xitio, publicación de artículos gratis, participación ciudadana, notas de prensa
  Usuario: Clave:    
 
 
Documento sin título
 
Documento sin título
 
Documento sin título
Home
Quino 7/17/2014 5:49:02 PM
Quino
Telefona y espionaje
Los celulares estn siendo utilizados para vendernos productos
votos 0 comentarios 0 enviar vínculo a un amigo
Tags celulares telefona android
 
En el mejor de los casos, nos venden algo, en el peor, nos espan para robarnos.
 

Es bastante conocido el hecho de que el sistema operativo para telefonía, el Android, se comunica con su nave nodriza, Google, convirtiendo nuestras conversaciones y datos en un producto para empresas a las que les interesa con qué soñamos.

Cuando la publicidad histórica, que aunque era de hace pocos años, consistía en sembrar en el cliente un deseo y materializarlo en un producto, la saturación del método, ha llegado a la cima de la curva Guassiana y comenzó a descender.

Esto implica que las empresas de marketing tuvieron que utilizar otros métodos para seguir encajándonos productos.

El asunto se vino a resolver con prácticas de Google, o en general de los buscadores, con Google a la cabeza, que consiste en hacer al revés, usar nuestros propios mensajes para averiguarlo.

El ejercicio, combinado con las redes sociales, que se administran desde cualquier medio móvil, teléfonos, tablets, ipad, configuran una especie de trampa para pichones.

Estamos geolocalizados, hackeamolizados, espiados, con un único fin, conseguirnos como clientes de productos del que hablamos o escribimos  sin saber que lo hacemos.

Si algo ha revelado el uso de las redes sociales es la angurria con que expandimos detalles de nuestras vidas privadas, todo lo que es aprovechado por aquellos que saben interpretar entre líneas o en conversaciones casuales aquellos productos que nos puede interesar.

El problema, ya no es obtener los datos, nuestros celulares lo proveen, el problema es interpretarlos y convertirlos en un negocio para alguien.

La mayoría de los usuarios de telefonía son conscientes de que son espiados, pero cuando los expertos en seguridad les advierten, la respuesta es siempre la misma, no creen que hagan algo con el celular que a otro pueda interesarles.

Sin importar esta aparente indiferencia, en la realidad de los hechos es que aunque no les importara, estarían involucrados en el proceso de todos modos.

En parte es una regla tácita, que nadie sabe muy bien cómo tratar, y mucho menos qué se hace aunque se admita esa realidad.

Los pobres intentos de controlar la situación es un recorrido inútil, que más que nada conduce a la frustración.

La telefonía forma parte de nuestras vidas inevitablemente, la influencia  de los medios en nuestros deseos, es ya un tema más que aceptado.

El problema no es siquiera que nos quieran vender algo, el problema es cuando se habla de seguridad, es común que nuestras actividades nos coloquen en una situación vulnerable en tanta cualquiera sabe quiénes somos, dónde vivimos, qué tenemos y cómo vivimos nuestra cotidianeidad, todos datos que en manos non santas provoca tragedias muchas veces irreparables.

Hay personas que sin ningún tipo de filtro está comunicándole a alguien detalles de su vida que al pasar parecen inofensivas, como por ejemplos ausencia de sus casas u objetos valiosos que guardan en ellas.

Hay ya aplicaciones al alcance de cualquiera que informa detalles privados, por ejemplo, el sistema Foursquare, que muestra en un mapa el sitio exacto donde nos encontramos físicamente, o el StreetView de Google que muestra casas, barrios a niveles en los que es fácil planear cómo robar, y así.

Un poco porque el uso de la telefonía le facilita la vida a muchos, otro por diversión, la mayoría por control, el uso del celular se ha vuelto una prótesis indispensable.

Pero a veces es bueno, ser cautelosos, aquello que nos beneficia, es lo mismo que nos condena.

Como todo lo que no se usa prudentemente.

Lo cierto es que nuestros celulares son espías al que invitamos a nuestra vida, conscientes de lo hacemos.

El límite es el suceso desagradable mismo. Hasta que no pasa algo realmente malo, nadie parece advertir que somos una coordenada en un lugar y un recipiente en el que se deposita productos.

Lo que parece inocente entre nuestros comentarios, a un experto le sirve para generar estrategias de venta.

Cada aspecto de nuestra vida en Internet o en el aire, así como nuestras voces, son monitoreadas por alguien que nos traduce, interpreta y vende al mejor postor.

Los celulares deberían venir por defecto, configurados para que no se pueda obtener datos de él, pero como es al revés, nosotros debemos encargarnos de realizaros.

Estos consejos son básicos.

1.    Evitar que el celular esté conectado permanentemente al wi fi. A medida que nos desplazamos, hay diferentes redes que detectan el dispositivos, ni todas son seguras, ni inocentes. Mejor usar las que usan código de acceso, y conectarse cuando se va a usar.

2.    En la configuración deshabilitar la ubicación geográfica, eso evita que los ladrones que están monitoreando la geolocalización de un celular, cosa que es fácil desde aplicaciones a propósito en internet.

3.    No informes en redes sociales cuando estás ausente de tu casa, no envíes selfies de situaciones vacacionales que informan que tardarás en volver.

4.    Configura tu perfil para la privacidad de tus datos y si puedes evita colocar esos datos en cualquier servicio. Aunque no sean públicos, hay software que lo encuentra de todos modos.

En todos los casos, el sentido común de no dar datos privados.

Y finalmente el más obvio, compartir la vida privada con alguien, en redes sociales, es lo mismo que publicarlo en miles de medios, siempre puede leerla cualquiera, no tomemos las redes sociales para pasear nuestra vida privada, nos coloca en una posición vulnerable.

 

 

 

 

Te gustó esta nota, compártela con tus amigos
ico_copada.gif ico_delicious.png ico_enchilame.gif ico_facebook.png ico_fresqui.gif ico_google.gif ico_meneame.gif ico_myspace.gif ico_technorati.png ico_twitter.gif ico_yahoo.png
Visitá otras notas de Quino
Novedades en bateras para dispositivos mviles
Adaptacin
Ms conectados
Periodismo apcrifo
A vuelo de libro
 
Comentarios 0  
Enviá tu comentario
Para dejar tu comentario debes ser miembro de xitio.
 
Documento sin título
 
Documento sin título
 
 
 
 
Documento sin título
 
Nos contaron que leen
Documento sin título
 
Documento sin título
ULTIMOS PUBLICADOS Tecnologa
Es necesario cambiar la batera del iPhone?
contenidos7
Un servicio profesional y autorizado
 
4/16/2024 4:01:33 AM
 
Qu es un salvaescaleras?
contenidos7
Salvaescaleras que se adaptan a tu vivienda
 
7/10/2023 4:51:24 AM
 
Salvaescaleras, movilidad sin barreras
contenidos7
Independencia y libertad de movimiento
 
6/7/2023 4:49:57 AM
 
Los gadgets y la seguridad de Java
Xnechijli01
El cdigo de Java puede ser vulnerable si no se revisa con frecuencia.
 
8/18/2022 10:52:08 AM
 
Problemas de seguridad en las bases de datos.
Xnechijli01
Los Problemas de seguridad en las bases de datos en Java pueden evitarse con la programacin adecuada.
 
8/17/2022 9:52:17 AM
 
Advertencia las debilidades de seguridad de Java
Xnechijli01
Advertencia sobre bibliotecas de Java y debilidades de seguridad de deserializacin
 
8/16/2022 9:35:05 AM
 
Los inicios de Java a ms de 30 aos de su creacin
Xnechijli01
Java es uno de los lenguajes de programacin ms populares mayormente usados. Su historia nos dice por qu.
 
8/22/2022 6:11:20 AM
 
El problema de conversin de JOBOL
Xnechijli01
Las complicaciones de conversin de lenguaje entre COBOL y Java
 
8/19/2022 9:12:06 PM
 
Las sillas salvaescaleras: un recurso social necesario
contenidos7
Una sociedad que se preocupa por mejorar la accesibilidad
 
12/22/2021 5:15:12 AM
 
Instala cmaras de vigilancia y gana en seguridad
contenidos7
Una cmara de vigilancia como medio para evitar robos y ocupaciones
 
9/23/2021 2:59:14 AM
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
 
Documento sin título
 
 
 
Documento sin título
 
Publicar es gratis, sólo tienes que registrarte y escribir.