{"id":12334,"date":"2024-05-22T09:55:54","date_gmt":"2024-05-22T16:55:54","guid":{"rendered":"https:\/\/www.regioncuatronoticias.com\/?p=12334"},"modified":"2024-05-22T09:55:57","modified_gmt":"2024-05-22T16:55:57","slug":"salud-en-la-red-cuando-el-bienestar-digital-se-convierte-en-vulnerabilidad","status":"publish","type":"post","link":"https:\/\/www.regioncuatronoticias.com\/index.php\/2024\/05\/22\/salud-en-la-red-cuando-el-bienestar-digital-se-convierte-en-vulnerabilidad\/","title":{"rendered":"Salud en la red: Cuando el bienestar digital se convierte en vulnerabilidad"},"content":{"rendered":"\n<p>Sean bienvenidos toda una vez m\u00e1s a C\u00f3digo Seguro, la columna de Cubadebate, donde no nos cansamos de reflexionar acerca de las nuevas tecnolog\u00edas de la informaci\u00f3n y las comunicaciones y en especial acerca del maravilloso mundo que representa la ciberseguridad. En el d\u00eda de hoy mis estimados lectores, les hablar\u00e9 acerca de los riesgos que debemos enfrentar al utilizar algunas aplicaciones de salud disponibles en la red de redes.<\/p>\n\n\n\n<p>En la era de las tecnolog\u00edas disruptivas, las aplicaciones de salud y en especial las de fitness se han convertido en compa\u00f1eras constantes de millones de personas que buscan una vida m\u00e1s saludable. Estas aplicaciones prometen, a los j\u00f3venes y tambi\u00e9n porqu\u00e9 no a los no tan j\u00f3venes, dar seguimiento de las actividades que realizamos d\u00eda a d\u00eda, nos enganchan a trav\u00e9s de sus continuos consejos nutricionales personalizados y hasta algunas se especializan llevando un monitoreo incluso del sue\u00f1o. Sin dudas todo al alcance de nuestras manos con solo instalar una inofensiva aplicaci\u00f3n m\u00e1s en nuestros dispositivos. Sin embargo, detr\u00e1s de estas virtuosas y atractivas promesas de bienestar, se esconden riesgos significativos que sus usuarios deben conocer.<\/p>\n\n\n\n<p>En comparaci\u00f3n con otras aplicaciones, estas suelen adoptar mecanismos de firma m\u00e1s fiables y solicitan generalmente menos permisos que pudieran poner en riesgo nuestros dispositivos. Sin embargo, un porcentaje significativo de ellas expone a los usuarios a graves riesgos de seguridad. Varios art\u00edculos cient\u00edficos coinciden en que, el 1,8% de las aplicaciones de salud m\u00f3vil incluyen c\u00f3digos sospechosos (por ejemplo, troyanos), el 45,0% se basan en comunicaciones no cifradas y hasta el 23,0% de los datos personales (por ejemplo, informaci\u00f3n de localizaci\u00f3n y contrase\u00f1as) se env\u00edan a trav\u00e9s de tr\u00e1fico no seguro.<\/p>\n\n\n\n<p>Un an\u00e1lisis minucioso de las rese\u00f1as de las aplicaciones revela que los consumidores de estas aplicaciones desconocen en gran medida los problemas de seguridad detectados. A continuaci\u00f3n resumimos los que encontramos que son m\u00e1s significativos:<\/p>\n\n\n\n<p>Simplemente es un mercado en auge: Seg\u00fan un informe de la firma de investigaci\u00f3n de mercado Statista, el sector de las aplicaciones de salud y fitness est\u00e1 proyectado para alcanzar los 50 mil millones de d\u00f3lares para el a\u00f1o 2025. Con una oferta que va desde simples contadores de pasos hasta avanzados asistentes de meditaci\u00f3n, parece haber una aplicaci\u00f3n para cada necesidad de bienestar.<\/p>\n\n\n\n<p>Riesgos de privacidad y seguridad que deber\u00edamos tener en cuenta: Pero, \u00bfa qu\u00e9 costo viene esta conveniencia? La seguridad de los datos es una preocupaci\u00f3n primordial. Un estudio reciente revel\u00f3 que el 80% de las aplicaciones de salud m\u00e1s populares no cumplen con los est\u00e1ndares b\u00e1sicos de seguridad, exponiendo datos sensibles a posibles hackeos.<\/p>\n\n\n\n<p>Heterogeneidad e hiperconectividad: La coexistencia de nuevos dispositivos y sistemas con otros m\u00e1s antiguos puede aumentar la complejidad y el riesgo de ciberataques. Ac\u00e1 una alerta con los relojes inteligentes que en todo momento est\u00e1n compartiendo informaci\u00f3n sobre nuestro estado de salud (pulsaciones, intensidad de la frecuencia cardiaca, etc.) con nuestros dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>Implicaciones que trae la modificaci\u00f3n intencional de los datos que se gestionan en estas aplicaciones: Entre los principales riesgos que puede ocasionar que los datos lleguen a terceras personas, se encuentra la posibilidad de que \u00e9stas alteren datos del usuario que puedan ocasionar riesgos para su salud.