Under Pressure x Queen

Presión
Aplastándome
presión aplastándote a ti
ningún hombre la pide.
Bajo presión
Ese fuego que
derriba un edificio
divide a una familia en dos,
pone a l gente en las calles.

La maldita máquina de matar x Billy Bond y la pesada del Rock and Roll

Tengo que derretir esa máquina de matar,
tengo que derretir esa maldita máquina de matar.
Para que nunca más vuelva
a destruir lo que hacemos con amor, amor.

Desencuentro x Almafuerte

Estás desorientado y no sabés,
qué bondi hay que tomar, para seguir.
Y en triste desencuentro con la fé,
querés cruzar el mar, y no podés.
La araña que salvaste te picó.
Qué vas a hacer.
Y el hombre que ayudaste te hizo mal,
dale que vá.
Y todo un carnaval, gritando pisoteó,
la mano fraternal que Dios te dió.

domingo, 11 de febrero de 2018

Smartphones y apps: ¿bendición digital o amenaza potencial?


POR RICARDO MARTÍNEZ.-
El smartphone es un ayudante irreemplazable que está firmemente relacionado con el concepto de comodidad cotidiana. El pronóstico del tiempo, taxis y medios de transporte, intercambio de mensajes, cine, trabajo y medios de pago. Todas estas aplicaciones se han vuelto necesarias.

Según datos de la revista Journal of the Association for Consumer Research, el smartphone prácticamente se ha fusionado con su dueño ocupando un lugar en su mente de manera inconsciente. Sin embargo, esta dependencia no debería ser la única causa de preocupación. El smartphone almacena información valiosa que puede resultar de mucho interés a todo aquel que quiera y pueda obtener beneficios con los datos de los usuarios. Intentaremos desarrollar la idea.

• Una variante legal para hacer espionaje

Al que le interesa usted como dueño del teléfono es al desarrollador del Software, su información personal para el fabricante de teléfonos inteligente son poco relevante.

Lo que al fabricante del smartphone le interesa realmente es saber dónde y cuándo usted activará el teléfono por primera vez así podrá hacer un seguimiento del aparato en los diferentes mercados, conocer cuales son los costos implicados en la distribución de repuestos y los del servicio técnico.

También le es importante conocer qué funciones y aplicaciones son las utilizadas por usted y cuáles no, de esta manera el fabricante podrá desarrollar un producto "a la medida de los usuarios", pero no sus datos personales.

Lo que generalmente un smartphone le informa a los fabricantes, es lo siguiente:

• 
Marca y modelo del teléfono.

• La hora y el lugar de activación. (GPS, LBS o sólo la ciudad).

• El nombre del operador del servicio de telefonía celular.

• La cantidad de SIM-cards instaladas y toda su información correspondiente.

• Los programas instalados por el usuario.

• Estadísticas de uso del aparato: conversaciones, inicio de distintos programas, etcétera.

Al parecer, al no haber ninguna información personal, el fabricante no sabe quién es el propietario del smartphone ni a quien corresponden y se da por sentado que recopilar estos datos es legítimo, pero tiene sus trampas.

La mayoría de los teléfonos inteligentes vienen configurados con más de diez cuentas de diferentes servicios. Sin acceso o una conexión a Internet el smartphone es prácticamente inútil y se lo puede utilizar como cualquier celular.

Cuando una persona compra un smartphone, inmediatamente instala las aplicaciones que necesita a través de las tiendas online y al conectarse por primera vez crea sus cuentas personales en Apple o en Google.

Estas cuentas son un medio ideal de identificación porque los desarrolladores de los sistemas operativos del teléfono inteligente monitorean exactamente la información personal o "sombra digital" de cada usuario.

Quienes desarrollan estos productos quieren saber a dónde le gusta ir a cenar o qué está planeando comprar, para luego mostrarle una publicidad personalizada y si su cuenta es robada, sucede que usted ya no es el dueño de los datos.

Aún si el fabricante del sistema operativo no es el culpable, ya que a él mismo lo pueden hackear y robar los datos de las cuentas, el hacker podrá tener acceso a toda la información, como por ejemplo el acceso a su billetera móvil.

Con las aplicaciones móviles, las cosas son aún peores. Un programa simple como Flashlight puede solicitar acceso a su ubicación, fotos, cámara, micrófono y datos de conexión Wi-Fi durante la instalación, un ejemplo típico de un desarrollador desleal. Si inadvertidamente le dio acceso a la aplicación a esta información, puede, en cualquier momento, incluso cuando la linterna está apagada, recopilar estos datos:

• Su ubicación exacta.

• Abrir, editar, usar sus fotos y otros archivos amacenados en el teléfono.

• Interactuar en las redes sociales y con las nubes de almacenamiento.

• Tomar fotos y hacer vídeos.

• Grabar el sonido ambiente.

• Verificar con qué red de wi fi está conectado su aparato.

En este caso de Flashlight, solo se necesita el LED que está instalado dentro del flash para operar la linterna. Pero algunas aplicaciones requieren aún más, quieren acceder a la guía telefónica, para llamar a contactos, leer mensajes y enviar correos.

En abril de 2017 hubo un escándalo con la aplicación de Unroll.me. El servicio prometía a los usuarios limpiar sus buzones de mensajes de correo no deseado y otras basuras en un par de clics. Y cumplió con la promesa, pero al mismo tiempo vendió secretamente los datos personales de los usuarios a otras compañías interesadas. El fundador de Unroll.me se disculpó por no haber sido lo "suficientemente explícito", el mismo CEO admitió que "fue angustiante ver como algunos de nuestros usuarios se molestaron cuando supieron la forma que utilizamos para monetizar nuestro servicio"

• ¿Cómo el usuario puede proteger su propia información?

No active el root ni utilice jailbrake, pues son herramientas de desarrollo y no programas para instalar gratis aplicaciones por las que normalmente hay que pagar.

El fabricante, los operadores de telefonía celular y algunos vendedores instalan software en los smartphones. Procure averiguar cuál y para qué sirve y elimine todo lo que no necesite si el dispositivo se lo permite.

Protéjase no sólo de los riesgos tecnológicos sino también de riesgos los humanos. Active la autorización de acceso al teléfono utilizando contraseña o huella digital.

Compruebe la autoría de las aplicaciones e instale sólo programas autorizados, si es posible, lea la descripción de calidad, cantidad de descargas realizadas por otros usuarios y elija los de alta calificación.

Observe los permisos que solicitan las aplicaciones. Si estos son más de los que se requieren para el funcionamiento del programa, no los conceda.

Verifique los permisos de las aplicaciones que ya están instaladas y elimine aquellas que sospechosamente requieran demasiados. Esté atento no sólo a la instalación del nuevo software sino también con la actualización del ya instalado. Las nuevas versiones pueden requerir nuevos permisos.

Adquiera software con licencia, pues los programas están mejor protegidos y están menos tentadores a utilizar sus datos personales a la hora de monetizar la aplicación.

Desconecte el modo automático de sincronización de las aplicaciones con servicios en la nube, excepto cuando realmente se necesite.

No olvide usar el doble factor de identificación, el cual le preguntará dos veces si usted es en verdad usted. Por ejemplo, en el primer paso le pide ingresar el usuario y la clave y en el segundo le pide introducir un código que llega en un mensaje de texto o un correo electrónico. Estos pasos ayudan a estar más seguros de que su información no se "va por el otro lado".


* Gerente de Negocios y Alianzas para LATAM, Jefe de la representación de SearchInform en América Latina

No hay comentarios:

Publicar un comentario

Seguidores