La semana pasada ha sido ciertamente intensa en cuanto a la noticia sobre la ‘posible’ pérdida de privacidad de los usuarios que tienen un iPhone o un iPad. Al parecer, el sistema operativo iOS guarda en el directorio raíz, un fichero llamado "consolidated.db" conteniendo unas líneas sin encriptar donde aparecen directamente las coordenadas de los sitios por donde has pasado, así como las WiFis que ha detectado, todo ello con un sello temporal. Es decir, cualquier persona o sistema con acceso a ese fichero podría saber por donde te has movido últimamente.

Aunque ese fichero no es tan fácilmente accesible por cualquiera, ni siquiera por las aplicaciones que residen en el smartphone o tablet, es sin lugar a dudas, un ‘caramelo’ para aquellos que desean conocer cuál es el comportamiento de las personas y así ofrecerles nuevos servicios en virtud de sus costumbres. Así visto y pecando de cierta inocencia, el asunto tampoco debiera transcender más de la cuenta. El problema surge si esa información se utiilza de manera malintencionada o con fines lejanos de la legalidad.
Más allá de este asunto, surge el tema de la privacidad de los datos de los usuarios de un smartphone. En los contratos que aparecen cuando instalas una aplicación específica de smartphone o tablet (sea iPhone, Android, WP7), muchas veces aparece la cláusula sobre la que pueden obtener información relativa a nuestro comportamiento: sitios visitados, aplicaciones descargadas, temas de interés,… y que en el 100% de las ocasiones damos a "Aceptar" sin tener en cuenta las implicaciones que podría conllevar. En muchos casos, estos smartphones y líneas asociadas son de empresa y no nos acordamos que por otro lado tenemos firmado un acuerdo de privacidad con la empresa que nos lo ha proporcionado.
Desde el punto de vista de un CIO o de un gestor de seguridad de la empresa, tomaría las suficientes precauciones como para evitar que datos confidenciales de la organización, así como comportamientos, sobre todo de la capa más alta directiva, fuesen desvelados o utilizados por terceros. Esto no es fácil de conseguir, porque en la mayoría de los casos, hacemos del móvil de empresa como de uso personal y se convierte en nuestro compañero a todas horas, hecho que no ocurre con el PC, donde las aplicaciones instaladas suelen estar fuertemente controladas por la empresa y los riesgos están más acotados. Además, el asunto se suele complicar más, cuando los empleados no tienen a buen agrado, disponer de móviles de empresa con funcionalidades restringidas y acaban cambiando la tarjeta SIM a su terminal de uso personal que dispone de todas las capacidades disponibles.
La noticia de esta semana pasada, bien podría servirnos para recordarnos que somos nosotros, como usuarios y consumidores los que debemos saber controlar este ‘nuevo mundo’ de las aplicaciones y de smartphones. Si queremos dar a conocer nuestra localización, adelante. Si no lo quisiéramos, debemos tener todas las garantías de que no lo estén haciendo por nosotros. Contar con las mejores herramientas de protección será clave para ello.

Soluciones y Sectores
Te puede interesar
-
Edificios sostenibles para un turismo más inteligente y competitivo
El sector turístico representó el año pasado el 12,2% del PIB en España. Se trata, por tanto, de un ...
-
La capacitación en industria 4.0, condición sine qua non para su transformación
Recientemente leía un artículo sobre “Desafíos de la industria europea en la nueva coyuntura socioeconómica”. En él se apuntaba, ...
-
Hospitalización domiciliaria: un nuevo paradigma en la gestión de pacientes crónicos
Como explicaba en un post anterior, asistimos a la transformación de la atención médica para mejorar la calidad de ...