Su vida en sus manos - Privacidad y su dispositivo móvil

Su vida en sus manos - Privacidad y su dispositivo móvil

La absorción explosiva de dispositivos móviles, incluidos teléfonos inteligentes y tabletas, nos sumerge en una sopa compleja y volátil de tecnologías digitales hiperconectadas, donde no solo se comprime la percepción del tiempo, sino que se reforma la protección de la privacidad.

Los teléfonos inteligentes y los dispositivos móviles son microcomputadores altamente sofisticados que incluyen transmisores geoespaciales, ópticos, de síntesis de voz, transceptores de radio, detectores de movimiento y otras tecnologías estrechamente integrados, unidos por un software muy inteligente.

La concentración e integración de estas tecnologías en un solo dispositivo de mano transforma el teléfono inteligente en un dispositivo verdaderamente multifuncional. Esta concentración, sin embargo, se convierte en una grave amenaza para la protección de la privacidad, ya que aparentemente somos inseparables de nuestros teléfonos inteligentes.

En su mayor parte, nos parece que todavía estar preocupados por nuestra propia privacidad en línea.

La Oficina 2013 del Comisionado de Información de Australia (OAIC) Estudio de actitudes de la comunidad hacia la privacidad encontró que la mayoría de los muestreados estaban preocupados por la pérdida de la protección de su información personal en línea ya sea a través del fraude de identidad, robo, mal uso o por otros medios. Estos resultados también se reflejan en otro lugar.

A pesar de nuestras preocupaciones sobre la privacidad, será nuestro amor de los teléfonos inteligentes nos llevan al comercio voluntariamente fuera de nuestras preocupaciones de privacidad por este servicio?

Legislación de privacidad se encuentra con el teléfono inteligente: ¿quién gana?

La legislación puede ser aprobada, pero qué tan efectivo es en un mundo digital agnóstico virtual, volátil y de jurisdicción aún está por verse. El rápido ritmo de desarrollo y cambio en las tecnologías digitales contrasta con la tasa de cambio comparativamente glacial en los marcos legales y regulatorios. La efectividad de cualquier legislación se basa en consideraciones tales como el factor de disuasión, las protecciones reales otorgadas por la ley y los aspectos prácticos de hacer cumplir la ley.


Obtenga lo último de InnerSelf


Pero cuando se trata de tecnologías digitales nuevas y emergentes, que trascienden las jurisdicciones legales convencionales, la efectividad de la legislación es tristemente deficiente.

La efectividad de la privacidad y Violacíon de datos la legislación es cuestionable, en el mejor. El volumen y la gravedad de las violaciones de datos continúa a buen ritmo, a pesar de los considerables incrementos del gasto en medidas de seguridad de la información, así como la existencia de legislación de protección de la privacidad e informes obligatorios de violación de datos en muchos países.

La triste tasa de condenas exitosas de escurridizos ciberdelincuentes es un testimonio de la ineficacia comparativa de nuestros marcos jurídicos vinculados a la jurisdicción frente a las tecnologías digitales en rápida evolución y sus aplicaciones asociadas.

Un objetivo rico

Dada la ubicuidad de los dispositivos móviles, que son ricos objetivos para la recolección de información legítima, así como la delincuencia informática ya que se concentran, generar y difundir una gran cantidad de información personal acerca de nuestros patrones de estilo de vida y hábitos en un solo lugar. La variedad de sistemas y aplicaciones en tu teléfono inteligente que continuamente cosechar, interrogar e informar a sus amos en los distintos tipos de datos de uso que incluyen geoespacial, detalles de la llamada de teléfono, contactos y la información sobre el hardware es donde el el valor real miente a otros.

La empresa de seguridad en Internet Kaspersky Labs, recientemente descubierta una extensa red legal de investigación cibernética con más de servidores 300 dedicados a la recopilación de información de usuarios ubicados en más de países 40, incluidos Kazajstán, Ecuador, Colombia, China, Polonia, Rumania y la Federación Rusa. Sin embargo, algunos de estos países también están asociados con actividades conocidas de ciberdelincuencia.

