Header Ads Widget

Ticker

6/recent/ticker-posts

Nota para TI: Google realmente quiere que se dejen en paz sus configuraciones de privacidad

 

La mayor diferencia en los modelos de negocio entre los gigantes móviles Google y Apple es que Apple vende hardware y software mientras que Google vende información. Entonces, cuando Apple hace un gran juego con la protección de la privacidad, como rechazar las puertas traseras del cifrado y las citaciones del gobierno, es relativamente fácil para ellos. No es principalmente así como ganan dinero.

Sin embargo, Google tiene un modelo de negocio que realmente odia la privacidad. Para Google, la privacidad de los datos empresariales, junto con la privacidad de los datos del consumidor, es solo algo que los priva de la materia prima que pueden vender. En resumen, Google tiene que decir públicamente que protege la privacidad de sus clientes y, en privado, hace todo lo posible para seguir aprovechando esos datos.

Por lo tanto, no es de extrañar que la información recientemente publicada por la oficina del Fiscal General de Arizona, publicada ahora que un juez acordó abrir algunos de los datos, muestre a Google tratando de ocultar la configuración de privacidad y también rastreando a los usuarios después de que decidieron no ser rastreados. .

"Es más probable que los usuarios deshabiliten la configuración de ubicación de su dispositivo si se les ofrece fácilmente dicha configuración. Esto se demostró con un aumento sustancial de dispositivos con la ubicación desactivada en las versiones de Android que incluían un cambio de ubicación en el panel de Configuración rápida de fácil acceso del dispositivo. ", dijo la presentación de Arizona AG . "Google consideró el gran aumento como un problema por resolver, por lo que eliminó esta configuración del panel de Configuración rápida de los dispositivos que fabricó y buscó, con éxito, convencer a otros fabricantes que usan Android de hacer lo mismo basándose en falsos y información confusa."

El archivo agregó: "Google infiere las ubicaciones de la casa y el trabajo extremadamente sensibles de un usuario sin su consentimiento. Google no solo infiere estas ubicaciones cuando un usuario desactiva el Historial de ubicaciones, sino que también lo hace cuando un usuario desactiva todas las ubicaciones de un dispositivo. configuraciones relacionadas. Jack Menzel, exvicepresidente de Producto de Google para Maps y actual vicepresidente de Producto para Anuncios, testificó que la única forma de que Google no infiera la casa y el trabajo de un usuario es que ese usuario 'establezca la casa y el trabajo como ubicaciones. '"

Algunos de estos trucos están enterrados en configuraciones no intuitivas para Google. Por ejemplo, Google les dice a los usuarios que "puedes activar o desactivar la ubicación de tu dispositivo Android usando la aplicación de configuración del dispositivo". La presentación de AG dice que la vaguedad de Google es deliberada.

"Una conclusión razonable de esta divulgación es que 'desactivado significa desactivado', es decir, que Google simplemente no recopilará ni explotará la información de ubicación del usuario cuando la configuración de ubicación de un dispositivo esté desactivada. Pero eso no es cierto. En cambio, Google opera según el principio que 'apagado significa tosco'. Google reduce la precisión con la que recopila y utiliza la información de un usuario cuando la configuración de ubicación de un dispositivo está desactivada, pero no detiene la recopilación y explotación de esa información por completo. De hecho, es imposible que los usuarios de los productos y servicios de Google eviten que Google explote información sobre su ubicación para obtener beneficios económicos.



Otra táctica: las dos configuraciones de WiFi de Google. "Hay dos configuraciones relevantes: escaneo WiFi y conectividad WiFi. Solo la configuración de escaneo WiFi se presenta dentro de la configuración de ubicación, lo que llevaría a un usuario razonable a creer que si la desactiva, Google ya no discernirá la ubicación de un usuario a través de escaneos WiFi. Pero eso no es cierto, incluso con el escaneo de WiFi desactivado, Google aún puede obtener información de ubicación de los escaneos de WiFi si la conectividad WiFi está activada ".



El mejor entorno de sonido con distracciones de audio mínimas

Al invertir en tecnología que crea un entorno de audio claro, las organizaciones pueden ayudar a que las interacciones remotas sean lo más fluidas posible.

Entonces, y este puede ser mi favorito, Google permite a los usuarios borrar su historial, pero los usuarios necesitan saber dónde hacerlo para tener un impacto significativo. “Si tiene la Actividad web y de aplicaciones habilitada y el interruptor de ubicación habilitado, las entradas del historial de búsqueda contienen su ubicación aproximada en el momento en que realizó una consulta. Tampoco es posible eliminarlos borrando su historial de ubicaciones, lo cual es contrario a la intuición; en su lugar, debe borrar su historial de búsqueda ".

Hay bastantes otros casos y TI empresarial haría bien en leer la presentación completa . El resultado, sin embargo, es que estas no son las tácticas utilizadas por un socio comercial confiable.

El único recurso viable es que TI implemente protocolos estrictos de información móvil. Si los empleados conducen a un lugar secreto para una reunión oficial (tal vez negociaciones preliminares sobre la compra de una empresa que cotiza en bolsa), tal vez sea aconsejable dejar sus teléfonos en casa o en la oficina y conducir a esa reunión con un teléfono de quemador.

Recordemos que hay dos cuestiones distintas sobre la privacidad de los datos corporativos: uno, los datos de su empresa se retienen en algún lugar (como en los servidores de Google) y se distribuyen en otro lugar; y Dos, los datos de su empresa se conservan en su dispositivo móvil.

Las diferencias entre los dos dependen de lo que esté tratando de proteger y por qué. Con One, el riesgo inmediato serían los problemas de cumplimiento sobre qué datos se pueden retener y las geografías donde se pueden almacenar. Si su preocupación es un espía corporativo que apunta a sus sistemas, entonces Two es probablemente la peor pesadilla. Los servidores de Google están muy bien protegidos (en comparación con un dispositivo Android) y almacenan datos de una gran cantidad de empresas y consumidores.

Si un ladrón de identidad, un ciber ladrón, un extorsionador de ransomware o un agente de espionaje corporativo está apuntando específicamente a sus operaciones, es mucho más probable que intenten robar el teléfono de un ejecutivo objetivo que intentar entrar en Google y de alguna manera encontrar sus datos allí.

Eso significa eliminar correos electrónicos, notas y otros documentos de forma rutinaria y limpiar todo el teléfono. Es extremo, pero volver a configurar los teléfonos de un personal clave a la configuración de fábrica una vez al mes es una forma de limitar la exposición a un teléfono robado. Sí, el borrado remoto funcionará, pero la mayoría de la gente de TI (y ciertamente el usuario del teléfono) tienden a retrasar un borrado remoto durante demasiado tiempo, mientras buscan desesperadamente el teléfono. Los ladrones saben que deben acceder al teléfono de inmediato y luego mantenerlo en modo avión durante el mayor tiempo posible para evitar un borrado remoto hasta que puedan acceder a lo que necesitan.

Por cierto, la retención de datos móviles está en todas partes. Hice un artículo sobre los datos almacenados por un automóvil normal y la lista es espantosamente larga. ¿Quién piensa en restablecer los datos de su automóvil? Debería.

La privacidad es importante. Tenga mucho cuidado con los recursos de Google y especialmente con los dispositivos móviles.

Publicar un comentario

0 Comentarios