¿Aceptas nuestra política de datos? “Sí, he leído y acepto los Términos y Condiciones”. Esta podría considerarse una de las mentiras más recurrentes del siglo XXI como muestra una encuesta realizada por la OCU en la que afirman que cerca de 9 de cada 10 usuarios no revisa las condiciones de privacidad antes de aceptarlas y al 69% no le preocupa el uso que hacen de sus datos.
Pero ¿por qué no las leen antes de aceptar? En el año 2016, el Consejo Noruego del Consumidor imprimió los términos y condiciones de uso de las 30 aplicaciones más populares e invitó a un grupo de voluntarias a leerlas. El experimento duró 31 horas y 49 minutos. Aunque el problema no solo reside en la longitud de los textos, sino también en el formato, la presentación y la terminología utilizada que hacen casi imposible la comprensión lectora, provocando que muchos usuarios las acepten sin leerlas.
Sin embargo, no leer estos términos puede poner en riesgo los datos personales y la privacidad de los usuarios si se hace un uso inadecuado de los mismos. De hecho, durante los primero cinco meses del año la Agencia Española de Protección de Datos (AEPD) ha gestionado más de 700 brechas de datos notificadas.
Aun así, hay que tener en cuenta que algunos de los permisos que solicitan las aplicaciones al ser descargadas no son necesarios para asegurar el buen funcionamiento y el rendimiento de estas. Por lo que conviene entender que muchas veces se aceptan solicitudes que no son obligatorios y que los desarrolladores solo lo utilizan para extraer información de los usuarios para poder enviarles publicidad más personalizada. Conscientes de ello, desde Ironhack -escuela líder en formación de talento digital de forma intensiva- ha elaborado una lista con 7 de los permisos más comunes que se aceptan de manera inconsciente, sin revisar y que en la mayoría de los casos no son imprescindibles para el funcionamiento de la aplicación, poniendo en riesgo la seguridad de los datos:
- Acceso al dispositivo móvil. Cuando permitimos a las aplicaciones acceder a nuestros terminales les estamos dando la posibilidad de ver las condiciones del teléfono, conocer el estado de la red, hacer llamadas, saber el número, grabar mensajes de voz e, incluso, redireccionar a otro número.
- Acceso a la cámara del móvil. ¿Para qué querría, por ejemplo, una app de finanzas tener acceso a la cámara de fotos? Para nada, pero al aceptarlo se le permite tomar fotos y grabar vídeos por sí misma.
- Acceso a la galería de fotos. Permisos necesarios para aplicaciones como Facebook o Instagram en los que el cometido principal es compartir fotografías con tus seguidores, pero Proteger algo tan personal es muy importante, además las imágenes contienen metadatos y estos también pueden mostrar otra información privada.
- Acceso para editar y consultar el calendario. Citas médicas, cumpleaños, reuniones de trabajo… Podrán leer y consultar tus citas, editarlas, eliminarlas e, incluso, pueden añadir eventos. Por ello es importante a qué apps damos acceso al calendario ya que son pocas para las que es fundamental.
- Acceso al micrófono del dispositivo. Es cada vez más común y alarmante como tras tener una conversación con familiares o amigos comiencen a aparecer en el móvil publicidades y publicidad relacionada con los temas tratados. Esto sucede porque al aceptar el uso del micro, la aplicación puede acceder a él incluso cuando no está abierta la app en cuestión. Un ejemplo de ello, “Ok, Google” no registra sonido sólo cuando le hablamos. Ni tan siquiera necesita conexión a Internet, pues graba sonido incluso sin conexión a la red para luego transmitirlo.
- Acceso a la ubicación. Aplicaciones como las de maps o clima necesitan conocer la ubicación exacta para mostrar resultados de la manera más eficiente, aunque con solo permitir el uso cuando se utilizan sería suficiente. Sin embargo, hay otras muchas apps que, aunque lo requieran, no se debería aceptar. De hecho, a principios de 2018 se publicó que la aplicación para entrenar, Strava, también mostraba con su mapa de calor la ubicación y los planos internos de bases militares por todo el mundo y en países en conflicto, donde la privacidad de la ubicación es crucial.
- Acceso a la memoria del teléfono. A través del acceso al almacenamiento o memoria de los dispositivos, los hackers podrían cifrar archivos importantes para el usuario y pedir un rescate para recuperar el acceso a ellos. Lamentablemente una situación cada vez más común y con la que los móviles de empresa pueden convertirse en una víctima fácil. Por ello, contar en el equipo con profesionales formados en Ciberseguridad es una cuestión que preocupa cada vez a más compañías. Para dar respuesta a esta necesidad, en Ironhack cuentan con un Bootcamp intensivo de Ciberseguridad impulsado por Cybint a través del cual cualquier persona de cualquier sector puede convertirse en profesional TI en solo 12 semanas sin experiencia previa.