Lanza_logotipo_blanco
Buscar
Cerrar este cuadro de búsqueda.
25 abril 2024
ACTUALIZADO 05:56
  • Ciudad Real
  • Resultados deportivos de Ciudad Real en directo
  • El Campo
  • Internacional
  • Nacional
  • Agenda
  • Anuncios Oficiales
    • Festival 2024 Skating Eurovision / Elena Rosa
      Manolo Ruíz Toribio mostró sus trabajos de fotografía / Elena Rosa
      Todo a punto en la Plaza Mayor para zambullirse en las páginas de un buen libro /Clara Manzano
      Inauguración de la Feria de Abril en Ciudad Real / Elena Rosa
      Presentación de la programación de la cuadragésimo séptima edición del Festival / Clara Manzano
      Aparatoso incendio de un avión para desguace en el aeropuerto de Ciudad Real /Clara Manzano
      170 aniversario del Colegio Público Santo Tomas de Villanueva / J. Jurado
      Encuentro de centurias romanas /Clara Manzano
  • Vídeos
    • Visita guiada a la renovada Plaza de Toros de Ciudad Real
      • Disfrutando del almuerzo
      • Varios toros de saca de El Cotillo
      • Juan Ortega (1)
      • Juan Ortega (2)
      • Pablo Aguado (1)
      • Pablo Aguado (2)
      • Pablo Aguado (3)
      • Roca Rey (1)
      • Roca Rey (2)
      • Roca Rey (3)
      • Roca Rey (4)
      • Ajuste y entrega en la faena de Ortega al sexto
      • El poderío de Daniel Luque
      • Trincherilla de Morante al primero
      • Verónica de Juan Ortega
      Portada Fatigas maletilla.indd
      • Andrés Palacios a la verónica frente al primero JCS
      • La corrida de Martín Lorca estuvo bien presentada JCS
      • Aspecto de parte de los tendidos ayer en Tomelloso JCS
      • Palacios pasando al cuarto con la mano derecha JCS
      • Pase cambiado por la espalda de Molina al quinto JCS
      • Sergio Felipe estuvo dispuesto toda la tarde JCS
      • Derechazo de Sergio Felipe JCS
      • A la corrida le faltó fuerza y casta JCS
      • Perera entre los pitones del primero
      • Perera comenzó de hinojos la faena al cuarto
      • Vuelta al ruedo al cuarto de El Parralejo
      • Buen natural de Paco Ureña
      • Borja Jiménez doblándose de capote
      • Ceñimiento y garra en Borja Jiménez
      • Larga cambiada a porta gayola de Garrido al primero
      • José Garrido en un derechazo al primero
      • Así metió la cara el quinto, de nombre Tabarro, número 30
      • De Miranda salió trompicado al matar al quinto
      • Leo Valadez no destacó
      • Tarde maciza de Garrido ayer en Sevilla
      • David de Miranda a hombros
      • Buena verónica de Aníbal Ruiz al primero JCS
      • Verónica de Carlos Aranda al quinto JCS
      • Ceñido natural de Carlos Aranda JCS
      • Los tendidos de Carrión de Calatrava pidiendo trofeos ayer JCS
      • Natural de buen aire de Aníbal Ruiz al primero JCS
      • Natural de Juan Robles JCS
      • Remate de capote de Juan Robles en el tercero JCS
      • Satisfacción de Juan Robles al recibir el rabo del tercero JCS
      IMG-20240407-WA0014
      Presentación del I Encuentro Internacional de Capellanes y Sacerdotes. / Europa Press Photo
      Imagen de archivo de la venta de entradas para asistir al evento taurino del 28 de abril en Ciudad Real / Elena Rosa
      Foto de grupo de los alumnos de la Escuela Taurina de Miguelturra junto a su director, Antonio Alegre
Buscar
Cerrar este cuadro de búsqueda.

Se acabó la privacidad

Seguridad en los ordenadores
Facebook registra las interacciones dentro de su red de sus cerca de 2.000 millones de usuarios
R. Gratacós / CIUDAD REAL
¿Sabemos realmente cuántos de nuestros datos personales circulan por la red? Para ser sinceros, nuestros datos personales están esparcidos por todos lados.

Con un elevadísimo porcentaje de la población conectado a internet, es cada vez más habitual que surjan polémicas sobre la pérdida de privacidad de los ciudadanos y la violación de su intimidad derivadas del uso de los teléfonos móviles, las aplicaciones que se utilizan o los datos que se comparten en redes sociales.

Recientemente hemos podido leer en numerosos medios los problemas surgidos con una sospechosa aplicación rusa -FaceAPP- destinada a envejecer el aspecto de las personas que aparecen en una foto; o que unos hackers descubrieron casualmente un micrófono oculto en un robot de cocina distribuido por los supermercados Lidl; o que está dejando de ser una “leyenda urbana” que aparezca en nuestros dispositivos conectados a internet publicidad de productos sobre los que hemos conversado de forma privada horas o días antes.

¿Sabemos realmente cuántos de nuestros datos personales circulan por la red? Para ser sinceros, nuestros datos personales están esparcidos por todos lados.

Basta una sencilla reflexión. Nuestro dentista tiene copia de nuestros datos personales, igual que el veterinario de nuestra mascota, el mecánico de nuestro coche, el restaurante en el que estuvimos comiendo o cenando ayer, o el dueño del hotel donde pasamos nuestras últimas vacaciones.

Estos sencillos datos -nombre y apellidos, DNI, email, dirección, teléfono…- son un diamante en bruto para las compañías, otros dicen que son “el nuevo petróleo”, que los utilizan para hacer promociones y establecer perfiles de usuarios.

