Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
01 de Junio, 2014    General

Unos pensamientos personales sobre buenos y malos

Cuando me piden participar en el evento X1RedMasSegura, hago lo que sea por estar allí. No me importa que sea en sábado o que haya pasado toda una semana de viaje trabajando por el otro confín del mundo. Busco un hueco y voy. Ese es uno de los pocos sitios en los que se tiene claro quiénes son los buenos y quiénes los malos en la red, y de la forma mejor posible se arma una agenda para intentar enseñar a todo el mundo sobre los malos que acechan en la red.

En otras partes no está tan claro, y no me deja de apenar cuando compañeros de profesión intentan justificar malas acciones contra los usuarios abusando hasta el extremo de los resquicios legales y excusas de dudosa credibilidad. Me apena y mucho, pero así es el mundo donde nos ha tocado lidiar.

Tus datos, tu bien económico

Cuando alguien me habla de los datos personales como si no fuera un bien económico, me hace sentir que piensa que soy un bobo. Como si de verdad él pensara que yo voy a tragarme que un dato personal no es una riqueza que debemos proteger, pues una vez que nos hayan desposeido de ella, nos los han quitado para siempre. Si alguien ya comercia con los datos de una persona, y gana dinero con ellos, ya nunca va a poder ganarlo ella.

Esto es así, porque probablemente una persona no se cambie de nombre en su vida, ni podrá volver a tener otra fecha de nacimiento, ni cambiará su número de identidad en los documentos oficiales, ni cambiará muchas veces de domicilio, ni de correo electrónico si es una persona normal, e incluso ni de número de teléfono. Los datos de una persona son de pocos o ningún cambio a lo largo de una vida, y si ya se tienen capturados, no merece la pena pagar por ellos.

Por ello la legislación es tan cuidadosa a la hora de su tratamiento y debe ser el dueño de los datos el que de forma consciente decida qué hacer con ellos. Se debe informar correctamente al usuario de la captura de todos ellos, de su protección y de su utilización, especialmente cuando esos datos se transfieren a terceros. Cuando una empresa dice que va a entregar los datos personales a "terceros" socios, esa cadena de confianza debe extenderse para el usuario.

No se puede decir que No

Cuando una empresa ofrece una app gratis, a cambio de la captura de los datos, debe quedar claro en los términos del servicio y el usuario debe tener la posibilidad de no aceptarlos. En apps en las que el usuario NO puede estar disconforme después de ser informado, está siendo forzado a aceptar algo que a lo mejor no desea.

Los creadores de crapware, adware o spyware para robar datos, utilizan técnicas como estas en la instalación de las apps. Éste es un cuadro de dialogo que supuestamente debe servir como contrato entre el usuario y una de las apps de la empresa de la que hablé el otro día.

Figura 1: Cuadro de aceptación sí o sí de la Política de privacidad.

Sin embargo, hay quien insiste en decir que eso es completamente legal. Son capaces de decirque el usuario debe poder ser capaz de matar la ejecución de la app en el sistema operativo sin aceptar. Y me apena. Me apena ver a compañeros de profesión intentando justificar malas acciones por parte de gente que abusa de los que menos saben.

Los envío a terceros sí o sí

Si el usuario no acepta esa política de privacidad, el creador de la app nunca podrá llevarse esos datos a sus servidores ni a ningún tercero que esté pagando al creado de la app por ellos. Esto, es algo que hace la app de Menéate que publiqué en el post del otro día. Algo ilegal, y que implica un robo de datos de sin consentimiento del usuario.

Figura 2: Los datos se envían a terceros incluso sin consentimiento del usuario

Compañeros de profesión insisten en justificar ese robo, bajo neglicencia o error de los creadores de las apps, que no han sabido darse cuenta de que la librería del servidor de publicidad que ellos integran y usan en sus apps para ganar dinero hace eso. Este es el comentario que he tenido que leer de un compañero de profesión, que por supuesto lo hace en anónimo.

Figura 3: Justificación de por qué se llevan los datos (por los que cobran) las apps 

Y me apena. Me apena ver como cargan todas las responsabilidades al usuario al que debemos defender y defienden al que gana dinero robándole los datos.

El bien a cambio del bien o nada a cambio de nada

Otra de las cosas importantes es que en el acuerdo - suponiendo que el usuario fuera consciente de la captura de los datos y accediera a ellos - hay de por medio una transacción: Una app o servicio a cambio de tus datos. Este es el motivo por el que el usuario va a entregar los datos y el valor económico que tiene la comercialización de los mismos al creador de la app. Si la app no funciona o no hace lo que dice, el contrato debe romperse o ser nulo.

Pero no es así, vemos que aún hay apps publicadas, descargables, y firmando acuerdos para llevarse datos, que están en otros markets de Android y que no funcionan, donde usuarios que acepten las condiciones de la política de seguridad, con mensajes tan claros como estos, verán como luego no hay nada.

Figura 4: Las mismas apps que Google Play ha tirado disponibles en 1mobile

Los datos volaron a la empresa y a los terceros, y luego no hay nada a cambio. Esto de robar un bien que tenga algún valor económico a cambio de algo que luego no se entrega, me parece cercano a ser lo que yo entiendo por una estafa.

Pero no, aún hay compañeros de profesión que ven en ello una persecución a las pobres personas que intentan ganarse la vida de esta forma, abriéndose un hueco en el mundo de la publicidad y el marketing.

Un punto y seguido

Al final los que se dedican a esta clase de turbios negocios, campan entre nosotros con malas artes, defendidos incluso por las esquinas de la ley que quieren hackear llevándola al límite, buscando los apoyos de gente que erosione la importancia de sus actos, con campañas de reputación y estirando hasta el máximo.

Yo prefiero tener muy claro en qué lado estoy y a quién tengo que ayudar, e ir a juntarme con los que también lo tienen claro a sitios como X1RedMásSegura y similares para seguir haciendo lo que hacemos. Esta semana espero contaros más cosas.

Fuente http://www.elladodelmal.com/2014/06/unos-pensamientos-personales-sobre.html
de Chema Alonso
Palabras claves , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad