FotoReportaje - Galería de fotos

Nueve aplicaciones para el iPhone/iPad que invaden su privacidad

La mayoría de aplicaciones para iPhone e iPad parecen inofensivas y divertidas, pero no caiga en ellas.

  • "Cuando estamos buscando descargar la última aplicación móvil, por lo general no pensamos en lo que ésta hará con nuestra información personal. Pero muchas de las aplicaciones recopilan información del usuario y la comparten con terceros -tales como redes de publicidad y empresas de análisis- con el fin de obtener un beneficio. Suelen tener acceso a las listas de contactos y los detalles del calendario, el seguimiento de nuestra ubicación y más. Además, como muchos de nosotros comenzamos a utilizar los dispositivos móviles personales para el trabajo, estamos poniendo en riesgo los datos de la empresa simplemente por usar esas aplicaciones que hemos descargado. A medida que más gente traiga sus propios dispositivos móviles y aplicaciones al lugar de trabajo, la seguridad y la educación sobre el riesgo de las aplicaciones será cada vez más importante". 
    Domingo Guerra, presidente y cofundador de Appthority

    Tom Kaneshige, CIO (EE.UU.)

  • Facebook

    ¿Qué hace?: La aplicación gratuita de Facebook es uno de los programas de redes sociales más populares en la App Store.
     
    ¿Cuáles son los riesgos?:
    * Envía datos confidenciales en texto legible (no cifrado).
    * Tiene acceso a la ubicación de un usuario y a su lista de contactos.
    * Utiliza Google Maps y transmite la información de ubicación de origen o de destino, sin cifrar a través de HTTP.
    * Incluye rutas a los archivos de código fuente en la información de depuración, almacenada dentro de los ejecutables de la app. Estas rutas de archivos incluyen nombre de usuario e información relacionada con el desarrollador de la aplicación.
     
    Nota: La aplicación ahora controla mejor la autenticación de usuario cuando se utiliza una cuenta de Facebook para iniciar sesión en sitios o servicios de terceros. Este programa solía utilizar tokens de autenticación que nunca vencían; ahora, dichos tokens expiran en una hora.

    Tom Kaneshige, CIO (EE.UU.)

  • QR Pal

    ¿Qué hace?: QR Pal – QR Code Scanner y Barcode Reader (gratuito) es una aplicación para el iPhone que permite a los usuarios explorar, almacenar y compartir los códigos QR, y comparar los precios de los productos con un lector de código de barras integrado. QR Pal recompensa a los usuarios con premios mensuales en efectivo.
     
    ¿Cuáles son los riesgos?:
    * No está compilada como un ejecutable de posición independiente (PIE o Position Independent Executable), lo cual podría exponer la aplicación a ataques de corrupción de memoria.
    * Envía algunos datos confidenciales en texto legible (no cifrado).
    * Puede acceder a la ubicación de un usuario, su calendario y libreta de contactos.
    * Incluye rutas a los archivos de código fuente en la información de depuración, almacenada dentro de los ejecutables de la app. Estas rutas de archivos frecuentemente incluyen nombre de usuario e información relacionada con el desarrollador o la compañía desarrolladora de la aplicación.

    Tom Kaneshige, CIO (EE.UU.)

  • iTorcia

    ¿Qué hace?: ¿Alguna vez ha descargado una aplicación de linterna de la App Store de Apple y le ha aparecido una extraña petición para acceder a su ubicación? iTorcia es una popular aplicación de linterna que Appthority llama "sospechosa".
     
    ¿Cuáles son los riesgos?:
    * Incluye el Identificador de Dispositivo Único del aparato como un parámetro de cadena de búsqueda en la URL que es enviada sin cifrar vía HTTP.
    * Accede a la ubicación, calendario y libreta de contactos del usuario.
    * Incluye rutas a los archivos de código fuente en la información de depuración, almacenada dentro de los ejecutables de la app. Estas rutas de archivos incluyen nombre de usuario e información relacionada con el desarrollador de la aplicación.
    * Incorpora el marco Flurry Analytics, un servicio que se utiliza para recopilar datos de uso, así como Millennial Media, AdMob, DoubleClick y otros frameworks analíticos y de redes.

