Curiosamente, en la llamada computación «personal» de hoy día parece desdibujar bastante el adjetivo que la califica, en muchas ocasiones, personal se asocia con individualidad y por ende: privacidad.
No es un secreto para nadie, incluso hasta par el individuo más ermitaño, que prácticamente todas las plataformas de tecnología comerciales de una manera u otra utilizan datos del usuario con propósitos específicos sin su consentimiento.
¿Realmente sabe el usuario lo que esta da a cambio por un servicio o una aplicación?
Recientemente, se revelo un estudio que demuestra como la nueva generación de Sistemas Operativos – anunciados con colores, formas y texturas, rimbombantes y con el añadido de ser gratuitas – colectan todo tipo de información de parte del usuario, desde: contactos, calendario, historial de navegación, entradas de voz, incluso, en algunos casos, exponiendo al usuario a terceros con propósitos más oscuros como spammers.
Esto en la mayoría de los casos es desconocido por el usuario, dan su información sin saber donde va parar o para que va ser usada.
Proveer un mejor servicio
Los fabricantes ofrecen una experiencia personalizada al usuario, no hay que extrañarse – mas de lo mismo – hoy día el usuario suele tener dos rostros, beneficiario y víctima. Existen cientos de ejemplos uno en particular: la publicidad acorde a los intereses del usuario, actuales y pasados. Ahora, parece que la tecnología acentuara el rol de víctima sobre el beneficiario del usuario con los nuevos asistentes de voz, como: Google Now, Cortana y Siri.
Las empresas son individuos jurídicos y evidentemente la búsqueda incesante de la plusvalía es su cotidianidad. A diferencia de organizaciones sin fines de lucro, fundaciones de beneficencia, por lo tanto, generar lucro mediante aplicaciones de gratis descarga (Freeware) y obtener dinero de la información que se pueda extraer al usuario, y que lamentablemente el usuario entrega sin revisar siquiera las condiciones de uso del servicio.
¿Cuál es el límite – razonable – para este tipo de prácticas?
El usuario realmente le importa que distintas organizaciones posean todo tipo de información acerca de su persona y cuyo uso sea posiblemente contraproducente o simplemente el usuario no está consciente del concepto de privacidad que debe manejar, sus derechos y deberes. Nuevamente, la neutralidad de la red es necesaria, sin embargo parece lejana.
¿Es el usuario culpable?
El usuario está acostumbrado a instalar una aplicación – si es gratis, es mejor – selecciona los valores de configuración por defecto, no se percata sobre los permisos, datos e información que la aplicación solicita. Por ejemplo, una aplicación Linterna y desea obtener permisos para revisar los contactos. Se otorga más información de la que generalmente la aplicación necesita para funcionar.
Un ejemplo común, la opción de carga de fotos automáticamente hacia el servicio en cuestión, sin previo consentimiento del usuario. Si bien aplicaciones como Dropbox y Mega permiten la sincronización opcional e informan al usuario, aplicaciones como Facebook cargan con un valor por defecto que requiere mayor intervención por parte del usuario.
¿Las fotos en el servicio o el servicio tiene las fotos?
Muy pocas personas saben, que dependiendo el tipo de servicio, las fotos que toma el usuario con su teléfono, o que sube hacia alguna Red Social, deja de ser realmente suya, otorgando privilegios de explotación sobre propietario del servicio. Si pasa con unas fotos, imaginar que ocurre con el resto es digno de una película de terror.
¿Cómo evitar la fuga de tan valiosa información y eliminar el rol de victima?
Simple, sentido común y conciencia. Verificar las aplicaciones a instalar, evitar aquellas que provienen de fuentes no confiables. Leer la permisologia de la aplicación. Adicionalmente, verificar las configuraciones por defecto de las aplicaciones más usadas para evitar el envío excesivo de información.
DesdeLaPlaza.com / Antonio López
@emozilla