Hemos llegado a un punto de no retorno en el que se puede proclamar “la muerte de la privacidad”, sin temor a equivocarnos.

Por ejemplo, Alexa es un micrófono presente ya en numerosos hogares que lo oye todo y, lo más importante, lo almacena en los servidores de Amazon. Sólo con decir “¡Alexa!” le estamos proporcionando información importante sobre nuestros gustos y necesidades al pedirle una canción, que busque una información en internet, que marque un número de teléfono o que nos diga cómo está el tráfico en alguna zona de la ciudad.

De la misma forma, WikiLeaks ha revelado prácticas de algunos departamentos del Gobierno de Estados Unidos mediante las cuales escuchan conversaciones a través de los televisores inteligentes de la marca Samsung.

Todavía es posible recordar campañas publicitarias vendiendo las bondades de las “casas inteligentes” y lo cómodas que harían nuestras vidas y ahora abrimos los ojos, solo un poco, y nos damos cuenta de que nos han vendido “casas cotillas” en las que un algoritmo informático ha sustituido al portero.

Nuestra vida es compartida a través de televisores, de Alexa, de Siri, de Cortana o de Uber con datos recogidos en internet desde teléfonos, tabletas, coches, bombillas, aspiradoras, alarmas contra incendios o neveras conectados a la red.

Para abundar en lo invasivo de estas prácticas, basta recordar que una empresa canadiense fue condenada a pagar 2,5 millones de dólares a sus usuarios porque “olvidó” comunicar que sus vibradores inteligentes recopilaban y almacenaban datos sobre cómo, cuándo y dónde los usaban.

Y esta información sobre nuestra vida y costumbres, que proporcionamos de forma desinteresada sin saberlo en el noventa por ciento de las ocasiones, es una información que se compra y se vende.

Facebook registra las interacciones dentro de su red de sus cerca de 2.000 millones de usuarios, pero además compra datos a terceros como puede ser a una app para reservar mesa en restaurantes.

De esta forma, Facebook dispone de un promedio de una docena de proveedores de datos por persona con los que elabora perfiles que les sirven para, entre otras cosas, campañas comerciales.

Y esto sin contar que dispone de bases de datos con los “me gusta” de sus usuarios al visitar distintas webs mientras navegan por internet. La acumulación de datos es estratosférica.

Gracias al “big data” estas empresas no solo saben lo que hacemos, sino que prevén lo que vamos a hacer y nuestras acciones futuras. Esta labor predictiva fruto del aprendizaje de las rutinas de los usuarios les permite conocer necesidades de compras próximas.

Espiar siempre ha sido muy caro. A mediados del siglo XX se estimaba que para seguir a una persona las 24 horas del día se necesitaban ocho policías -con sus ocho sueldos- y cuatro coches, hoy basta con mirar el GPS de su teléfono, que además es virtualmente gratis.

Seguridad en el hogar
Nuestra vida es compartida a través de televisores, de Alexa, de Siri, de Cortana o de Uber con datos recogidos en internet desde teléfonos, tabletas, coches, bombillas, aspiradoras…

¿Puede un móvil escuchar conversaciones privadas? La respuesta es fácil: Sí y no.

Todo depende de los permisos que otorgue el usuario a las aplicaciones instaladas y a la configuración que establezcamos en los ajustes del teléfono.

Los expertos coinciden en señalar en que el problema está, sobre todo, en el mal uso que hacemos de los dispositivos.

Una vez que una aplicación tiene permiso para acceder al micrófono del móvil ya no podemos saber si nos están escuchando o no. Aunque escuchar una conversación privada con nitidez no es tan fácil como pudiera parecer, sí es más factible detectar palabras claves en una conversación.

Según Enrique Vidal, premio nacional de informática en 2011, “el 99% de los usuarios son ignorantes. Por el bien de la humanidad se debería exigir un examen de aptitud para permitir el manejo de un smartphone, tablet o portátil con conexión a internet, como sucede con el carné de conducir para circular por vías públicas”.

Contundente.

Google asegura que ni espía ni escucha conversaciones, pero reconoce que lleva un registro al que se puede acceder en la web ‘myaccount’ desde donde es posible desactivar el almacenamiento de archivos y eliminar el histórico.

Apple afirma que no lleva ningún registro de búsquedas ni de conversaciones porque las peticiones a Siri se resuelven de forma anónima.

En cualquier caso, desde que un usuario compra un teléfono con sistema operativo Android da igual los ajustes que haga o las aplicaciones que deje de instalar. Nada más encenderlo activa la máquina de espionaje y vigilancia más sofisticada que existe.

El software que lleva preinstalado está diseñado para monitorizar la localización, las búsquedas, las descargas, los mensajes y un largo etcétera.

A pesar de todo, siempre se pueden implementar algunas acciones en el teléfono que, si no anulan, hacen más difícil este espionaje del que hablamos: establecer códigos de acceso, apagar la localización y el bluetooth cuando no se utilizan, revisar los ajustes de privacidad y seguridad, cerrar las sesiones al salir de las aplicaciones, revisar las apps instaladas y borrar las que hayan aparecido sin motivo, actualizar contraseñas periodicamente, no guardar información confidencial en el teléfono y tener cuidado con qué aplicaciones de “seguridad personal” instalamos.

Y termino con el consejo más importante. Si quieres seguridad total, no utilices internet.

Publicado en:
Noticias relacionadas:
ZEPO la aplicación nacida en Ciudad Real seleccionada por Silicon Valley
El CEO de Apple, Tim Cook, con el chef español Dabiz Muñoz en el restaurante Lhardy, en Madrid
Pantalla principal Google - GOOGLE - Archivo
El logo de Google
El consejero delegado de Twitter, Elon Musk
Teresa Gutiérrez
Cerrar