<\/p>\n\n\n\n<p>Intercambio constante y en muchas veces excesivo de datos: Adem\u00e1s, el intercambio de datos con terceros es una pr\u00e1ctica com\u00fan. Muchas aplicaciones y en particular las de este tipo venden informaci\u00f3n a anunciantes y otras entidades, a menudo sin el consentimiento expl\u00edcito del usuario. Esto no solo viola la privacidad, sino que tambi\u00e9n plantea preguntas sobre c\u00f3mo se podr\u00edan utilizar estos datos en nuestra contra.<\/p>\n\n\n\n<p>Pol\u00edticas de privacidad evasivas: Las pol\u00edticas de privacidad, cuando existen, a menudo son largas y complejas, dise\u00f1adas para desalentar su lectura completa. Esto deja a los usuarios en la oscuridad sobre c\u00f3mo se manejan sus datos personales y biom\u00e9tricos.<\/p>\n\n\n\n<p>Cada usuario tiene una disposici\u00f3n diferente al riesgo. Para algunos, el compromiso entre servicios o publicidad personalizados y privacidad es algo que est\u00e1n dispuestos a asumir. A otros puede no importarles que algunos datos m\u00e9dicos se filtren o se vendan a terceros. Lo importante es encontrar el equilibrio adecuado. Si te preocupa, ten en cuenta lo siguiente:<\/p>\n\n\n\n<p>Investigue a fondo primero la aplicaci\u00f3n antes de descargarla. Esto es primordial. Generalmente debe remitirse a los comentarios que se ofrecen por parte de los usuarios en el centro de descarga de la aplicaci\u00f3n. Es importante detectar a tiempo si existen se\u00f1ales de advertencia de revisores de confianza.<br>No recomendamos que conectes la aplicaci\u00f3n a tus cuentas personales de redes sociales ni las utilices para iniciar sesi\u00f3n. Al menos no a las principales, y mucho menos a las instituciones de uso frecuente. Esta medida por defecto limitar\u00e1 los datos que se pueden compartir con estas empresas.<\/p>\n\n\n\n<p>Aseg\u00farate de que estas aplicaciones usen el protocolo seguro de hipertexto.<\/p>\n\n\n\n<p>Debes siempre limitar lo que compartes y lo que no a trav\u00e9s de estas aplicaciones. Ciertas veces resulta beneficioso asumir que todos los datos que emites pueden ser compartidos.<\/p>\n\n\n\n<p>No debes otorgar permiso a las aplicaciones para acceder a la c\u00e1mara de tu dispositivo, localizaci\u00f3n, entre otros.<\/p>\n\n\n\n<p>Limita el seguimiento de anuncios en la configuraci\u00f3n de privacidad de tu tel\u00e9fono;<\/p>\n\n\n\n<p>Utiliza siempre la autenticaci\u00f3n de dos factores cuando te la ofrezcan y crea contrase\u00f1as fuertes y \u00fanicas.<br>Mant\u00e9n actualizada estas aplicaciones. Siempre es bueno tener instalada la \u00faltima versi\u00f3n. En estos casos debes estar alerta de los problemas de compatibilidad que pueden existir en cualquier momento.<br>La idea tampoco es viralizar e impedir que los usuarios las utilicen ahora. Las aplicaciones de salud y fitness pueden ofrecer beneficios significativos, pero es esencial que los usuarios sean conscientes de los riesgos asociados. Es imperativo leer y entender las pol\u00edticas de privacidad, ajustar los permisos de la aplicaci\u00f3n y mantenerse informado sobre las mejores pr\u00e1cticas de seguridad digital. Como usuarios, debemos tener el poder de proteger siempre nuestra informaci\u00f3n personal. Es hora de exigir transparencia y seguridad a los desarrolladores de estas aplicaciones, y de tomar un papel activo en la protecci\u00f3n de nuestra privacidad en el ciberespacio. Por hoy es todo, nos despedimos hasta la pr\u00f3xima semana.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sean bienvenidos toda una vez m\u00e1s a C\u00f3digo Seguro, la columna de Cubadebate, donde no nos cansamos de reflexionar acerca de las nuevas tecnolog\u00edas de la informaci\u00f3n y las comunicaciones y en especial acerca del maravilloso mundo que representa la ciberseguridad. En el d\u00eda de hoy mis estimados lectores, les hablar\u00e9 acerca de los riesgos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[18],"tags":[],"class_list":{"0":"post-12334","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/12334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/comments?post=12334"}],"version-history":[{"count":1,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/12334\/revisions"}],"predecessor-version":[{"id":12336,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/12334\/revisions\/12336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/media\/12335"}],"wp:attachment":[{"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/media?parent=12334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/categories?post=12334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.regioncuatronoticias.com\/index.php\/wp-json\/wp\/v2\/tags?post=12334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}