    Tom Kaneshige, CIO (EE.UU.)

  • Stagecoach Group Media and Investors

    ¿Qué hace?: Stagecoach Group Media and Investors (gratis), con versiones separadas para el iPhone y la iPad, ofrece la más reciente información financiera y para inversionistas. Armados con la información sobre los últimos precios de acciones, noticias corporativas, informes financieros e incluso videos corporativos, los usuarios probablemente puedan tomar mejores decisiones de inversión.
     
    ¿Cuáles son los riesgos?:
    * La aplicación no se ha compilado como un ejecutable de posición independiente (PIE), por lo que podría exponerse a ataques de corrupción de memoria.
    * Se puede acceder a la ubicación de un usuario, su calendario y libreta de contactos.
    * Envía algunos datos confidenciales en texto legible (no cifrado).

    Tom Kaneshige, CIO (EE.UU.)

  • Salon-Finder

    ¿Qué hace?: Salon-Finder (gratuito) es una aplicación para el iPhone que ayuda a que los salones de belleza y los clientes "se conecten, creen lealtad y sean mimados", según su página de Facebook. ¿Se le rompió una uña? Encuentre un salón y arréglela. No se preocupe. Bueno, hay un par de cosas de que preocuparse.
     
    ¿Cuáles son los riesgos?:
    * No está compilada como un ejecutable de posición independiente (PIE), lo que podría exponer la aplicación a ataques de corrupción de memoria.
    * Envía algunos datos sensibles en texto legible (no cifrado).
    * Puede acceder a la ubicación del usuario y su libreta de contactos.
    * Incluye rutas a los archivos de código fuente en la información de depuración, almacenada dentro de los ejecutables de la app. Estas rutas de archivos frecuentemente incluyen nombre de usuario e información relacionada con el desarrollador o la compañía desarrolladora de la aplicación.

    Tom Kaneshige, CIO (EE.UU.)

  • Angry Birds Star Wars

    ¿Qué hace?: Tenga cuidado con las aplicaciones gratuitas de juegos (o casi gratuitas). Nada es realmente gratis, ¿verdad? El juego más popular en el iPhone y la iPad es Angry Birds Star Wars. Algunos de los riesgos de la aplicación podrían convertirlo a usted en un ave enojada también.
     
    ¿Cuáles son los riesgos?:
    * Puede acceder a la ubicación de un usuario, calendario y libreta de contactos.
    * Incorpora el framework Flurry Analytics, un servicio que se utiliza para recopilar datos de uso.
    * Incluye rutas a los archivos de código fuente en la información de depuración, almacenada dentro de los ejecutables de la app. Estas rutas de archivos frecuentemente incluyen nombre de usuario e información relacionada con el desarrollador o la compañía desarrolladora de la aplicación.
    * Utiliza varias redes de anuncios, como InMobi, AdMob, iAd, Double Click de Google y Millenial Media.

    Tom Kaneshige, CIO (EE.UU.)

  • StoneWater Church

    ¿Qué hace?: Las aplicaciones de motivos religiosos prometen hacer entregas diarias de verdad. StoneWater Church (gratuita) da "mensajes de Jesucristo que cambian la vida" en el iPhone y la iPad. Pero no tengo demasiada fe en la privacidad y la seguridad de esta aplicación.
     
    ¿Cuáles son los riesgos?:
    * No está compilada como un ejecutable de posición independiente (PIE), que podría exponer la aplicación a ataques de corrupción de memoria.
    * Utiliza Google Maps (seguimiento de la ubicación) y transmite los valores de origen o de destino de ubicación sin cifrarlos a través de HTTP.
    * Puede acceder a la ubicación de un usuario, calendario y libreta de contactos.
    * Incluye rutas a los archivos de código fuente en la información de depuración, almacenada dentro de los ejecutables de la app. Estas rutas de archivos frecuentemente incluyen nombre de usuario e información relacionada con el desarrollador o la compañía desarrolladora de la aplicación.

