{"id":6912,"date":"2019-11-19T11:35:01","date_gmt":"2019-11-19T11:35:01","guid":{"rendered":"http:\/\/ccoocoty.com\/?p=6912"},"modified":"2022-02-02T18:34:34","modified_gmt":"2022-02-02T17:34:34","slug":"los-datos-ocultos-en-tu-telefono-que-pueden-traicionar-tu-privacidad","status":"publish","type":"post","link":"https:\/\/ccoo.app\/coty\/los-datos-ocultos-en-tu-telefono-que-pueden-traicionar-tu-privacidad\/","title":{"rendered":"LOS DATOS OCULTOS EN TU TEL\u00c9FONO QUE PUEDEN TRAICIONAR TU PRIVACIDAD"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ichef.bbci.co.uk\/news\/ws\/660\/amz\/worldservice\/live\/assets\/images\/2015\/02\/13\/150213172422_telefonos_espia1_624x351_getty.jpg\" alt=\"Tel\u00e9fonos m\u00f3viles\" width=\"468\" height=\"263\" \/><\/p>\n<p class=\"story-body__introduction\">Los tel\u00e9fonos inteligentes han transformado nuestras vidas de muchas maneras. Nos conectan con el mundo exterior a trav\u00e9s de correos electr\u00f3nicos y redes sociales, nos orientan si nos llegamos a perder y nos asesoran sobre d\u00f3nde comer o comprar.<\/p>\n<p>Sin embargo, toda esa comodidad y servicio tiene un costo. Y la dimensi\u00f3n de ese precio apenas lo estamos comenzando a comprender.<\/p>\n<h2 class=\"story-body__crosshead\">La fantas\u00eda del anonimato<\/h2>\n<p>Expertos en seguridad explican que muchos asumen que si nuestra identidad permanece oculta, deber\u00edamos sentirnos seguros en un mundo donde todos se preocupan por su propia privacidad.<\/p>\n<p>Lee tambi\u00e9n: C\u00f3mo protegernos de piratas en la nube<\/p>\n<p>No obstante, existe evidencia que demuestra lo sencillo que puede ser descubrir qui\u00e9nes somos, d\u00f3nde estamos y qu\u00e9 hacemos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ichef.bbci.co.uk\/news\/ws\/624\/amz\/worldservice\/live\/assets\/images\/2015\/02\/13\/150213172658_telefono_espia_selfie_624x351_getty.jpg\" alt=\"El famoso selfie de Ellen DeGeneres en la entrega de los Oscar en 2014\" width=\"542\" height=\"305\" \/><\/p>\n<p>Un estudio sobre usuarios de tarjetas de cr\u00e9dito publicado hace poco revel\u00f3 que solo se requieren cuatro datos para establecer una clara conexi\u00f3n entre un individuo y su aparentemente an\u00f3nimo historial crediticio.<\/p>\n<p>Uno de esos datos puede extraerse de tu tel\u00e9fono inteligente, a trav\u00e9s del GPS instalado en el equipo, convirtiendo al m\u00f3vil en una verdadera amenaza a la privacidad.<\/p>\n<p>Esa informaci\u00f3n sobre la ubicaci\u00f3n geogr\u00e1fica, sumada a la data, las fechas y el n\u00famero de serial del tel\u00e9fono, revelan todos tus movimientos.<\/p>\n<p>Esos elementos son conocidos como metadata o archivos EXIP del tel\u00e9fono. Cada uno ofrece una n\u00edtida pincelada de quien eres.<\/p>\n<h2 class=\"story-body__crosshead\">Ubicaci\u00f3n geogr\u00e1fica o geotagging<\/h2>\n<p>Dar a conocer d\u00f3nde te encuentras es una de las amenazas m\u00e1s comunes, debido a que muchas aplicaciones, comercios y empresas de mercadeo las utilizan en sus estrategias.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ichef.bbci.co.uk\/news\/ws\/624\/amz\/worldservice\/live\/assets\/images\/2015\/02\/13\/150213173157_telefono_espia_mapa_624x351_getty.jpg\" alt=\"Una lupa sobre un mapa\" width=\"492\" height=\"277\" \/><\/p>\n<p>En Facebook, por ejemplo, existe el servicio de indicar autom\u00e1ticamente tu ubicaci\u00f3n en cada post o mensaje de chat, a menos que deshabilites esta funci\u00f3n.