Saltar al contenido

Administrar permisos de aplicaciones: configuración de privacidad de iPhone que debe verificar

marzo 27, 2022

Puede pensar que no tiene nada que ocultar, pero aún debe estar atento a la configuración de privacidad de su iPhone. Esto es lo que puede hacer para administrar los permisos de la aplicación.

¿Estás usando la configuración de privacidad de Apple en tu iPhone? De lo contrario, es posible que desee reconsiderar la cantidad de información personal que puede estar expuesta. Los detalles arbitrarios, como dónde compra, dónde trabaja o cómo se desplaza por la ciudad pueden parecer irrelevantes, pero cuando las aplicaciones de terceros recopilan y compilan los datos, la privacidad puede violarse fácilmente. El uso de funciones de seguridad es importante para proteger su iPhone y evitar que un ciberdelincuente se infiltre en su teléfono inteligente. Si bien su información no siempre está segura, la buena noticia es que los iPhones rara vez tienen virus.

El iPhone no tiene un modo de privacidad, como los teléfonos Android, pero hay configuraciones de privacidad de Apple que los usuarios pueden habilitar para reducir la probabilidad de que su información personal se vea comprometida. Administrar los permisos de las aplicaciones es un paso importante para recuperar cierto control de la información privada que se comparte sobre usted y se recopila en línea. Cuando revisa su configuración de privacidad, es posible que se sorprenda de lo que su teléfono inteligente sabe sobre usted.

Funciones de privacidad del iPhone

Se sabe que los iPhone son mejores que los Android cuando se trata de privacidad y seguridad, “principalmente porque Apple hace un mejor trabajo al obligar a los usuarios a mantener su sistema operativo actualizado”, dice Jack Vonder Heide, presidente de Technology Briefing Centers, Inc. y un orador frecuente sobre temas de privacidad y seguridad. Las características de privacidad en los dispositivos Apple incluyen lo siguiente:

contraseñas

Los códigos de acceso son una combinación de palabras y letras para acceder y desbloquear un dispositivo que configura el usuario. Es importante crear un código de acceso complejo que no sea fácil de descifrar. También es importante usarlos; Los iPhones te dan la opción de apagarlos y si lo haces y tu teléfono termina en las manos equivocadas, habrás perdido esta capa inicial de defensa. Descubre qué hacer si pierdes o te roban tu iPhone.

Menú de privacidad del iPhone que muestra las opciones de código de acceso e identificación táctil de huellas dactilaresrd.com, Getty Images

identifición de toque

Touch ID es un tipo de tecnología biométrica que utiliza huellas dactilares como una capa de seguridad para desbloquear su dispositivo como alternativa a un código de acceso. Los primeros iPhones en tener Touch ID son el iPhone 5s y los modelos hasta iPhone 8 Plus y iPhone SE tienen Touch ID instalado. Tener Touch ID, junto con bloquear su teléfono, también son pasos esenciales para saber cómo ocultar mensajes en un iPhone y mantener sus conversaciones privadas.

identificación facial

Cuando el iPhone X debutó sin botón de inicio, Apple presentó Face ID. Este reconocimiento facial, una forma de tecnología biométrica, permite a los usuarios desbloquear sus dispositivos, realizar pagos y acceder a información confidencial acercando sus teléfonos a la cara. Los iPhone X a iPhone 12 Pro Max tienen Face ID.

Autenticación de dos factores (2FA)

Este es un proceso en capas que requiere que se envíe un código único a otro dispositivo, como su computadora o tableta, junto con su código de acceso para mayor seguridad. “La mejor protección es 2FA porque es poco probable que un pirata informático tenga las dos piezas de información vitales necesarias para iniciar sesión en sus cuentas”, dice Jonathan Simon, profesor de marketing digital en Telfer School of Management, Universidad de Ottawa. Además, ha habido situaciones en las que la biometría ha sido replicada por escáneres de huellas dactilares y similares, comprometiendo los datos personales de los usuarios. Te mostramos cómo saber si tu teléfono ha sido pirateado.

