían un contrato en papel sin apenas analizarlo, a pesar de que eso mismo “es lo que estamos haciendo cuando aceptamos los términos y condiciones de una aplicación sin haberlos leído”.
En una sociedad cada vez más digital, propone impulsar la concienciación y el conocimiento de esta área en el conjunto de la sociedad y, también, desde edades más tempranas. En este sentido, explica que, “de la misma forma que enseñamos a nuestros hijos que no deben abrir la puerta a desconocidos”, las políticas de educación han de seguir teniendo en cuenta esta evolución y la manera en la que nos relacionamos entre nosotros y con las empresas. En definitiva, las dificultades existentes para acceder al contenido de las políticas de privacidad nunca podrán ser una “excusa” para no conocerlas. Además, en este punto también señala que la inmediatez y la instantaneidad a la que hoy en día estamos acostumbrados en el momento de solicitar un servicio tiene sus “consecuencias”.
Así, desde Ironhack mencionan también que algunos permisos que las aplicaciones requieren al ser descargadas realmente no son necesarios para el buen funcionamiento y el rendimiento de las mismas, pero sí ponen en riesgo la seguridad de los datos. En este escenario, los desarrolladores los utilizan para extraer información de los usuarios con la que más tarde, enviarles, por ejemplo, publicidad más personalizada.
A continuación, mostramos una serie de solicitudes que la escuela de talento digital recalca porque, de forma habitual, se aceptan de manera inconsciente, sin revisar y en la mayoría de los casos no son imprescindibles para su uso.
Al dispositivo móvil
Al consentir acceder a los terminales se da la posibilidad de conocer las características del teléfono, el estado de la red, hacer llamadas, grabar mensajes de voz y redireccionar a otro número.
A la cámara y la galería
Permite tomar fotos y grabar vídeos por sí misma. Es importante tenerlo en cuenta porque, además, las imágenes contienen metadatos que pueden mostrar información privada.
Al calendario
Autoriza a leer, editar, eliminar y añadir citas, cumpleaños o reuniones de trabajo del propietario del teléfono.
Al micrófono
Permite acceder al dispositivo, aunque no esté abierta la aplicación y es el responsable de que después de mantener conversaciones aparezca publicidad relacionada con los temas tratados.
A la ubicación
Algunas aplicaciones relativas a la localización o la temperatura necesitan conocer el emplazamiento del dispositivo, aunque su acceso bastaría con limitarse al momento exacto de su uso.
A la memoria del teléfono
Con la entrada al almacenamiento, los ciberdelincuentes pueden cifrar archivos para más tarde pedir un rescate por ellos.
La pandemia mejora la percepción de la tecnología entre los usuarios