<\/p>\n<p>Una aplicaci\u00f3n similar funciona en Instagram y Twitter, revelando tu ubicaci\u00f3n exacta cuando crees que nadie est\u00e1 mirando.<\/p>\n<h2 class=\"story-body__crosshead\">C\u00f3mo revelan lo que hago<\/h2>\n<p>A principios de a\u00f1o, un ladr\u00f3n conocido como Ashley Keats fue arrestado en Estados Unidos luego que compartiera un selfie tomado con un tel\u00e9fono que se hab\u00eda robado.<\/p>\n<p>A pesar de haberle cambiado el sim card al equipo antes de enviar la foto por Whatsapp, amigos de la v\u00edctima del robo lograron reconocer la ubicaci\u00f3n del tel\u00e9fono y llamaron a la polic\u00eda.<\/p>\n<p>Algo similar ocurri\u00f3 recientemente con la aplicaci\u00f3n para encontrar pareja Grindr, la cual est\u00e1 siendo investigada por exponer demasiada informaci\u00f3n de sus usuarios.<\/p>\n<p>La empresa de seguridad cibern\u00e9tica Synack indic\u00f3 que si una persona crea tres cuentas distintas en Grindr y busca a un usuario espec\u00edfico, cada perfil puede suministrar medios para triangular la posici\u00f3n del usuario.<\/p>\n<p>Y aun cuando la persona puede configurar el tel\u00e9fono para que esto no ocurra, tu data puede ser capturada cuando realizas la actividad m\u00e1s b\u00e1sica de todas: hacer una llamada.<\/p>\n<p>\u00abNo es como si alguien est\u00e1 escuchando tus conversaciones en el tel\u00e9fono\u00bb, cuenta el experto Graham Cluley. Lo que ocurre es que las compa\u00f1\u00edas telef\u00f3nicas recolectan en cada llamada la informaci\u00f3n sobre a qui\u00e9n llamaste, cuanto dur\u00f3 la conversaci\u00f3n y d\u00f3nde estabas cuando tuvo lugar.<\/p>\n<p>As\u00ed que incluso cuando la conversaci\u00f3n es privada, la gente todav\u00eda puede completar la informaci\u00f3n que falta para descubrir qui\u00e9n es el usuario.<\/p>\n<h2 class=\"story-body__crosshead\">\u00bfEsto es legal?<\/h2>\n<p>La verdad, s\u00ed. Cada vez que te conectas a una red social o utilizas un servicio en internet como Facebook, todos tus movimientos quedan registrados.<\/p>\n<p>As\u00ed como las compa\u00f1\u00edas de tel\u00e9fonos celulares tienen el derecho de guardar la metadata de tus llamadas, las compa\u00f1\u00edas de redes sociales hacen lo mismo cuando acudes a sus plataformas para comunicarte con un amigo o tus seguidores.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ichef.bbci.co.uk\/news\/ws\/624\/amz\/worldservice\/live\/assets\/images\/2015\/02\/13\/150213174059_telefono_espia_iconos_624x351_getty.jpg\" alt=\"\u00cdconos de redes sociales en un tel\u00e9fono\" width=\"491\" height=\"276\" \/><\/p>\n<p>Eso est\u00e1 descrito en los documentos sobre t\u00e9rminos y condiciones de cada usuario, algo que muy poca gente llega a leer. Por ejemplo, el contrato de Paypal totaliza unas 36.275 palabras, que lo hace m\u00e1s largo que Hamlet, de Shakespeare.<\/p>\n<h2 class=\"story-body__crosshead\">\u00bfQu\u00e9 m\u00e1s puede revelar el tel\u00e9fono?<\/h2>\n<p>Las personalidades p\u00fablicas y celebridades han sido las primeras en experimentar los problemas asociados con la metadata.