    Tom Kaneshige, CIO (EE.UU.)

  • WhatsApp Messenger

    ¿Qué hace?: Esta popular aplicación de mensajería, que permite a los usuarios enviar mensajes instantáneos gratis a otros teléfonos inteligentes, desapareció de la App Store a principios de este mes. No estamos seguros de por qué. Pero una cosa es cierta: Era una aplicación arriesgada.
     
    ¿Cuáles son los riesgos?:
    * Envía algunos datos confidenciales en texto legible (no cifrado).
    * Puede acceder a la ubicación del usuario y a la libreta de contactos.
    * Tiene la capacidad de leer el cuerpo del mensaje SMS.
    * Tiene acceso a los datos de posición que indiquen FourSquare y Google Maps.

    Tom Kaneshige, CIO (EE.UU.)

  • SD EPSCoR

    ¿Qué hace?: Hemos visto juegos, redes sociales, incluso una aplicación referente a religión que representan algunos riesgos para la privacidad y la seguridad. Las aplicaciones educativas y de investigación deben ser seguras, ¿no? Error. El “Programa experimental para estimular la investigación competitiva de Dakota del Sur” (gratuita) ofrece actualizaciones de noticias, anuncios, medios de comunicación y oportunidades de financiamiento. Pero los creadores de esta aplicación tienen que estudiar la seguridad.
     
    ¿Cuáles son los riesgos?:
    * La aplicación no se ha compilado como un ejecutable de posición independiente (PIE), que podría exponer la aplicación a ataques de corrupción de memoria.
    * Puede acceder a la cámara del dispositivo, ubicación y calendario.
    * Se integra dentro de Facebook.
    * Incorpora el framework Flurry Analytics, un servicio que recopila datos de uso.
    * Usa ocho redes de anuncios publicitarios.
    * Envía los datos no cifrados en texto legible.

    Tom Kaneshige, CIO (EE.UU.)

  • Kindle

    ¿Qué hace?: Con todo el miedo y el odio hacia las aplicaciones iOS en esta presentación, nos gustaría terminar con una nota positiva. Se podría pensar que Kindle, la popular aplicación de lectura de Amazon, sería una candidata ideal para el filtrado de datos de carácter personal. Sin embargo, el perfil de seguridad de Kindle logró un muy bien puntaje en las pruebas de Appthority.
     
    ¿Por qué es segura?:
    * La aplicación hace lo que tiene que hacer sin peticiones ocultas, recopilación de datos u otras funciones.
    * Tiene vínculos con el framework de seguridad, que proporciona acceso a las instalaciones de seguridad, incluyendo ‘keychain’.
    * Cifra todos los datos, tanto entrantes como salientes.

    Tom Kaneshige, CIO (EE.UU.)

Llegamos a ustedes gracias a:

FOTO REPORTAJES

Más »
12 utilidades que le pueden dar más control sobre su PC

12 utilidades que le pueden dar más control sobre su PC

Monitoree y gestione todos los aspectos de su PC de Windows.
Primer vistazo: Samsung Galaxy S8

Primer vistazo: Samsung Galaxy S8

Samsung ha lanzado su nuevo teléfono inteligente Android, su buque insignia, el Galaxy S8 -dele un vistazo.
Muy buenas aplicaciones de Google que no sabía que necesitaba

Muy buenas aplicaciones de Google que no sabía que necesitaba

Todos los teléfonos Android vienen con un grupo de aplicaciones preinstaladas de Google, pero éstas las tendrá que descargar de Google Play.
8 herramientas de prueba para desarrolladores de aplicaciones móviles

8 herramientas de prueba para desarrolladores de aplicaciones móviles

Están surgiendo herramientas y servicios de nube para ayudarle a que sus aplicaciones operen sin problemas en todos los dispositivos.