{"id":511,"date":"2013-04-18T20:37:36","date_gmt":"2013-04-18T20:37:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=511"},"modified":"2014-03-26T17:38:01","modified_gmt":"2014-03-26T17:38:01","slug":"en-estos-dias-las-amenazas-a-la-privacidad-movil-llegan-desde-todos-lados","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/en-estos-dias-las-amenazas-a-la-privacidad-movil-llegan-desde-todos-lados\/511\/","title":{"rendered":"En estos d\u00edas, las amenazas a la privacidad m\u00f3vil llegan desde todos lados."},"content":{"rendered":"<p>Un grupo de activistas de Internet y defensores de la privacidad escribi\u00f3 una carta abierta a Microsoft, a principios de este a\u00f1o, instando a la empresa a arrojar luz sobre el grado de confidencialidad de las conversaciones que se llevar\u00e1n a cabo a trav\u00e9s de Skype, comprado por la compa\u00f1\u00eda en 2011. La preocupaci\u00f3n que se tiene en particular es el potencial acceso que puedan tener los gobiernos a las conversaciones, y a los datos, que puedan obtener de esas conversaciones, de los usuarios.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/04\/05215102\/mobileapp_blog_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-512\" alt=\"mobileapp_blog_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/04\/05215102\/mobileapp_blog_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>El robo de datos de usuarios y la corrupci\u00f3n de la privacidad son parte del eterno debate y preocupaci\u00f3n que se generan sobre las aplicaciones m\u00f3viles, y c\u00f3mo las personas las utilizan cada vez m\u00e1s, sin darse cuenta de los datos sensibles que las mismas pueden estar recolectando de sus dispositivos.<\/p>\n<p>Google mantiene actualizado peri\u00f3dicamente un informe de transparencia, que incluye el n\u00famero de pedido de datos de usuario que la compa\u00f1\u00eda recibe de agencias gubernamentales y cortes, las solicitudes de eliminaci\u00f3n de contenido de los propietarios del copyright y gobiernos, y los datos de tr\u00e1fico globales, actuales e hist\u00f3ricos.<\/p>\n<p>Dejando de lado las dudas relacionadas a Google, su accionar es m\u00e1s transparente de lo que los usuarios pueden esperar de la mayor\u00eda de las empresas de la web, en especial las que crean aplicaciones que potencialmente puedan acceder a los datos de tu dispositivo.<\/p>\n<p>Las app leg\u00edtimas est\u00e1n cada vez doblando m\u00e1s las restricciones de privacidad para recoger informaci\u00f3n sobre los usuarios, como ser contactos y ubicaci\u00f3n, ID del dispositivo, direcci\u00f3n IP, n\u00famero de tel\u00e9fono y listas de otras aplicaciones m\u00f3viles que operan en un determinado dispositivo.<\/p>\n<p>La preocupaci\u00f3n por las aplicaciones maliciosas tambi\u00e9n est\u00e1 aumentando el n\u00famero de programas de malware m\u00f3vil, que est\u00e1 explotando \u2013 en particular en la plataforma Android, que es particularmente susceptible a la explotaci\u00f3n debido a la enorme popularidad del sistema operativo, y la facilidad con la que sus aplicaciones pueden ser creadas y distribuidas, seg\u00fan el an\u00e1lisis de Kaspersky Labs.<\/p>\n<p>Los programas m\u00f3viles maliciosos pueden robar informaci\u00f3n de contactos, datos del usuario, los datos de ubicaci\u00f3n geogr\u00e1fica e incluso pueden acceder a las funciones f\u00edsicas, como la c\u00e1mara y la grabadora de audio. Aunque la plataforma de Android sea m\u00e1s susceptible a las aplicaciones maliciosas, iOS, de Apple, no es inmune a ellas \u2013 los usuarios de ambos sistemas fueron explotados, el a\u00f1o pasado, por la aplicaci\u00f3n \u201cFind and Call\u201d, que pretend\u00eda ayudar a los usuarios a clasificar y gestionar sus contactos, pero en realidad, compart\u00eda la ubicaci\u00f3n del tel\u00e9fono y agenda de contactos con los spammers, y sin el permiso de los usuarios. iOS tambi\u00e9n fue enga\u00f1ado por la aplicaci\u00f3n de la red social \u201cCamino\u201d, que tambi\u00e9n acced\u00eda a la informaci\u00f3n de contacto del usuario, sin su permiso.<\/p>\n<p>Para evitar ser enga\u00f1ados por aplicaciones maliciosas, los usuarios deben analizar de cerca los permisos que cada aplicaci\u00f3n solicita. Aqu\u00ed hay algunos consejos importantes que debes tener en cuenta:<\/p>\n<ul>\n<li>Para los usuarios de Android, es esencial analizar los permisos que solicita cada aplicaci\u00f3n, que pueden ser encontrados en Live Wallpaper , en Google Play, antes de descargar la aplicaci\u00f3n. Cuando haces clic en la aplicaci\u00f3n en cuesti\u00f3n, \u201cpermissions\u201d es una de las cuatro pesta\u00f1as informativas que puedes ver, junto con \u201coverview\u201d, \u201cuser reviews\u201d, y \u201cwhat\u2019s new\u201d. Si la informaci\u00f3n indica que la app acceder\u00e1 a tus datos de contacto, locaci\u00f3n e internet, probablemente no deber\u00edas descargarla.<\/li>\n<\/ul>\n<ul>\n<li>Hay firewalls de permisos que los usuarios de Android pueden descargar para seleccionar de forma manual los permisos que dan a las aplicaciones, pero esto requiere que el dispositivo reciba un rooting, algo que puede ser peligroso si los usuarios no saben lo que est\u00e1n haciendo. Adem\u00e1s, las aplicaciones que pasan por el firewall pueden bloquearse cuando no se les da el acceso que necesitan para recibir los datos para los que fueron dise\u00f1ados.<\/li>\n<\/ul>\n<ul>\n<li>Los usuarios de iPhone tienen algunos controles de privacidad que les provee Apple, y pueden bloquear el acceso de las aplicaciones a las fotograf\u00edas, contactos, y GPS, si creen que esos permisos son innecesarios para la aplicaci\u00f3n.<\/li>\n<\/ul>\n<p>La major forma de proteger la privacidad de tus dispositivos m\u00f3viles es instalando un programa de anti-malware, como el paquete de Kaspersky Mobile Security, que bloquea sitios peligrosos mientras navegas tu banca online, o tus sitios de compra por internet, y te defiende de los programas de malware m\u00f3viles, incluyendo una variedad de protecciones esenciales de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de activistas de Internet y defensores de la privacidad escribi\u00f3 una carta abierta a Microsoft, a principios de este a\u00f1o, instando a la empresa a arrojar luz sobre<\/p>\n","protected":false},"author":13,"featured_media":513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,6],"tags":[176,2163,80,131,174,27,29,105,173,172,177,175,38],"class_list":{"0":"post-511","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-176","10":"tag-android","11":"tag-aplicaciones","12":"tag-celulares","13":"tag-internet","14":"tag-ios","15":"tag-iphone","16":"tag-kaspersky","17":"tag-movil","18":"tag-moviles","19":"tag-proteccion","20":"tag-security-2","21":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/en-estos-dias-las-amenazas-a-la-privacidad-movil-llegan-desde-todos-lados\/511\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/2013\/","name":"2013"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=511"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/511\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/513"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}