La conclusión es que, como consumidores individuales de tecnologías basadas en teléfonos inteligentes y tabletas cargadas con aplicaciones, somos relativamente incapaces de hacer algo para proteger nuestra privacidad.

Su máxima protección radica en su decisión de descargar esa aplicación o no, o limitar el uso de su teléfono inteligente solo para hacer llamadas telefónicas.

Al decidir cargar cualquier servicio de teléfono inteligente, en la mayoría de los casos, debe aceptar los términos y condiciones no negociables del proveedor. Una elección de Hobson en su mejor momento.

Consejos para la protección

A pesar de esto, existen algunos pasos fundamentales que puede seguir para ayudar a mitigar los riesgos para su privacidad. Éstas incluyen:

  1. Compre un software de seguridad de dispositivos móviles de buena reputación e instálelo en su dispositivo móvil. Esto no solo ayudará a mantener su dispositivo libre de malware y virus conocidos, sino que también escaneará todas las aplicaciones y otros software en busca de riesgos de privacidad conocidos.

  2. Si ya no usa una aplicación, elimínela de su dispositivo.

  3. Descargue aplicaciones de fuentes confiables solamente. Si el originador es un negocio real y legítimo que ofrece un servicio real con su aplicación personalizada, los riesgos de malware y spyware son mínimos. El desafío es que leer los "términos y condiciones" estándar de la aplicación (si se ofrecen) puede ser no solo oneroso, sino también completo, al aceptar que la aplicación accederá a otros servicios en su dispositivo móvil (como ubicación, contactos, llamada detalles o cualquier red única o identificadores de hardware) pueden no ser completamente entendidos.

  4. Los dispositivos móviles se pierden o son robados fácilmente. Asegúrese de configurar su seguridad de encendido y bloqueo de pantalla, así como otras medidas de seguridad que incluyen servicios remotos de identificación de ubicación y limpieza.

  5. Cuando deseche su dispositivo móvil, asegúrese de quitar cualquier tarjeta SIM y tarjeta de datos y realice un restablecimiento de fábrica. Esto devolverá el dispositivo a su configuración original de fábrica y eliminará todos los rastros de sus datos del dispositivo.

La conversaciónRob Livingstone no tiene intereses financieros ni afiliaciones con ninguna organización mencionada en este artículo. Además de su rol en UTS, también es el dueño y el director de una práctica independiente de asesoría de TI en Sydney.

Este artículo se publicó originalmente el La conversación.
Lea el articulo original.


Sobre el Autor

Livingstone royRob es miembro de la Universidad de Tecnología de Sydney (UTS) y está dando conferencias a estudiantes de maestría en el Programa de Gestión de Tecnología de la Información (ITMP). Rob también está contribuyendo a las actividades de investigación en el centro de investigación UTS: Liderazgo para la innovación en la era digital (LIDA). Es el director y propietario de Rob Livingstone Advisory Pty Ltd, que ofrece servicios independientes de asesoría, consultoría, tutoría y coaching. También es una autoridad en computación en la nube, y autor del libro 'Navegando a través de la nube'


Libro del autor anterior:

Navegando a través de la nube: una guía sencilla en inglés para sobrevivir a los riesgos, los costos y las trampas de la gobernanza de la computación en la nube
por Rob Livingstone.

1461152852Escrito por un CIO experimentado con experiencia sustancial en el mundo real en el diseño, implementación y administración de tecnologías Cloud, este libro es una guía práctica, sencilla en inglés que analiza los asuntos comerciales, de gobierno, riesgos y costos de Cloud para su negocio, y proporciona con un marco fácil de entender para evaluar el costo y el riesgo de trasladarse a la nube. Reconozca el valor de Cloud evitando las trampas reales y ocultas.

Haga clic aquí para más información y / o para solicitar este libro en Amazon.


enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak