Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Pokémon GO es una de las aplicaciones más descargadas del momento y actualmente está siendo utilizada por usuarios de todas las edades de todo el mundo. Si sos uno de los gamers que no puede esperar a descargarse la versión oficial de la app, es importante que sigas esta serie de recomendaciones básicas, que también son válidas para todo tipo de apps que descargues de la web, para no tener problemas con la seguridad de tu dispositivo y con la privacidad de los datos personales.  

En el caso que ya la hayas descargado e instalado desde una tienda no oficial o desde la nube, verifica que sea la versión correcta ya que recientemente los investigadores de la empresa de ciberseguridad ProofPoint descubrieron una versión del APK de Pokémon GO para android con un backdoor malicioso y una herramienta de acceso remoto (RAT) llamada DroidJack.
 
No te registres con tu cuenta de google si no es una app oficial
 
Es recomendable que se registren generando una nueva cuenta desde la aplicación o en tal caso la utilización de una cuenta alternativa para este tipo de servicios también puede ser una buena opción. Por ejemplo la versión de iOS tenía un error que permitía a la app tener acceso total a tu cuenta de Google. De esta manera, Pokémon GO podía ver toda la información como también eliminarla o modificarla, entre otras cosas.
 
 
No confíen en versiones de tiendas no oficiales
 
Al no estar habilitado en todos los países la tendencia por descargar la aplicación desde sitios no oficiales crece a medida que el interés por el juego va en aumento. Esto también es aprovechado por sitios o personas que pueden cometer ciberdelitos que van desde el robo de datos personales, robo de identidad, información bancaria, entre otro tipo de amenazas. Otra opción si se descarga la versión no oficial es verificar el hash. Por ejemplo, el hash SHA256 de la versión hackeada es el siguiente: 15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4.
 
Antes de instalar verificar los permisos que solicita la aplicación
 
Más allá de ser un Tip que muchos usuarios dan por sobrentendido, es un importante leer los permisos que solicita la aplicación antes de instalar, ya que los usuarios son los que los aprueban antes de instalarlos. Esto no significa que se van a poder evitar todas las aplicaciones maliciosas, pero si es una forma de evitarlas aprendiendo a gestionarlos. En la captura se pueden apreciar los permisos originales necesarios para el funcionamiento previo a la instalación. En el caso de las versiones donde se han modificado los permisos, existían permisos para realizar llamadas telefónicas, envíar mensajes de texto y también se le brindaba a la app la posibilidad de grabar audio.  La primer captura es la aplicación original y en el segundo caso es una aplicación falsa. (fuente kotaku.co.uk)
 
 
Políticas de privacidad: leer los términos y condiciones que se van a aceptar. 
 
Además de las medidas informáticas para mantener segura la cuenta, no hay que omitir las cuestiones legales y leer las políticas de privacidad e informarse acerca de como va a ser el tratamiento, que van a hacer con los datos que recopilan y como van a mantener la seguridad y la privacidad de la información.  Pueden leer la política de privacidad completa, pero hay que destacar el punto sobre la seguridad de la información. Niantic menciona que si bien adopta medidas de seguridad diseñadas para proteger la información que recopilan de los usuarios, aclara que no existe un sistema 100% seguro y no pueden garantizar la seguridad íntegra de la información.
 
Pokémon y los niños, niñas y adolescentes
 
Si son padres recuerden que deben conocer primero la herramienta para poder brindarle consejos a sus hijos y charlar sobre los posibles riesgos y peligros que se pueden encontrar al jugar con esta aplicación. Esta próxima a funcionar en Argentina y deben tomar conocimiento que si bien Niantic cumple con la Ley de Protección de la Privacidad de los niños Online (COPPA) y las leyes de protección de datos europeas también recopilará información de menores de 13 años autorizados por sus padres o tutores y de mayores de 13 años.

Hay que tener mucho cuidado al compartir  a usuarios desconocidos capturas de imágenes con los mapas, información personal, celulares y todo tipo de datos que te identifiquen ya que los mismos pueden ser utilizados para cometer delitos o ciberdelitos. 

Otras recomendaciones
  • Actualizá la aplicación cuando este disponible una nueva versión.
  • Actualizá el sistema operativo del teléfono móvil.
  • No brindar información excesiva a desconocidos.
  • Instala un antivirus y un antimalware
  • Pokémon sabé donde estas...
Escribir comentario (0 Comentarios)

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La legislación argentina mediante la Dirección Nacional de Protección de Datos Personales, como órgano de control de la ley 25.326establece la necesidad de que los responsables de bases de datos que utilicen estos recursos de almacenamiento y tratamiento de la información, y que alojen datos de titulares argentinos en la nube en el exterior autorizados dentro de las excepciones previstas por el artículo 12 de la ley 25326  y también el decreto 1558/01 establece otras excepciones siempre con el resguardo de que en el caso de que los países donde se aloje el servidor no posean legislación adecuada, deberán redactar un contrato de transferencia  internacional de datos personales, que la dirección deberá aprobar oportunamente, hasta aquí un fiel reflejo del sistema de protección de datos español.

