Siete permisos que das a las apps móviles y que ponen en riesgo tu privacidad

  • Actualidad

Cerca del 90% de los usuarios de móvil no revisa las condiciones de privacidad de las apps antes de descargarlas, sin que prácticamente sean conscientes de ello y que suponen un riesgo. Hay siete permisos que se dan de forma habitual y que no son necesarios para que las apps funcionen. Los repasamos.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

Seis razones para proteger Salesforce con una solución de terceros Leer 

Cerca de nueve de cada diez usuarios no revisa las condiciones de privacidad antes de aceptarlas. Por una parte, esto puede ser un problema de concienciación ya que al 69% no le preocupa el uso que hacen de sus datos. Por otra, en el año 2016, el Consejo Noruego del Consumidor imprimió los términos y condiciones de uso de las 30 aplicaciones más populares e invitó a un grupo de voluntarias a leerlas. El experimento duró 31 horas y 49 minutos. Aunque el problema no solo reside en la longitud de los textos, sino también en el formato, la presentación y la terminología utilizada que hacen casi imposible la comprensión lectora, y esto provoca que muchos usuarios las acepten sin leerlas.

Como explican los expertos de Ironhack, hay que tener en cuenta que algunos de los permisos que solicitan las aplicaciones al ser descargadas no son necesarios para asegurar el buen funcionamiento y el rendimiento de estas. Un buen ejemplo son estos siete permisos que han seleccionado:

- Acceso al dispositivo móvil. Cuando permitimos a las aplicaciones acceder a nuestros terminales les estamos dando la posibilidad de ver las condiciones del teléfono, conocer el estado de la red, hacer llamadas, saber el número, grabar mensajes de voz e, incluso, redireccionar a otro número.

- Acceso a la cámara del móvil. ¿Para qué querría, por ejemplo, una app de finanzas tener acceso a la cámara de fotos? Para nada, pero al aceptarlo se le permite tomar fotos y grabar vídeos por sí misma.

- Acceso a la galería de fotos. Permisos necesarios para aplicaciones como Facebook o Instagram en los que el cometido principal es compartir fotografías con tus seguidores, pero Proteger algo tan personal es muy importante, además las imágenes contienen metadatos y estos también pueden mostrar otra información privada.

- Acceso para editar y consultar el calendario. Citas médicas, cumpleaños, reuniones de trabajo… Podrán leer y consultar tus citas, editarlas, eliminarlas e, incluso, pueden añadir eventos. Por ello es importante a qué apps damos acceso al calendario ya que son pocas para las que es fundamental.

- Acceso al micrófono del dispositivo. Es cada vez más común y alarmante como tras tener una conversación con familiares o amigos comiencen a aparecer anuncios y publicidad relacionada con los temas tratados en el móvil. Esto sucede porque al aceptar el uso del micro, la aplicación puede acceder a él incluso cuando no está abierta la app en cuestión. Un ejemplo de ello es “Ok, Google”, que no registra sonido sólo cuando le hablamos. “Ni tan siquiera necesita conexión a Internet, pues graba sonido incluso sin conexión a la red para luego transmitirlo”, señala Ironhack. 

- Acceso a la ubicación. Aplicaciones como las de mapas o clima necesitan conocer la ubicación exacta para mostrar resultados de la manera más eficiente, aunque con solo permitir el uso cuando se utilizan sería suficiente. Sin embargo, hay otras muchas apps que, aunque lo requieran, no se debería aceptar.  De hecho, a principios de 2018 se publicó que la aplicación para entrenar, Strava, también mostraba con su mapa de calor la ubicación y los planos internos de bases militares por todo el mundo y en países en conflicto, donde la privacidad de la ubicación es crucial.

- Acceso a la memoria del teléfono. A través del acceso al almacenamiento o memoria de los dispositivos, los hackers podrían cifrar archivos importantes para el usuario y pedir un rescate para recuperar el acceso a ellos. Lamentablemente una situación cada vez más común y con la que los móviles de empresa pueden convertirse en una víctima fácil.