{"id":700,"date":"2013-04-18T16:01:06","date_gmt":"2013-04-18T16:01:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=700"},"modified":"2020-02-26T17:11:41","modified_gmt":"2020-02-26T15:11:41","slug":"la-privacidad-movil-bajo-amenaza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/la-privacidad-movil-bajo-amenaza\/700\/","title":{"rendered":"La privacidad m\u00f3vil bajo amenaza"},"content":{"rendered":"<p>Un grupo de activistas de Internet y defensores de la privacidad escribieron una carta a Microsoft a principios de a\u00f1o, pidiendo a la compa\u00f1\u00eda que aclarase el nivel de confidencialidad que tienen las conversaciones en Skype, plataforma comprada por el gigante inform\u00e1tico en el 2011. La misiva refleja la preocupaci\u00f3n ante la posibilidad de que gobiernos de todo el mundo tengan acceso a las conversaciones privadas de los usuarios, recopilando informaci\u00f3n personal de estos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231457\/mobileapp_blog_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-702\" alt=\"mobileapp_blog_title_sp\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231457\/mobileapp_blog_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Este hecho ya forma parte del debate general sobre la posibilidad de que aplicaciones m\u00f3viles roben los datos de los usuarios, violen su privacidad y re\u00fanan informaci\u00f3n confidencial sin que estos lo sepan.<\/p>\n<p>Google publica, regularmente, un informe transparente, el cual incluye el n\u00famero de peticiones de informaci\u00f3n sobre usuarios que recibe la compa\u00f1\u00eda por parte de agencias gubernamentales y\/o autoridades. Dejando a un lado otros aspectos menos positivos de Google, la entidad ofrece m\u00e1s informaci\u00f3n de la que podemos esperar de la mayor\u00eda de compa\u00f1\u00edas web, especialmente de aqu\u00e9llas que crean aplicaciones con acceso a los datos m\u00f3viles.<\/p>\n<p>Cada vez m\u00e1s apps sortean las restricciones de privacidad y re\u00fanen informaci\u00f3n sobre los contactos de los usuarios o su localizaci\u00f3n. Incluso, algunas aplicaciones obtienen datos del dispositivo como direcci\u00f3n IP, ID, n\u00famero de tel\u00e9fono o la lista de aplicaciones instaladas en el <a title=\"smartphone\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">smartphone<\/a>.<\/p>\n<p>Por todos estos motivos, muchos usuarios est\u00e1n preocupados por las aplicaciones y programas maliciosos que atacan, especialmente, a la plataforma Android. Este sistema operativo es m\u00e1s susceptible de sufrir los efectos del <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> por su gran popularidad y por la facilidad que ofrece para crear y distribuir nuevas apps (seg\u00fan ha revelado un estudio de Kaspersky Lab).<\/p>\n<p>Los programas m\u00f3viles maliciosos pueden robar la informaci\u00f3n de contactos, los datos del usuario, la localizaci\u00f3n\u2026 e incluso pueden acceder a las funciones f\u00edsicas del dispositivo como la c\u00e1mara o el audio. Aunque la plataforma Android sea m\u00e1s proclive a estos ataques, el sistema iOS de Apple tampoco es inmune. Los usuarios de ambos sistemas fueron v\u00edctimas de la app, Find and Call, la cual ayudaba, supuestamente, a gestionar la lista de contactos pero, en su lugar, compart\u00eda la localizaci\u00f3n del tel\u00e9fono y la agenda con spammers, sin el permiso del usuario, por supuesto.<\/p>\n<p>Para evitar que esto nos suceda, debemos analizar detalladamente los permisos que damos a las aplicaciones. Para ayudaros en esta tarea, os brindamos \u00a0cinco consejos importantes:<\/p>\n<ul>\n<li>Para los usuarios de Android, es imprescindible analizar los permisos de cada app, que se muestran antes de la descarga. Cuando pinchamos en la aplicaci\u00f3n a instalar, aparece la pesta\u00f1a \u201cpermisos\u201d. Si la app necesita acceso a la lista de contactos, a la ubicaci\u00f3n o a datos de Internet, lo mejor ser\u00e1 abortar la misi\u00f3n y no descargar la aplicaci\u00f3n.<\/li>\n<\/ul>\n<ul>\n<li>Existen firewall que pueden descargarse los usuarios de Android para controlar los permisos que se otorgan a las aplicaciones. No obstante, esto requiere un root; algo arriesgado si el usuario no sabe lo que est\u00e1 haciendo. Adem\u00e1s, las aplicaciones pueden dejar de funcionar si no se les da los accesos necesarios, para los que se han dise\u00f1ado.<\/li>\n<\/ul>\n<ul>\n<li>Los usuarios de iPhone tienen ciertos controles proporcionados por Apple y pueden bloquear el acceso de las aplicaciones a las fotos, a los contactos o a las funciones del GPS.<\/li>\n<\/ul>\n<p>La mejor forma para proteger la privacidad de nuestros dispositivos m\u00f3viles es instalar un programa<a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\"> antivirus <\/a>como <a title=\"Kaspersky Mobile Security\" href=\"https:\/\/www.kaspersky.com\/sp\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a>, el cual bloquea las p\u00e1ginas peligrosas cuando estamos consultando nuestra banca online o estamos realizando una compra en Internet; protegi\u00e9ndonos frente al malware m\u00f3vil e incluyendo otras muchas funciones de seguridad inform\u00e1tica.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de activistas de Internet y defensores de la privacidad escribieron una carta a Microsoft a principios de a\u00f1o, pidiendo a la compa\u00f1\u00eda que aclarase el nivel de confidencialidad<\/p>\n","protected":false},"author":41,"featured_media":701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[171],"class_list":{"0":"post-700","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aplicaciones-moviles"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/la-privacidad-movil-bajo-amenaza\/700\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/aplicaciones-moviles\/","name":"aplicaciones m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=700"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/700\/revisions"}],"predecessor-version":[{"id":21289,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/700\/revisions\/21289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/701"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}