banner

Noticias

Jul 14, 2023

Cómo desactivar el acceso a la ubicación de tu teléfono

Publicado el 29 de junio de 2022

Thorin Klosowski

Compartir esta publicacion

Es probable que su teléfono venda la información de su ubicación al mejor postor. Pero hay pasos que puede tomar para ayudar a prevenir eso.

El tema ha sido planteado en el Congreso en las últimas semanas. A mediados de junio, un grupo de senadores demócratas presentó una legislación, llamada Ley de protección de datos de salud y ubicación, que busca prohibir a los corredores de datos compartir la ubicación y los datos de salud que recopilan. Aunque prohibir el intercambio de datos de salud parece bastante obvio, y es francamente impactante saber que ya no existen protecciones contra su venta, la recopilación de datos de ubicación ha sido durante mucho tiempo un problema que ha pasado desapercibido para muchas personas.

En una declaración a Motherboard, la senadora Elizabeth Warren (D-Massachusetts) dijo que el proyecto de ley "prohibirá a los intermediarios vender datos de ubicación y salud de los estadounidenses, controlará a los intermediarios de datos gigantes y establecerá algunas reglas de conducta muy esperadas para esta industria de $ 200 mil millones". ."

El proyecto de ley limitaría significativamente la práctica de vender datos de ubicación, y aunque es difícil imaginar que el proyecto de ley vaya a alguna parte debido a eso, su presentación marca la oportunidad perfecta para observar más de cerca por qué los datos de ubicación son importantes en primer lugar. —y lo que puede hacer para protegerse a pesar de todo. (Dejemos de lado la importancia de los datos de salud para otro día).

Muchas aplicaciones, desde aplicaciones meteorológicas hasta aplicaciones de cupones, solicitan acceso a la ubicación en su teléfono. Cuando das permiso a una aplicación para acceder a tu ubicación, utiliza la señal GPS y los satélites de tu teléfono para señalar dónde estás, con diversos grados de especificidad. Una vez que haya otorgado acceso, las aplicaciones generalmente comparten esos datos con terceros, que en este caso generalmente significan miembros de una industria compleja conocida como intermediarios de datos. Estos corredores de datos pueden pagar en efectivo a los desarrolladores de aplicaciones por instalar su código en una aplicación, o pueden extraer datos de subastas de publicidad conductual. Los datos de ubicación se pueden comprar o filtrar a cualquier persona, incluidas las fuerzas del orden público y, bueno, los periódicos. En los últimos años, hemos visto cómo estos datos se utilizan de formas sorprendentes e inquietantes:

Una y otra vez, hemos visto empresas recopilar y compartir datos de ubicación con innumerables terceros hasta que se les llama para hacerlo. Este libre intercambio de datos también es fundamental para las preocupaciones sobre cómo los fiscales pueden recopilar datos en los estados donde el aborto se vuelve ilegal. Por todo esto, vale la pena tomarse un minuto para revisar su teléfono y revocar los permisos de acceso a la ubicación en las aplicaciones que no lo necesitan.

Algunas aplicaciones, como las aplicaciones de navegación GPS, no funcionarán sin acceso a su ubicación. Pero otras, como las aplicaciones meteorológicas, se pueden configurar en "ubicación aproximada [o aproximada]", que no envía su ubicación específica; alternativamente, puede deshabilitar el acceso a la ubicación por completo y simplemente escribir un código postal. Muchas aplicaciones, como juegos, aplicaciones de bienes raíces y otras, no necesitan acceso a su ubicación para funcionar. Aquí le mostramos cómo verificar qué aplicaciones tienen acceso a su ubicación:

Y dado que la mayor parte de esta vigilancia se realiza con fines publicitarios, también debe deshabilitar el identificador de anuncios en su teléfono (tenemos direcciones de Android y direcciones de iPhone).

Los datos de ubicación de las aplicaciones son solo una parte de los datos de ubicación que una empresa puede recopilar. Como probablemente haya visto en innumerables películas, su teléfono hace ping a las torres de telefonía móvil durante todo el día para funcionar. Se sabe que las fuerzas del orden falsifican este tipo de torres para recopilar datos de ubicación directamente utilizando los llamados StingRays. No hay forma de detener este tipo de seguimiento y aún tener un teléfono en funcionamiento. Y aunque los operadores de telefonía celular han sido multados por vender información de ubicación, no está claro si continúan haciéndolo. Su teléfono también transmite cierta información que otras partes pueden usar para rastrear su ubicación: pueden encontrarlo a través de Wi-Fi y Bluetooth a través de la dirección MAC de su teléfono, aunque dichas direcciones ahora están aleatorias tanto en Android como en iOS, lo que lo hace difícil (pero no imposible) rastrear un dispositivo a lo largo del tiempo.

Los permisos de las aplicaciones pueden salirse de control con el tiempo, por lo que me resulta útil ir cada pocos meses y confirmar que las aplicaciones no se están extralimitando. Esto es fácil de hacer y toma solo unos segundos. Comencemos navegando a la página de permisos en su teléfono:

Una vez allí, desplácese por cada sección y esté atento a cualquier permiso de aplicación que parezca fuera de lugar. Algunos de estos permisos se explican por sí mismos, como una aplicación de fotos que necesita acceso a sus fotos o la cámara, pero algunos pueden ser un poco extraños, como una aplicación que solicita acceso a sus contactos o calendario. Si uno de estos permisos no tiene sentido para usted, deshabilite ese acceso. Si la aplicación continúa funcionando como antes, está listo para comenzar, pero si no, siempre puede ingresar y volver a habilitar ese permiso.

Para obtener más formas de proteger la privacidad de su teléfono, tenemos guías más detalladas para Android y iPhone.

🍪 Firefox habilitó recientemente su función de "protección total de cookies" de forma predeterminada en su navegador web. Esta nueva función intenta bloquear el posible seguimiento en línea asignando las cookies que un sitio web deposita en su navegador web en un "tarro de cookies", donde no pueden comunicarse entre sí. En teoría, este movimiento debería dificultar el seguimiento de terceros. Esta actualización viene junto con la noticia de que los próximos cambios en el navegador Google Chrome pueden romper los bloqueadores de anuncios.

🚗 Los autos modernos tienen tanta tecnología como un teléfono inteligente, lo que significa que recopilan casi la misma cantidad de datos, pero probablemente sin que te des cuenta de la profundidad de todo. The Drive analizó las prácticas de datos de algunos fabricantes de automóviles y, ¡sorpresa!, es bastante terrible, ya que muchos fabricantes comparten datos con terceros y recopilan montañas de ellos mismos. Y a diferencia de un teléfono inteligente, donde al menos tiene la ilusión de controlar sus datos, casi no tiene control sobre lo que recolecta un automóvil o hacia dónde va.

💸 Ninguna plataforma parece estar a salvo de los estafadores de criptomonedas en estos días. El FBI dice que el fraude en LinkedIn ha aumentado, con esa plataforma de redes profesionales uniéndose a Instagram, Facebook, WhatsApp y Twitter. La FTC ofrece algunos consejos para evitar este tipo de estafas; en particular, la agencia señala que ningún negocio legítimo requiere criptomonedas, y solo los estafadores garantizan ganancias.

Este artículo fue editado por Jason Chen.

por Thorin Klosowski

La privacidad de los teléfonos inteligentes ha cambiado con el tiempo y los propietarios tienen más controles que nunca. Aquí le mostramos de dónde provienen los controles y cómo mantener su teléfono privado.

por Dan Frakes, Nick Guy y Kevin Purdy

Todo el mundo se queja de la duración de la batería de los teléfonos inteligentes, por lo que tenemos una docena de sugerencias que pueden ayudarlo a aprovechar al máximo su dispositivo iPhone o Android.

por Thorin Klosowski

Las llamadas de spam y las estafas son una molestia, pero hay maneras de reducir la cantidad de llamadas no deseadas que recibe sin ignorar cada número desconocido para siempre.

por Jon Chase

Una cerradura inteligente te permite ir sin llave y controlar tu puerta de forma remota. Nuestra elección, el Ultraloq U-Bolt Pro WiFi, es pequeño, atractivo, versátil y confiable.

En Android: Configuración > Privacidad > Administrador de permisos > Ubicación En iPhone: Configuración > Privacidad > Servicios de ubicación En Android: Configuración > Privacidad > Administrador de permisos En iPhone: Configuración > Privacidad
COMPARTIR