
En la gran mayoría de casos, las aplicaciones de las tiendas virtuales solicitan acceso a una gran variedad de información, no solo para ofrecer una mejor calidad en sus servicios o para asegurar un correcto funcionamiento de sus plataformas, sino también para conocer más sobre el perfil del usuario.
Por ejemplo, una aplicación de edición fotográfica, requerirá el acceso a la galería de imágenes del celular o las redes sociales solicitan acceder a las cámaras, galería y contactos además de las cuentas de correo electrónico.
PUBLICIDAD
Para tener seguridad y privacidad en la información, las personas no solo deben estar pendientes de los permisos que le otorgan a las aplicaciones, sino también, qué hacen con esos datos. En ocasiones, al aceptar los términos y condiciones de los programas, también se admite que la información sea utilizada con fines comerciales, venderla a terceros, ofrecer publicidad, etc.
Le puede interesar: Cómo pagar servicios de aplicaciones usando Google Play Store
PUBLICIDAD
Seguridad de datos en Play Store
Entre las actualizaciones de seguridad más recientes de la tienda de aplicaciones de Google, se añadió una característica de seguridad en la que se informa a cada persona sobre la información que será recopilada del dispositivo, además de lo que hace cada empresa desarrolladora con ella.

Para acceder a este apartado, solo se requiere pulsar la opción “Seguridad de los datos”, que está disponible en los detalles de cada aplicación. En la sección “Prácticas de seguridad” se encontrarán dos características en común:
PUBLICIDAD
La primera hace referencia al encriptado de datos, lo que implica que la transferencia de datos, desde el dispositivo en el que se ha instalado la aplicación hasta los servidores de la compañía desarrolladora, se ha realizado de forma segura y que un cibercriminal no podrá tener acceso a ellos.
Le puede interesar: Quiénes aprueban las aplicaciones para niños disponibles en Google Play Store
PUBLICIDAD
En segundo lugar, Google Play Store indica si los usuarios son capaces de solicitar que los datos extraídos de sus dispositivos sean eliminados y, por lo tanto, asegurarse de que la empresa no pueda acceder a ellos, incluso luego de haber cerrado su cuenta y desinstalado la plataforma.
En pocas palabras, es como si la persona nunca hubiese tenido la plataforma en su celular, tableta o computador. Este proceso se realiza directamente con la compañía (cada una tiene su procedimiento particular) y no por medio de la tienda virtual.
PUBLICIDAD
En caso de que la aplicación no ofrezca ninguna de ambas características (datos no encriptados e imposibilidad de borrar la información), esto significa que la información de las personas se ve comprometida y se corre el riesgo de perder el control de los datos que se han recogido. Estas plataformas no son seguras y las personas pueden ser vulnerables ante posibles ciberataques a las empresas desarrolladoras.

Lo ideal para las personas es encontrar aplicaciones que indiquen que los datos recogidos no se comparten con otras organizaciones o empresas, además de afirmar que los datos generados en la plataforma estén encriptados y que se puede solicitar su eliminación en cualquier momento.
PUBLICIDAD
Le puede interesar: Cómo saber los datos a los que tiene acceso una aplicación que descargué en mi celular
De esta forma, se podrá asegurar que cualquier persona mantenga el control sobre los datos que se registren en los servidores de la empresa desarrolladora.
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Recibiste un código de verificación de WhatsApp sin pedirlo: qué significa y cómo proteger tu cuenta
No compartir el código, activar la verificación en dos pasos y revisar dispositivos vinculados son claves para evitar fraudes y mantener segura tu cuenta ante intentos de robo o suplantación

Cómo la IA consigue imágenes espaciales más nítidas desde la Tierra: el avance detrás del modelo Neo
La combinación de redes neuronales y técnicas de aprendizaje profundo permite recuperar detalles perdidos por la atmósfera, optimizando el análisis de datos masivos

Free Fire: estos son los códigos gratis del 4 y 5 de mayo y cómo usarlos
Garena lanza una nueva tanda de códigos canjeables en 24 horas, permitiendo a millones de jugadores acceder a contenido premium de manera gratuita

Correos falsos, mensajes de texto y llamadas fraudulentas: la guía para identificar y evitar el phishing
Expertos internacionales explican cómo funcionan estos ataques, su impacto en la comunidad y qué medidas concretas pueden adoptarse para evitarlos

Cómo empezar a invertir en criptomonedas y cómo operan
Las criptomonedas han tenido un boom recientemente y el bitcoin ha conseguido su legalidad en El Salvador