<\/p>\n<p>El a\u00f1o pasado fue expuesta una base de datos por la Comisi\u00f3n de Limosinas y Taxis de la ciudad de Nueva York, registrando cada traslado realizado en el 2013.<\/p>\n<p>La data, seg\u00fan la informaci\u00f3n de la agencia de investigaciones Neustar Research, contiene informaci\u00f3n sobre el origen y destino de cada viaje, la ubicaci\u00f3n y el monto de la propina.<\/p>\n<p>Tan pronto esta informaci\u00f3n fue hecha p\u00fablica, Anthony Tockar, un estudiante de Northwestern que hacia pasant\u00eda en Neustar, pudo determinar d\u00f3nde hab\u00edan tomado taxis en Nueva York estrellas como Bradley Cooper y Jessica Alba, especular por qu\u00e9 y saber qu\u00e9 tan generosas (o no) hab\u00edan sido las propinas que le dieron a los conductores.<\/p>\n<p>Tockar fue capaz de conocer esto gracias a las fotos que los paparazis toman a las estrellas entrando o saliendo de los taxis, las cuales usualmente muestran los n\u00fameros de las placas de los veh\u00edculos.<\/p>\n<h2 class=\"story-body__crosshead\">\u00bfQu\u00e9 tan preocupado debo estar?<\/h2>\n<p>Mientras m\u00e1s plataformas uses en internet para comunicarte, mayores son las probabilidades de ser hackeado. De hecho, en un plano m\u00e1s personal, el hacker puede ser incluso alguien muy cercano a ti, como una pareja celosa.<\/p>\n<p>Seg\u00fan Cluley, software dedicados a espiar equipos telef\u00f3nicos se venden libremente en internet, y son capaces de monitorear la actividad de un celular, como su ubicaci\u00f3n, llamadas y mensajes de textos.<\/p>\n<p>Uno de ellos es el Jailbroken, un producto que le permite a los hackers descargar aplicaciones que Apple no aprueba. Aunque este tipo de software son usualmente publicitados como herramientas para supervisar la actividad de los hijos, no significa que ese sea el uso m\u00e1s com\u00fan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ichef.bbci.co.uk\/news\/ws\/624\/amz\/worldservice\/live\/assets\/images\/2015\/02\/13\/150213174630_telefono_espia_rostro_624x351_getty.jpg\" alt=\"Tecnolog\u00eda de reconocimiento facial\" width=\"464\" height=\"261\" \/><\/p>\n<p>En un nivel m\u00e1s sofisticado, existen los programas que permiten el reconocimiento facial. El m\u00e1s popular es el DeepFace, utilizado por Facebook para reconocer a tus amigos en las fotograf\u00edas.<\/p>\n<p>John Bohannon coment\u00f3 en la revista Science que el gobierno estadounidense busca desarrollar esta tecnolog\u00eda de reconocimiento facial, lo cual ha generado temor sobre lo que esto puede representar para nuestra privacidad.<\/p>\n<h2 class=\"story-body__crosshead\">\u00bfQu\u00e9 deber\u00edan hacer las compa\u00f1\u00edas?<\/h2>\n<p>Es importante comprender que cuando usas las redes sociales, no solo eres un consumidor, sino tambi\u00e9n el producto, por lo que ser\u00eda desventajoso para las compa\u00f1\u00edas dedicadas a las redes sociales cambiar el modelo de negocio para complacer a sus usuarios.<\/p>\n<p>Sin embargo, esta situaci\u00f3n tambi\u00e9n crea una oportunidad para que otras compa\u00f1\u00edas produzcan software que permitan ocultar o alterar tu metadata.<\/p>\n<p>Una aplicaci\u00f3n llamada CacheCloak est\u00e1 siendo desarrollada para enmascarar la informaci\u00f3n del GPS de tu tel\u00e9fono, enviando a trav\u00e9s de Google o Yelp m\u00faltiples rutas posibles de tu trayectoria en vez de la que al final utilices.