Pantalla del teléfono desde el menú de privacidad en la configuración de ubicación, que muestra ubicaciones importantes

rd.com, Getty Images

Configuración de ubicación

Los dispositivos Apple recopilan constantemente datos sobre usted, incluido el seguimiento de su ubicación (cuándo, dónde y con qué frecuencia visita un lugar) para identificar sus ubicaciones importantes y ofrecer servicios basados ​​en la ubicación que van desde ayudarlo a ubicar la estación de servicio más cercana hasta alertar a los socorristas sobre su ubicación en caso de emergencia. Si bien Apple afirma que no vende sus datos, las aplicaciones que usa pueden venderse a terceros para fines de marketing dirigido. “En la mayoría de los casos, das permiso para que la aplicación controle tu ubicación de forma continua y comparta esos datos con otros.[…] que analizan su actividad y envían publicidad personalizada a su teléfono”, dice Heide.

Administrar la configuración de tu ubicación es fundamental para minimizar la cantidad de información personal que das sin darte cuenta, especialmente con aplicaciones que no necesitan tu ubicación para funcionar correctamente. “La gente tiende a creer que no tiene nada que ocultar […but] cualquiera debe tener cuidado con el seguimiento de la ubicación y administrarlo en consecuencia”, dice Daniel Markuson, experto en privacidad digital de NordVPN. “La tecnología llamada huella dactilar cruzada con los parámetros de ubicación permite saber quién eres y qué estabas haciendo sin tu consentimiento”, advierte. Descubre cómo desactivar el seguimiento de ubicación en tu iPhone.

Menú de configuración de privacidad del iPhone

rd.com, Getty Images

Cómo administrar los permisos de la aplicación

Administrar los permisos de las aplicaciones es clave para minimizar la cantidad de información personal que se recopila de usted. “Las aplicaciones siempre rastrean sus datos”, dice Simon. “Saben cuándo descargaste la aplicación, cuándo la abres, cuánto tiempo pasas en ella y cualquier acción que realizas en la aplicación”. Aunque hay cierta información que puede eliminar sin eliminar la aplicación, «debe determinar qué valor obtiene de cada aplicación y luego decidir si la información que debe brindar vale la pena», sugiere Heide. Antes de instalar cualquier aplicación, lea la Política de privacidad. “Nunca debe dar un ‘ir’ a todo lo que solicita una aplicación, excepto los permisos sin los cuales una aplicación no puede funcionar”, recomienda Markuson. Algunas aplicaciones, por ejemplo, necesitan realizar un seguimiento de su ubicación para poder funcionar, como las aplicaciones meteorológicas, las de transporte compartido o las de entrega de alimentos, pero puede optar por desactivar el seguimiento cuando no esté utilizando activamente la aplicación. Muchas aplicaciones de teléfonos inteligentes roban sus datos, por lo que es una buena idea controlar su configuración de privacidad. (PD: esto es lo que debe saber sobre la seguridad del iPhone).

Cómo verificar los permisos de la aplicación en tu iPhone

Para verificar los permisos de su aplicación, vaya a Configuración —> Privacidad. Aparecerá una lista de diferentes categorías, como Seguimiento de ubicación, Bluetooth, Contactos, Micrófono, Fotos y más. Puede hacer clic en cada categoría específica para ver qué aplicaciones tienen acceso a esos datos. Puede otorgar o revocar permisos como mejor le parezca. Si desea proteger aún más sus datos y su privacidad, puede obtener más información sobre un teléfono encriptado y cómo funciona. También debe obtener más información sobre las billeteras digitales y cómo funcionan.

A continuación, siga leyendo para saber cómo detectar estafas de phishing de ID de Apple y cómo eliminar aplicaciones de iPhone de forma permanente.

Fuentes:

  • Jack Vonder Heide, presidente de Technology Briefing Centers, Inc.
  • Jonathan Simon, profesor de marketing digital en Telfer School of Management, Universidad de Ottawa
  • Daniel Markuson, experto en privacidad digital de NordVPN