De los contratos descriptos se analiza la legalidad normativa adecuada, la eficacia de la autoridad de control y tutela judicial efectiva, entonces si la transferencia no está contenida en las excepciones de la ley ni se cuenta con el consentimiento del titular como prevé el decreto 1558/01 el contrato a celebrarse entre exportador e importador debe contener dentro de un marco razonable las clausulas mínimas sobre:

  • Identificación de exportador e importador indicando la  jurisdicción donde se ubique el servidor que almacene y trate los datos, definiendo la ley que se aplicara para resolver lo relativo al contrato y los derechos y obligaciones de las partes que será la 25.326

  • Determinación de categorías de datos personales a recopilar y tratar

  • Declaración del exportador sobre el cumplimiento de las reglas de la 25326 para la transferencia

  • Compromiso del importador que el tratamiento de los datos será realizado bajo las reglas de la 25.326 también en lo relativo a la defensa de los derechos de los titulares de los datos objeto de tratamiento (derechos de acceso, rectificación, bloqueo o supresión)

  • Indicar expresamente la finalidad a la que se destinan los datos tratados

  • Compromiso del importador para la no divulgación ni transferencia salvo por las excepciones previstas (establecido expresamente en el contrato en qué condiciones, siempre que exista responsabilidad solidaria entre importador y exportador, cesión o transferencia requerida por ley o autoridad competente o cuestiones que hagan a la defensa y seguridad de la nación).

  • Establecer las medidas de seguridad para el resguardo de los datos personales que sean acordes a la disposición 11/06 de la PDP

  • Obligación del exportador e importador de los datos para responder ante las solicitudes de los derechos de los titulares de los datos personales.

  • Permitir el control, seguimiento, inspecciones y sanciones permitiendo a la PDP o a quien delegue que ejerza su función de órgano de control.

  • Declaración de las partes de que la legislación local del importador no impide el cumplimiento de las obligaciones de protección de datos personales.

  • Obligación de destruir o reintegrar al exportador los datos objeto de la transferencia ya sea por la extinción del contrato, imposibilidad del cumplimiento de ley 25.326, cumplida la finalidad por la que se transfirieron, estableciendo como jurisdicción aplicable para cualquier controversia entre partes, con respecto a terceros o peticiones del titular de los datos personales la de Argentina.

Asimismo, cabe aclarar que para los casos de prestación de servicios deben cumplirse con los requisitos del art. 25 de la Ley 25.326, es decir, que el servicio de tratamiento de datos debe realizarse según los principios de todas las normas de protección de datos personales dejando en claro que el importador destinara los datos exclusivamente al tratamiento que el exportador hubiere indicado, sin divulgar a terceros, salvo que hubiere sido previsto  en el contrato siendo necesario para dicha prestación de servicios previa conformidad del exportador, quedando obligado así el sub-prestador en iguales condiciones de confidencialidad y seguridad, no pudiendo ser utilizados con una finalidad distinta que para la que fueron recabados, no pudiendo cederlos a terceros salvo expresa autorización del titular, pudiendo almacenarse para ulteriores encargos por el lapso de 2 años respetando las condiciones de seguridad. 

Autores:  

- Natalia Pacheco, Abogada y Docente UBA especializada en Derechos Humanos, Estado y Sociedad UNTREF-ECAE. @natipach77
- Marco Villan, Periodista TEA, Lic. en Comunicación Audiovisual, Docente UADE y actualmente se encuentra cursando la Maestría en Tecnologías Informáticas y la Comunicación (TIC) en la Universidad Argentina de la Empresa.  @marcoavillan

Escribir comentario (0 Comentarios)

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En los últimos años el acceso al uso de videojuegos se ha masificado gracias al incremento de la circulación de consolas de juegos, celulares, ipads, tablets, aplicaciones web, etc. Estas produjeron cambios entre los niños, jóvenes y adultos que están permanentemente conectados  para poder competir en línea con los compañeros del colegio, del club, del trabajo, los amigos de facebook, los seguidores de twitter o bien cualquier oponente aleatorio. 

Teniendo en cuenta que los datos personales cotizan como el nuevo petróleo  habría que redefinir el tema de la protección de la privacidad y el cuidado de los datos personales de los jugadores frecuentes denominados “gamers”, ya que en ocasiones brindan información personal más de la necesaria a otros usuarios y a empresas, así como también sincronizan sus datos con sus cuentas de las redes sociales. Así como el petróleo mal utilizado puede causar daños a la sociedad y a la naturaleza, el tratamiento indiscriminado de información privada también puede ser utilizada con otros fines.

El público que consume los videojuegos es variado, la consultora NPD ha revelado un interesante estudio sobre la media de edad de los jugadores, basándose en opiniones de 19.000 personas han llegado a la conclusión de que la media de edad de los gamers de hoy en día está en los 32 años, seguro que esto sorprende a los que siguen pensando que los videojuegos son cosa de niños. Los jugadores pertenecientes al segmento de mayor edad, la que daría una media de 42 años, disfrutan mayoritariamente con juegos de pc, y lo hacen en su mayoría en modo offline. De todos los encuestados, sólo un 4% se declara "jugador extremo" o  “vicioso”, estos jugadores pasan junto a su consola una media de 48.5 horas semanales, en cambio, la media semanal general de todos los jugadores se sitúa en unas 13 horas por semana.
 
