{"id":8731,"date":"2017-06-08T10:20:15","date_gmt":"2017-06-08T10:20:15","guid":{"rendered":"https:\/\/networks.imdea.org\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/"},"modified":"2020-10-21T13:13:11","modified_gmt":"2020-10-21T11:13:11","slug":"siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores","status":"publish","type":"post","link":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/","title":{"rendered":"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores"},"content":{"rendered":"<p><\/p>\n<p class=\"rtecenter\"><span style=\"color:#808080\"><em>M&aacute;s del 70% de las aplicaciones para m&oacute;viles transmite datos personales a empresas de seguimiento.<br \/>\nImagen: PIXABAY<\/em><\/span><\/p>\n<p>Nuestros m&oacute;viles pueden <a href=\"http:\/\/www.pewinternet.org\/2015\/04\/01\/chapter-two-usage-and-attitudes-toward-smartphones\/\" target=\"_blank\" rel=\"noopener noreferrer\">revelar muchas cosas sobre nosotros<\/a>: d&oacute;nde vivimos y trabajamos; qui&eacute;nes son nuestros familiares, amigos y conocidos; c&oacute;mo nos comunicamos con ellos (e incluso qu&eacute; comunicamos), as&iacute; como nuestros h&aacute;bitos personales. Con toda esta informaci&oacute;n almacenada en los dispositivos, no es de extra&ntilde;ar que los usuarios tomen medidas para proteger su privacidad, como <a href=\"https:\/\/doi.org\/10.1145\/3036699.3036712\" target=\"_blank\" rel=\"noopener noreferrer\">utilizar n&uacute;meros de identificaci&oacute;n personal o c&oacute;digos de acceso<\/a> para desbloquear el tel&eacute;fono.<\/p>\n<p>El estudio que estamos llevando a cabo junto con nuestros compa&ntilde;eros ha identificado y est&aacute; investigando un riesgo importante desconocido para la mayor&iacute;a: <a href=\"https:\/\/haystack.mobi\/\" target=\"_blank\" rel=\"noopener noreferrer\">m&aacute;s del 70%<\/a> de las <a href=\"https:\/\/arxiv.org\/pdf\/1609.07190.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">aplicaciones para m&oacute;viles<\/a> <u>t<\/u>ransmite datos personales a empresas de seguimiento como Google Analytics, la API Graph de Facebook o Crashlytics.<\/p>\n<p>Muy pocas aplicaciones hacen p&uacute;blica su pol&iacute;tica de privacidad y, en caso de que lo hagan, suele ser mediante extensos documentos legales que una persona normal no lee y mucho menos entiende.<\/p>\n<p>Cuando los internautas instalan una nueva aplicaci&oacute;n Android o iOS, esta pide permiso al usuario antes de acceder a la informaci&oacute;n personal. En t&eacute;rminos generales, esto es positivo. Adem&aacute;s, parte de la informaci&oacute;n que recogen estas aplicaciones es necesaria para que funcionen correctamente. Por ejemplo, un mapa para m&oacute;vil ser&iacute;a much&iacute;simo menos &uacute;til si no pudiese utilizar los datos del GPS para encontrar una localizaci&oacute;n.<\/p>\n<p>Pero, una vez que la <em>app<\/em> tiene permiso para recoger esa informaci&oacute;n, puede compartir tus datos con quien su creador quiera, permitiendo as&iacute; que terceras empresas hagan un seguimiento de d&oacute;nde te encuentras, a qu&eacute; velocidad te mueves y qu&eacute; est&aacute;s haciendo.<\/p>\n<div>\n<div id=\"_com_1\">\n<h2>Las bibliotecas codificadas&nbsp;<\/h2>\n<div>\n<p>Una aplicaci&oacute;n no solo recopila datos para utilizarlos en el propio tel&eacute;fono m&oacute;vil. Por ejemplo, los mapas mandan tu localizaci&oacute;n a un servidor gestionado por el creador de la <em>app<\/em> para que calcule las direcciones desde el punto donde te encuentras hasta el destino deseado.<\/p>\n<p>Asimismo, la aplicaci&oacute;n puede mandar datos a cualquier parte. Igual que las p&aacute;ginas web, muchos programas para m&oacute;viles est&aacute;n escritos combinando diversas funciones, precodificadas por otros fabricantes y empresas, en lo que se denomina &ldquo;bibliotecas de terceros&rdquo;. Estas bibliotecas ayudan a los fabricantes a <a href=\"https:\/\/analytics.google.com\/analytics\/web\/\" target=\"_blank\" rel=\"noopener noreferrer\">rastrea los intereses de los usuarios<\/a>, <a href=\"https:\/\/developers.facebook.com\/docs\/graph-api\" target=\"_blank\" rel=\"noopener noreferrer\">conectar con las redes sociales<\/a> y <a href=\"https:\/\/developers.google.com\/admob\/ios\/download\" target=\"_blank\" rel=\"noopener noreferrer\">ganar dinero mostrando anuncios<\/a> y otros elementos sin tener que escribirlos de cero.<\/p>\n<p>Sin embargo, aparte de su valiosa ayuda, la mayor&iacute;a de las bibliotecas tambi&eacute;n recogen datos delicados y los env&iacute;an a sus servidores o a otra empresa totalmente ajena. Los creadores de bibliotecas m&aacute;s competentes son capaces de elaborar detallados perfiles digitales de los usuarios. Por ejemplo, puede que una persona d&eacute; permiso a una aplicaci&oacute;n para que sepa cu&aacute;l es su localizaci&oacute;n, y que a otra le d&eacute; acceso a sus contactos. En principio, ambos son permisos separados, uno para cada aplicaci&oacute;n; pero si las dos utilizan la misma biblioteca de terceros y comparten fragmentos de informaci&oacute;n diferentes, el creador de la biblioteca puede conectar esos fragmentos.<\/p>\n<p>Los usuarios nunca se enterar&aacute;n, porque las aplicaciones no tienen que informarles de las bibliotecas de programas que utilizan. Adem&aacute;s, muy pocas aplicaciones hacen p&uacute;blica su pol&iacute;tica de privacidad y, en caso de que lo hagan, suele ser mediante extensos documentos legales que una persona normal <a href=\"https:\/\/doi.org\/10.1136\/amiajnl-2013-002605\" target=\"_blank\" rel=\"noopener noreferrer\">no lee, y muchos menos entiende<\/a>.<\/p>\n<h2>El desarrollo de&nbsp;Lumen<\/h2>\n<p>El objetivo de nuestro estudio es dar a conocer cu&aacute;ntos datos se pueden estar recopilando sin que los usuarios lo sepan, y dar a estos &uacute;ltimos m&aacute;s control sobre sus datos. Para obtener una imagen de qu&eacute; <a href=\"https:\/\/www.haystack.mobi\/panopticon\" target=\"_blank\" rel=\"noopener noreferrer\">datos se est&aacute;n recogiendo y transmitiendo desde los tel&eacute;fonos m&oacute;viles<\/a>, hemos desarrollado nuestra propia <em>app<\/em> para Android gratis, llamada <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=edu.berkeley.icsi.haystack\" target=\"_blank\" rel=\"noopener noreferrer\">Lumen Privacy Monitor<\/a>. La aplicaci&oacute;n analiza el tr&aacute;fico que env&iacute;an las <em>apps<\/em> con el fin de revelar qu&eacute; aplicaciones y servicios por Internet recopilan activamente datos personales.<\/p>\n<p>Como la finalidad de Lumen es la transparencia, el usuario de un tel&eacute;fono puede ver en tiempo real la informaci&oacute;n que recogen las aplicaciones que tiene instaladas y con qui&eacute;n comparten esos datos. Intentamos mostrar los detalles del comportamiento oculto de las aplicaciones de una manera f&aacute;cil de entender. La investigaci&oacute;n tambi&eacute;n es importante, as&iacute; que preguntamos a los usuarios si nos permiten recopilar algunos datos sobre lo que Lumen observa que est&aacute;n haciendo sus aplicaciones, pero en ellos no se incluye ninguno personal ni delicado para la privacidad. Este acceso exclusivo nos permite estudiar c&oacute;mo las <em>apps<\/em> de los m&oacute;viles recopilan datos personales del usuario y con qui&eacute;n los comparten a una escala sin precedentes.<\/p>\n<p>En particular, Lumen hace un seguimiento de qu&eacute; aplicaciones est&aacute;n en funcionamiento en el terminal del usuario, si est&aacute;n transmitiendo desde el tel&eacute;fono datos delicados para la privacidad, a qu&eacute; sitios de Internet los env&iacute;an, el protocolo de red que utilizan y qu&eacute; clase de informaci&oacute;n personal manda cada aplicaci&oacute;n a cada sitio. Lumen analiza el tr&aacute;fico de las <em>apps<\/em> en el mismo terminal y elimina cualquier informaci&oacute;n relacionada con la identidad de la persona antes de mand&aacute;rnoslos para el estudio. Por ejemplo, si Google Maps registra la localizaci&oacute;n GPS de un usuario y manda la direcci&oacute;n espec&iacute;fica a maps.google.com, Lumen nos dice &ldquo;Google Maps ha encontrado una localizaci&oacute;n GPS y la ha enviado a maps.google.com&rdquo;, pero no d&oacute;nde se encuentra realmente esa persona.<\/p>\n<h2>Los rastreadores est&aacute;n en todas partes<\/h2>\n<p><img decoding=\"async\" alt=\"Lumen App\" src=\"\/wp-content\/uploads\/2020\/10\/illustration_2.jpg\" style=\"float:left; height:357px; margin:10px; width:200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Desde octubre de 2015, m&aacute;s de 1.600 personas han utilizado Lumen, lo cual nos ha permitido analizar m&aacute;s de 5.000 aplicaciones. Hemos descubierto 598 sitios de Internet que probablemente estaban haciendo un seguimiento de los usuarios con fines publicitarios, incluidos proveedores de servicios de redes sociales como Facebook, grandes compa&ntilde;&iacute;as de Internet como Google y Yahoo, y empresas de <em>marketing<\/em> en la Red que operan bajo el paraguas de proveedores de servicios de Internet como Verizon y Wireless.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em><span style=\"color:#808080\">Interfaz de usuario de Lumen en la que se muestran los datos que se est&aacute;n filtrando y sus riesgos para la privacidad, encontrados en un juego llamado &ldquo;Odd Socks&rdquo; para m&oacute;viles. Android. ICSI,<\/span><\/em><span style=\"color:#808080\"><em>&nbsp;<\/em><\/span><a href=\"http:\/\/creativecommons.org\/licenses\/by-nd\/4.0\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>CC BY-ND<\/em><\/a><\/p>\n<p><img decoding=\"async\" alt=\"Lumen App\" src=\"\/wp-content\/uploads\/2020\/10\/illustration_3.png\" style=\"float:left; height:355px; margin:10px; width:200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Hemos descubierto que&nbsp;<a href=\"https:\/\/www.haystack.mobi\/panopticon\" target=\"_blank\" rel=\"noopener noreferrer\">m&aacute;s del 70% de las aplicaciones que analizamos<\/a>&nbsp;conectaron al menos con un rastreador, y que el 15% lo hicieron con cinco o m&aacute;s. Uno de cada cuatro rastreadores recopil&oacute; al menos un identificador propio del dispositivo, como el n&uacute;mero de tel&eacute;fono o el&nbsp;<a href=\"http:\/\/www.gsma.com\/managedservices\/mobile-equipment-identity\/about-imei\/\" target=\"_blank\" rel=\"noopener noreferrer\">n&uacute;mero IMEI<\/a>&nbsp;<u>de 15 d&iacute;gitos exclusivo del terminal<\/u>. Los identificadores exclusivos son cruciales para los servicios de seguimiento por Internet porque permiten conectar los diferentes tipos de datos personales proporcionados por distintas aplicaciones con una persona o un dispositivo concretos. La mayor&iacute;a de los usuarios, incluidos los que dominan el tema de la privacidad, desconocen estas pr&aacute;cticas ocultas.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color:#808080\"><em>La explicaci&oacute;n de Lumen de una filtraci&oacute;n del identificador (ID) de un dispositivo Android. ICSI,<\/em><\/span><span style=\"color:#808080\"><em> <\/em><\/span><a href=\"http:\/\/creativecommons.org\/licenses\/by-nd\/4.0\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>CC BY-ND<\/em><\/a><\/p>\n<h2>M&aacute;s que un problema de los m&oacute;viles<\/h2>\n<p>El seguimiento de los usuarios a trav&eacute;s de sus dispositivos m&oacute;viles no es m&aacute;s que una parte de un problema mayor. M&aacute;s de la mitad de las aplicaciones de seguimiento que hemos identificado tambi&eacute;n act&uacute;an a trav&eacute;s de las p&aacute;ginas web. Gracias a esta t&eacute;cnica, denominada seguimiento &ldquo;interdispositivos&rdquo;, los proveedores de servicios pueden elaborar un perfil mucho m&aacute;s completo de la imagen de uno en Internet.<\/p>\n<p>Por otra parte, cada uno de los sitios que realizan seguimientos no tiene por qu&eacute; ser independiente de los dem&aacute;s. Algunos son propiedad de la misma persona jur&iacute;dica, mientras que cabe la posibilidad de que otros sean absorbidos en futuras fusiones. Por ejemplo, Alphabet, la empresa matriz de Google, es propietaria de varios de los dominios de seguimiento que investigamos, incluidos Google Analytics, <a href=\"https:\/\/www.doubleclickbygoogle.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">DoubleClick<\/a> o AdMob, y a trav&eacute;s de ellos recopila datos de m&aacute;s del 48% de las aplicaciones que analizamos.<\/p>\n<p><img decoding=\"async\" alt=\"Analytics\" src=\"\/sites\/default\/files\/images\/news\/2017\/illustration_4.jpg\" style=\"border-style:solid; border-width:0px; float:left; height:395px; margin:10px; width:300px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Las leyes de los pa&iacute;ses de origen de los usuarios no protegen las identidades de estos en la Red. Hemos descubierto que los datos se transfieren m&aacute;s all&aacute; de las fronteras nacionales, y que a menudo van a parar a pa&iacute;ses cuyas leyes sobre la privacidad son de dudosa confianza. M&aacute;s del 60% de las conexiones con los sitios dedicados al seguimiento se realizan con servidores ubicados en Estados Unidos, Reino Unido, Francia, Singapur, China y Corea del Sur, seis pa&iacute;ses que han aplicado <a href=\"https:\/\/en.wikipedia.org\/wiki\/List_of_government_mass_surveillance_projects\" target=\"_blank\" rel=\"noopener noreferrer\">tecnolog&iacute;as de vigilancia masiva<\/a>. Es posible que en estos sitios los organismos gubernamentales tengan acceso a los datos, aunque los usuarios est&eacute;n en <a href=\"http:\/\/www.techradar.com\/news\/world-of-tech\/beyond-the-atlantic-data-privacy-laws-around-the-world-1322682\" target=\"_blank\" rel=\"noopener noreferrer\">pa&iacute;ses con leyes de protecci&oacute;n de la privacidad m&aacute;s estrictas<\/a>, como Alemania, Suiza o Espa&ntilde;a.<br \/>\n&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em><span style=\"color:#808080\">Transferencias de datos entre las localizaciones de los usuarios de Lumen (izquierda) y las de los servidores de terceros (derecha). A menudo, el tr&aacute;fico traspasa las fronteras internacionales. ICSI,&nbsp;<\/span> <\/em><a href=\"http:\/\/creativecommons.org\/licenses\/by-nd\/4.0\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>CC BY-ND<\/em><\/a><\/p>\n<p class=\"rtecenter\"><img decoding=\"async\" alt=\"Addresses\" src=\"\/sites\/default\/files\/images\/news\/2017\/illustration_5.jpg\" style=\"height:281px; margin:10px; width:700px\" \/><br \/>\n<em><span style=\"color:#808080\">La imagen muestra el momento de una conexi&oacute;n de la direcci&oacute;n MAC de un dispositivo a una direcci&oacute;n f&iacute;sica (que pertenece a ICSI) por medio de Wigle. ICSI,<\/span> <\/em><a href=\"http:\/\/creativecommons.org\/licenses\/by-nd\/4.0\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>CC BY-ND<\/em><\/a><\/p>\n<p>Todav&iacute;a m&aacute;s preocupante es que hemos observado la presencia de rastreadores en aplicaciones destinadas a los ni&ntilde;os. Al analizar 111 <em>apps<\/em> infantiles en el laboratorio, vimos que 11 de ellas filtraban la <a href=\"http:\/\/standards.ieee.org\/develop\/regauth\/tut\/macgrp.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">direcci&oacute;n MAC<\/a>, un identificador exclusivo del <em>router<\/em> inal&aacute;mbrico al cual estaban conectados. Esto es un problema, porque es f&aacute;cil <a href=\"https:\/\/wigle.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">buscar a trav&eacute;s de Internet las localizaciones f&iacute;sicas asociadas con unas direcciones MAC concretas<\/a>. Recopilar informaci&oacute;n privada sobre menores de edad, incluido el lugar donde se encuentran, sus cuentas y otros identificadores exclusivos constituye una posible infracci&oacute;n de las <a href=\"https:\/\/www.ftc.gov\/enforcement\/rules\/rulemaking-regulatory-reform-proceedings\/childrens-online-privacy-protection-rule\" target=\"_blank\" rel=\"noopener noreferrer\">normas de protecci&oacute;n de la privacidad de los menores<\/a> de la Comisi&oacute;n Federal de Comercio.<\/p>\n<h2>Un simple atisbo<\/h2>\n<p>Aunque incluyan muchas de las <em>apps<\/em> Android m&aacute;s utilizadas, nuestros datos son una peque&ntilde;a muestra de usuarios y aplicaciones y, por lo tanto, probablemente representen un conjunto reducido de todos los rastreadores posibles. Es posible que nuestros hallazgos solamente est&eacute;n ara&ntilde;ando la superficie de lo que cabe pensar que es un problema mucho mayor que abarca m&uacute;ltiples jurisdicciones normativas, dispositivos y plataformas.<\/p>\n<p>Los datos se transfieren m&aacute;s all&aacute; de las fronteras nacionales, y que a menudo van a parar a pa&iacute;ses cuyas leyes sobre la privacidad son de dudosa confianza.<\/p>\n<p>Es dif&iacute;cil saber qu&eacute; pueden hacer los usuarios al respecto. Impedir que la informaci&oacute;n delicada salga del tel&eacute;fono puede afectar al funcionamiento de la aplicaci&oacute;n o a la experiencia del usuario. Una aplicaci&oacute;n puede negarse a funcionar si no puede cargar publicidad. De hecho, bloquear los anuncios es perjudicial para los creadores de aplicaciones al privarlos de una fuente de ingresos para apoyar su trabajo con los programas que, por lo general, son gratuitos para los usuarios.<\/p>\n<p>Que la gente estuviese m&aacute;s dispuesta a pagar a los creadores por usar las aplicaciones podr&iacute;a ser de ayuda, pero no lo soluciona todo. Hemos descubierto que, aunque las aplicaciones de pago suelen contactar con menos sitios de rastreo, tambi&eacute;n hacen un seguimiento de los usuarios y conectan con servicios de seguimiento de terceros.<\/p>\n<p>La clave reside en la transparencia, la educaci&oacute;n y un marco legal fuerte. Los usuarios tienen que saber qu&eacute; informaci&oacute;n relacionada con ellos se est&aacute; recopilando, qui&eacute;n la est&aacute; recopilando, y para qu&eacute; se est&aacute; utilizando. Solo entonces podremos decidir como sociedad qu&eacute; protecciones son necesarias y llevarlas a la pr&aacute;ctica. Nuestros hallazgos, as&iacute; como los de muchos otros investigadores, pueden ayudar a volver las tornas y rastrear a los rastreadores.<\/p>\n<h2>Sobre los autores<\/h2>\n<table border=\"1\" cellpadding=\"1\" cellspacing=\"1\" style=\"width:700px\">\n<tbody>\n<tr>\n<td>\n<p class=\"rtecenter\">\n\t\t\t<a href=\"https:\/\/theconversation.com\/profiles\/narseo-vallina-rodriguez-335388\" target=\"_blank\" rel=\"noopener noreferrer\">Narseo Vallina-Rodriguez&nbsp;<\/a><\/p>\n<p class=\"rtecenter\"><img decoding=\"async\" alt=\"Narseo\" src=\"\/sites\/default\/files\/images\/news\/2017\/narseo_vallina_rodriguez.jpg\" style=\"height:170px; margin:10px; width:170px\" \/><\/p>\n<p class=\"rtecenter\"><em>Es profesor adjunto de investigaci&oacute;n, <\/em><br \/>\n\t\t\t<a href=\"http:\/\/www.networks.imdea.org\/es\/\"><strong><em>Instituto IMDEA Networks<\/em><\/strong><\/a><em>, Madrid, Espa&ntilde;a;<br \/>\n\t\t\tInvestigador principal de Redes y Seguridad del<br \/>\n\t\t\tInstituto Internacional de Ciencias de la Computaci&oacute;n<br \/>\n\t\t\tde la Universidad de California en Berkeley, EE.UU.&nbsp;<\/em><\/p>\n<\/td>\n<td>\n<p class=\"rtecenter\"><a href=\"https:\/\/theconversation.com\/profiles\/srikanth-sundaresan-336663\" target=\"_blank\" rel=\"noopener noreferrer\">Srikanth Sundaresan&nbsp;<\/a><\/p>\n<p class=\"rtecenter\"><img decoding=\"async\" alt=\"\" src=\"\/sites\/default\/files\/images\/news\/2017\/srikanth_sundaresan.jpg\" style=\"height:170px; margin:10px; width:170px\" \/><\/p>\n<p class=\"rtecenter\"><em>Es becario de investigaci&oacute;n de Ciencias de la<br \/>\n\t\t\tComputaci&oacute;n de la Universidad de Princeton, EE. UU <\/em><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Cl&aacute;usula de divulgaci&oacute;n<\/h2>\n<p><em>Narseo Vallina-Rodriguez recibe financiaci&oacute;n de NSF y de DataTransparencyLab.<br \/>\nSrikanth Sundaresan recibe financiaci&oacute;n de la Fundaci&oacute;n Hewlett y del Consorcio CITP para la Seguridad y la Privacidad del Internet de las Cosas. Antes la hab&iacute;a recibido de la Fundaci&oacute;n Nacional para la Ciencia de Estados Unidos.<\/em><\/p>\n<p><em>Este art&iacute;culo fue publicado originalmente en ingl&eacute;s en la web <\/em><a href=\"https:\/\/theconversation.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>The Conversation.<\/em><\/a><br \/>\n<em>Este art&iacute;culo ha sido publicado por <\/em><a href=\"http:\/\/tecnologia.elpais.com\/tecnologia\/2017\/06\/01\/actualidad\/1496311868_473587.html\" target=\"_blank\" rel=\"noopener noreferrer\"><em>El Pa&iacute;s<\/em><\/a><em> el 5 de junio de 2017. (Traducci&oacute;n de News<\/em> Clips).<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":8732,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[482,474,471,486],"class_list":["post-8731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-data-analytics","tag-mobile-computing","tag-privacy","tag-social-networks"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores - IMDEA Networks<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores - IMDEA Networks\" \/>\n<meta property=\"og:url\" content=\"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/\" \/>\n<meta property=\"og:site_name\" content=\"IMDEA Networks\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-08T10:20:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-21T11:13:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/networks.imdea.org\/wp-content\/uploads\/2017\/06\/illustration_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"980\" \/>\n\t<meta property=\"og:image:height\" content=\"653\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"in_admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"in_admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/\"},\"author\":{\"name\":\"in_admin\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/#\\\/schema\\\/person\\\/f70fb6a680a52d2833b7db1bf8bbad67\"},\"headline\":\"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores\",\"datePublished\":\"2017-06-08T10:20:15+00:00\",\"dateModified\":\"2020-10-21T11:13:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/\"},\"wordCount\":4089,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/illustration_1.jpg\",\"keywords\":[\"Data analytics\",\"Mobile computing\",\"Privacy\",\"Social networks\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/\",\"url\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/\",\"name\":\"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores - IMDEA Networks\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/illustration_1.jpg\",\"datePublished\":\"2017-06-08T10:20:15+00:00\",\"dateModified\":\"2020-10-21T11:13:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/#\\\/schema\\\/person\\\/f70fb6a680a52d2833b7db1bf8bbad67\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[[\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/\"]]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#primaryimage\",\"url\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/illustration_1.jpg\",\"contentUrl\":\"https:\\\/\\\/networks.imdea.org\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/illustration_1.jpg\",\"width\":980,\"height\":653,\"caption\":\"http:\\\/\\\/www.networks.imdea.org\\\/sites\\\/default\\\/files\\\/images\\\/news\\\/2017\\\/illustration_1.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/\",\"name\":\"IMDEA Networks\",\"description\":\"IMDEA Networks Multisite\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/networks.imdea.org\\\/#\\\/schema\\\/person\\\/f70fb6a680a52d2833b7db1bf8bbad67\",\"name\":\"in_admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g\",\"caption\":\"in_admin\"},\"url\":\"https:\\\/\\\/networks.imdea.org\\\/es\\\/author\\\/in_admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores - IMDEA Networks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/","og_locale":"es_ES","og_type":"article","og_title":"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores - IMDEA Networks","og_url":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/","og_site_name":"IMDEA Networks","article_published_time":"2017-06-08T10:20:15+00:00","article_modified_time":"2020-10-21T11:13:11+00:00","og_image":[{"width":980,"height":653,"url":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2017\/06\/illustration_1.jpg","type":"image\/jpeg"}],"author":"in_admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"in_admin","Tiempo de lectura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#article","isPartOf":{"@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/"},"author":{"name":"in_admin","@id":"https:\/\/networks.imdea.org\/#\/schema\/person\/f70fb6a680a52d2833b7db1bf8bbad67"},"headline":"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores","datePublished":"2017-06-08T10:20:15+00:00","dateModified":"2020-10-21T11:13:11+00:00","mainEntityOfPage":{"@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/"},"wordCount":4089,"commentCount":1,"image":{"@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#primaryimage"},"thumbnailUrl":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2017\/06\/illustration_1.jpg","keywords":["Data analytics","Mobile computing","Privacy","Social networks"],"articleSection":["Noticias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/","url":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/","name":"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores - IMDEA Networks","isPartOf":{"@id":"https:\/\/networks.imdea.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#primaryimage"},"image":{"@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#primaryimage"},"thumbnailUrl":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2017\/06\/illustration_1.jpg","datePublished":"2017-06-08T10:20:15+00:00","dateModified":"2020-10-21T11:13:11+00:00","author":{"@id":"https:\/\/networks.imdea.org\/#\/schema\/person\/f70fb6a680a52d2833b7db1bf8bbad67"},"breadcrumb":{"@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":[["https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/"]]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#primaryimage","url":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2017\/06\/illustration_1.jpg","contentUrl":"https:\/\/networks.imdea.org\/wp-content\/uploads\/2017\/06\/illustration_1.jpg","width":980,"height":653,"caption":"http:\/\/www.networks.imdea.org\/sites\/default\/files\/images\/news\/2017\/illustration_1.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/networks.imdea.org\/es\/siete-de-cada-10-aplicaciones-para-moviles-comparten-sus-datos-con-otros-proveedores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/networks.imdea.org\/es\/"},{"@type":"ListItem","position":2,"name":"Siete de cada 10 aplicaciones para m\u00f3viles comparten sus datos con otros proveedores"}]},{"@type":"WebSite","@id":"https:\/\/networks.imdea.org\/es\/#website","url":"https:\/\/networks.imdea.org\/es\/","name":"IMDEA Networks","description":"IMDEA Networks Multisite","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/networks.imdea.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/networks.imdea.org\/#\/schema\/person\/f70fb6a680a52d2833b7db1bf8bbad67","name":"in_admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4fd5849709f4f0a3c17a6da181c537d91bc0fce2505fb75c0293ba6963162590?s=96&d=mm&r=g","caption":"in_admin"},"url":"https:\/\/networks.imdea.org\/es\/author\/in_admin\/"}]}},"_links":{"self":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts\/8731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/comments?post=8731"}],"version-history":[{"count":1,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts\/8731\/revisions"}],"predecessor-version":[{"id":16674,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/posts\/8731\/revisions\/16674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/media\/8732"}],"wp:attachment":[{"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/media?parent=8731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/categories?post=8731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/networks.imdea.org\/es\/wp-json\/wp\/v2\/tags?post=8731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}