{"id":6852,"date":"2019-10-28T20:14:35","date_gmt":"2019-10-29T00:14:35","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=6852"},"modified":"2019-10-28T13:19:31","modified_gmt":"2019-10-28T17:19:31","slug":"eset-recomienda-chequear-los-permisos-que-se-otorgan-a-las-aplicaciones","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/10\/28\/eset-recomienda-chequear-los-permisos-que-se-otorgan-a-las-aplicaciones\/","title":{"rendered":"Eset recomienda chequear los permisos que se otorgan a las aplicaciones"},"content":{"rendered":"<p>Octubre es un mes dedicado a campa\u00f1as que promueven la seguridad cibern\u00e9tica y a generar conciencia sobre la importancia de la privacidad, es por eso que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, destaca la creciente importancia de tener en cuenta los permisos que se otorgan a las aplicaciones m\u00f3viles.<\/p>\n<p>Tony Anscombe, Global Security Evangelist &amp; Industry Ambassador de ESET, se\u00f1ala que \u201ccuando los amigos hacen referencia a una nueva aplicaci\u00f3n o aparece una promoci\u00f3n que requiere que se descargue una app, esto generalmente provoca querer descargar la aplicaci\u00f3n y comenzar a interactuar con ella de inmediato. Pero, \u00bfnos preguntamos qu\u00e9 permisos necesita la aplicaci\u00f3n? \u00bfEvaluamos si existe relaci\u00f3n entre los permisos solicitados y la funcionalidad que ofrece la app? \u00bfNos molestamos al menos en leer los permisos? Desafortunadamente, la respuesta probablemente sea \u201cno\u201d y en el mejor de los casos un simple \u201ca veces\u201d.<\/p>\n<p>Los datos son uno de los activos m\u00e1s valioso del mundo, y si bien muchos de los puntos de datos se originan a partir de informaci\u00f3n que se comparte voluntariamente a trav\u00e9s de las redes sociales y similares, es cuando los datos se recopilan fuera de contexto cuando se vuelve preocupante.<\/p>\n<p>Los permisos de las aplicaciones son complejos y no siempre resulta obvio por qu\u00e9 una aplicaci\u00f3n puede requerir un permiso. La categor\u00eda de aplicaciones a la vanguardia del abuso de los permisos son las aplicaciones de linterna que solicitan datos de contacto y acceso al micr\u00f3fono, por nombrar algunas. La aplicaci\u00f3n de la linterna no precisa escuchar conversaciones ni tener un registro de amistad pero hay muchas empresas a las que se le puede vender este punto de datos.<\/p>\n<p>En 2013, la Comisi\u00f3n Federal de Comercio (FTC) llam\u00f3 la atenci\u00f3n de algunas empresas de aplicaciones de linterna, ya que los permisos no coincid\u00edan con su pol\u00edtica de privacidad con respecto a los datos recopilados.<\/p>\n<p>El problema era que no se daba consentimiento por parte de los usuarios para que la app recopile los datos. Si las aplicaciones revelan los permisos solicitados y su pol\u00edtica de privacidad coincide con la recopilaci\u00f3n y el uso de datos, entonces son los usuarios los que deben estar atentos y determinar si los datos recopilados corresponden al servicio de la aplicaci\u00f3n. E incluso si la recolecci\u00f3n est\u00e1 fuera de contexto, decidir si el servicio que proporciona es igual al valor de los datos recopilados.<\/p>\n<p>Para mantener un control y <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/06\/22\/confiarias-vida-tu-smartphone\/\">administrar las aplicaciones<\/a> del tel\u00e9fono, ESET recomienda realizar limpiezas peri\u00f3dicas. Tomarse unos minutos para desinstalar aplicaciones no utilizadas y chequear los permisos que se conceden a las aplicaciones que se decide mantener:<\/p>\n<ul>\n<li>Los permisos de las aplicaciones habilitadas se verifican al dirigirse a la secci\u00f3n \u201cAplicaciones y notificaciones\u201d dentro del men\u00fa \u201cAjustes\u201d. Buscar la aplicaci\u00f3n y desplazarse hacia abajo hasta encontrar los permisos, dedicando un momento para revisarlos y desactivando cualquiera que no se considere necesario.<\/li>\n<li>Tambi\u00e9n existe la posibilidad de chequear esto por funci\u00f3n. Por ejemplo, si se observa los permisos de la C\u00e1mara, se pueden ver todas las aplicaciones que tienen este permiso y activarlas\/desactivarlas seg\u00fan el inter\u00e9s del usuario. Rechazar ciertos permisos de una aplicaci\u00f3n no significa que no funcionar\u00e1 del todo, solo puede limitar la funcionalidad.<\/li>\n<\/ul>\n<p>\u201cSi los datos son realmente m\u00e1s valiosos que el petr\u00f3leo, entonces es esencial comprender el valor de nuestros datos personales, ya que las empresas estar\u00e1n motivadas a recopilarlas para generar ingresos. Nosotros, los consumidores, debemos intensificar y participar en el control, o al menos comprender, los datos que comercializamos con las empresas para obtener acceso a sus servicios.\u201d, concluye Anscombe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Octubre es un mes dedicado a campa\u00f1as que promueven la seguridad cibern\u00e9tica y a generar conciencia sobre la importancia de la privacidad, es por eso que ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, destaca la creciente importancia de tener en cuenta los permisos que se otorgan a las aplicaciones m\u00f3viles. Tony Anscombe, Global Security [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6853,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[7908,988,7909,7906,7907],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6852"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=6852"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6852\/revisions"}],"predecessor-version":[{"id":6854,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6852\/revisions\/6854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/6853"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=6852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=6852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=6852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}