Por otro lado, dentro de los juegos online más populares para consolas y celulares conviven usuarios menores de edad con adultos, entre ellos una franja importante de niños y adolescentes entre 9 y 17 años que pueden estar expuestos a amenazas web como es la discriminación o intimidación virtual u hostigamiento o el acoso  por parte de menores (cyberbullying), como también el acoso por parte de adultos mayores hacia menores (Grooming). Generalmente seducen a los niños y adolescentes con engaños sobre obtener mejoras en sus juegos, dinero virtual, experiencia u otro tipo de trampa  con el fin de obtener sus datos personales o más información sobre el menor. También con esas falsas promesas muchas veces los niños brindan sus usuarios de Skype o Facebook con los peligros que eso conlleva, brindan información personal a terceros, desde su nombre, apellido, números de teléfono celular, se dejan grabar imágenes, capturar videos o contestar preguntas dando información personal, sin saber cual es la finalidad de esa entrega de información.
 
Por otra parte, luego de realizar un análisis entre las consolas más importantes del mercado, las mismas poseen una política de uso de datos estableciendo que cuando se crea un perfil se brindará la siguiente información: sexo, fecha de nacimiento, correo electrónico y además la que se va a compartir en línea genera una acción que decide si esa puede ser vista y utilizada por cualquiera que tenga un perfil creado para ese mismo juego en línea o para las consolas de la misma empresa. También se brinda la información del dispositivo del cual se está creando el perfil para el juego, sus datos de IP y localización, tipo de navegador, etc. Los datos personales que vamos informando en cada perfil que creamos involucran pequeñas cesiones de privacidad que sumadas permiten conocer nuestras preferencias y hábitos de consumo, logrando que las empresas puedan armar  estrategias comerciales y de publicidad para poder seguir ofreciéndonos productos y juegos que las mismas empresas sigan creando.
 
video game controller
 
En tanto, en relación a los juegos para celulares o en páginas web, estos van a depender estrictamente de la política de privacidad o contrato que realicen con los usuarios. En muchos casos se pudo analizar que entre los juegos más descargados de Google Play, hay muchos que carecen de políticas de privacidad, que en ciertos casos solicitan información personal, nombre, apellido, edad, email, entre otro tipo de dato. De esta manera,  cesión realizada con empresas las cuales se desconoce cuál será el tratamiento de la información luego de haber ingresado todos los datos.  Por más que existan las declaraciones de derechos y responsabilidades de cada  consola o empresa donde se arme un perfil, pocos usuarios o “gamers” se han tomado el tiempo necesario para leerlas, cuestiones tales como que concebimos una licencia no exclusiva  “transferible”, con derechos de sublicencia, utilizable globalmente sin derecho de autor, para utilizar cualquier contenido de voz, fotografías o videos que se hayan generado a partir del perfil utilizado por el videojuego. En tanto, si se genera contenido a partir del videojuego online y ese perfil está asociado a una red social, todas las publicaciones que se hagan en uno u otro se mostrarán “al público” del videojuego que puede ser distinto del de la red social, aún sin que el “gamer” esté en conocimiento de ello.
 
Los derechos humanos relacionados con la protección de los datos personales y el resguardo del derecho a la intimidad y la privacidad en nuestro marco constitucional  local se hallan resguardados bajo el art. 43 párrafo tercero, el artículo 18 y 19  de la Constitución Nacional  y la Ley 25.326, conocida como la Ley de Protección de Datos Personales. Mientras tanto a nivel internacional para la OEA y la ONU el acceso a internet se ha declarado como un derecho humano por lo cual que es exigible a nivel universal, a nivel regional cabe destacar que el  26 de marzo de este año la OEA dicto los Principios sobre a Privacidad y Proteccion de Datos Personales en las Américas, por lo tanto los Estados y la Comunidad Internacional deben resguardar a los titulares de datos personales que utilizan la red ante cualquier inconveniente o  uso indebido  de sus  datos personales, es decir, se  deben garantizar los mecanismos para el bloqueo o  la supresión de la información privada o íntima que no corresponde que sea manejada por ciertos responsables de bases de datos, en este caso particular por las empresas que manejan las consolas de videojuegos.
 
La idea no es dejar los hábitos “gamers” sino que hay que ser conscientes de que detrás de la gratuidad de la inscripción para los juegos en línea y la utilización de los distintos videojuegos de diferentes consolas o distintos dispositivos se ve involucrada la información privada que puede tener un uso comercial, por lo cual lo ideal sería que los propios usuarios administren y controlen la información que pondrán a disposición de las grandes empresas videojuegos.

Vía: CXO2CSO
 
Escribir comentario (0 Comentarios)

Combate de los Pozos 495, Ciudad Autónoma de Buenos Aires, Bs. As., Argentina 

  • Email: info@protegetusdatos.org
  • Teléfono: +54(011)2086-6344

Seguinos en:

© Copyright 2015-2018 . Protege Tus Datos es marca registrada. Todos los Derechos Reservados

Search