The Chronicles of Narnia: The Last Battle- Audiobook
Palm respondió al furor público al señalar que los usuarios aceptaron permitir que Palm recolecte el información en cuestión como una función de aceptar el EULA de Palm (acuerdo de licencia para el usuario final) y aceptar los términos de la Política de privacidad de Palm. La política establece claramente:
[Más información: los mejores teléfonos Android para todos los presupuestos.]Cuando utilice servicios basados en ubicación, recopilaremos, transmitiremos, mantendremos, procesaremos y usaremos su ubicación y datos de uso (incluida la información geográfica en tiempo real y la información que se puede usar para aproximar la ubicación) con el fin de proporcionar una ubicación servicios basados y relacionados, y para mejorar la experiencia de su dispositivo.
Eso es solo un ejemplo. A lo largo de la Política de privacidad de Palm, existen otras declaraciones que explican claramente que Palm recopilará información en determinadas circunstancias. Si necesita solucionar problemas o ejecutar diagnósticos, los datos se transmitirán a Palm para su análisis. Si hace una copia de seguridad de sus datos, sus contactos, calendario y otros datos se transmitirán a Palm.
Entonces, el ominoso descubrimiento de que Palm está 'espiando' a sus usuarios no es más que un usuario que descubre lo difícil en esa Política de privacidad aceptó sin leerlo. Nadie está apuntando con un arma a la cabeza de nadie para obligarlo a aceptar los términos de la Política de privacidad, y Palm ha reiterado que también ofrece a los usuarios la posibilidad de deshabilitar o rechazar estos servicios.
Hay un problema mayor aquí también sin embargo. La reacción negativa implica que los usuarios quedaron realmente sorprendidos y ofendidos de que Palm pudiera determinar dónde se encuentran en un momento dado o cómo usan su dispositivo móvil. Aparentemente los usuarios consideran que es una abyecta violación de la privacidad. Lo que estos usuarios no se dan cuenta es que este tipo de datos se recopilan constantemente en casi todas las interacciones o transacciones en las que están involucrados.
El tema más amplio de la privacidad ha sido abordado en libros como Database Nation de Simson Garfinkel o Beyond Fear por Bruce Schneier. Cuando llena su automóvil con gasolina y paga con su tarjeta de crédito o débito, brinda información; alguien puede establecer exactamente dónde se encontraba a esa hora del día. Si compra una bolsa de Doritos y una Coca, esa información también se recoge. Cuando realiza una llamada desde su teléfono celular, la información se almacena con respecto a la celda en la que se encuentra su teléfono en ese momento, más o menos indicando su ubicación general en ese momento.
Con dispositivos como Palm Pre o Apple iPhone y cualquier número de otros dispositivos móviles, los tipos y la cantidad de datos que se recopilan pueden ser mucho mayores. Las aplicaciones que lo ayudan a encontrar su automóvil tienen que determinar de alguna manera la ubicación de su vehículo y su ubicación actual para conectar los puntos y regresarlo a su vehículo. Las aplicaciones que lo ayudan a encontrar el cajero automático más cercano tienen que determinar dónde se encuentra y compararlo con la base de datos de cajeros automáticos conocidos a fin de dirigirlo al más cercano. No es una "violación de la privacidad", es una compensación aceptada por los usuarios a cambio de herramientas y utilidades que ayudan a facilitarles la vida.
No estoy tratando de asustar a la gente o propagar FUD (miedo, incertidumbre y duda)) con respecto al uso de la tecnología. Todo lo contrario. Señalo, bueno, malo o indiferente, que la privacidad es más o menos una cosa del pasado. Debe leer el CLUF y la política de privacidad antes de aceptarlos, y debe saber cómo se utilizan sus datos y cuáles son sus opciones para controlar el acceso a sus datos, pero en última instancia, la única forma de lograr una privacidad completa es evitarlo. tecnología completamente y vivir una existencia ludita en una cabaña en las Rocosas en alguna parte.
Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas con más de una década de experiencia en TI empresarial. Hace tweets como @SecurityNews y brinda sugerencias, consejos y revisiones sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.
Conficker Worm tiene mucho ruido y casi nada
Como una celebridad de la lista C, el Conficker Worm resulta ser una exageración y nada de sustancia.
WWDC de Apple: pocas sorpresas, pocas innovaciones
Análisis: Aún sin empleo, el equipo revela una alineación sólida pero poco estimulante que deja a la multitud satisfecho, pero aún con ganas.
Intel anuncia unidades de estado sólido mucho más eficientes y mucho más económicas
Las nuevas unidades son las primeras basadas en la memoria flash NAND de 34 nm de Intel.