<\/p>\n<p>Otro mecanismo para proteger tu privacidad es utilizar contrase\u00f1as a trav\u00e9s del reconocimiento de voz. As\u00ed como puede desbloquear tu tel\u00e9fono inteligente, la voz puede ser la manera como podamos bloquear nuestra tecnolog\u00eda en el futuro.<\/p>\n<h2 class=\"story-body__crosshead\">\u00bfQu\u00e9 puedo hacer para protegerme?<\/h2>\n<p>Afortunadamente hay muchas cosas que pueden hacerse para disminuir la cantidad de metadata disponible al p\u00fablico.<\/p>\n<p>La m\u00e1s sencilla es revisar la configuraci\u00f3n de tu tel\u00e9fono para asegurar mayores niveles de seguridad, y elegir cu\u00e1les aplicaciones te gustar\u00edan utilizar o no relacionadas a la data de ubicaci\u00f3n.<\/p>\n<p>En los tel\u00e9fonos viene prestablecida la funci\u00f3n \u00abPermitir Acceso a la Ubicaci\u00f3n\u00bb en las aplicaciones. Frente a eso tienes la posibilidad de seleccionar: Siempre, Mientras uso la aplicaci\u00f3n o Nunca.<\/p>\n<p>Lee tambi\u00e9n: Smartphones contra esp\u00edas en la red<\/p>\n<p>En cuanto a las redes sociales como Instagram, Facebook y Twitter, puedes configurarlas para que solo tus amigos puedan ver la informaci\u00f3n que compartes. Por ejemplo en Facebook puedes activar la funci\u00f3n \u00abRevisar la informaci\u00f3n donde tus amigos te mencionan antes de que aparezca en tu timeline\u00bb, de modo que nada es publicado sobre ti en tu perfil sin tu consentimiento.<\/p>\n<p>Y por supuesto, no olvides desactivar la funci\u00f3n de ubicaci\u00f3n geogr\u00e1fica.<\/p>\n<p>Sin embargo, la recomendaci\u00f3n final es: si no quieres que tu informaci\u00f3n privada (como por ejemplo fotos) termine en manos indeseadas, entonces no las compartas.<\/p>\n<p>&nbsp;<\/p>\n<p>Noticia ddc.com    \t<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los tel\u00e9fonos inteligentes han transformado nuestras vidas de muchas maneras. Nos conectan con el mundo exterior a trav\u00e9s de correos electr\u00f3nicos y redes sociales, nos orientan si nos llegamos a &#8230; <a title=\"LOS DATOS OCULTOS EN TU TEL\u00c9FONO QUE PUEDEN TRAICIONAR TU PRIVACIDAD\" class=\"read-more\" href=\"https:\/\/ccoo.app\/coty\/los-datos-ocultos-en-tu-telefono-que-pueden-traicionar-tu-privacidad\/\" aria-label=\"Leer m\u00e1s sobre LOS DATOS OCULTOS EN TU TEL\u00c9FONO QUE PUEDEN TRAICIONAR TU PRIVACIDAD\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,31],"tags":[],"class_list":["post-6912","post","type-post","status-publish","format-standard","hentry","category-app-push-coty-granolles","category-app-push-coty-resto","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/posts\/6912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/comments?post=6912"}],"version-history":[{"count":1,"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/posts\/6912\/revisions"}],"predecessor-version":[{"id":7279,"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/posts\/6912\/revisions\/7279"}],"wp:attachment":[{"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/media?parent=6912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/categories?post=6912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ccoo.app\/coty\/wp-json\/wp\/v2\/tags?post=6912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}