Los servicios digitales que requieren que los usuarios inicien sesión con una cuenta personal a menudo recopilan más información sobre los usuarios de la necesaria. En una conferencia internacional sobre identidades digitales en la Universidad de Karlstad, se presenta una investigación sobre los métodos que utilizan los proveedores de servicios para recopilar información personal sobre los usuarios quepuede invadir nuestra privacidad.
Cuando se crea una cuenta para obtener acceso a un servicio en línea, el proveedor del servicio requiere ciertos detalles para identificar a los usuarios que desean acceder a sus cuentas. Existen métodos existentes que pueden integrarse en dichos servicios para proteger a los usuarios y su privacidad bajo ciertas condicionesSin embargo, muchos proveedores de servicios eligen usar otros métodos para recopilar tanta información sobre nosotros como sea posible, y con frecuencia amenazan la privacidad del usuario en línea.
"Hemos visto, por ejemplo, que algunos proveedores de servicios solicitan información que no necesitan para el propósito principal del servicio que ofrecen", dice Lothar Fritsch, investigador en seguridad informática en la Universidad de Karlstad. "Pueden solicitar detallesmientras se asegura al usuario que estos no se mostrarán públicamente o que están protegidos por una política de usuario. Estos detalles se utilizan para averiguar lo más posible acerca de los usuarios para mejorar sus oportunidades comerciales, algo que no se menciona en ningún acuerdo ".
Las aplicaciones también se utilizan para acceder a información sobre los usuarios. Cuando instalamos aplicaciones en nuestros teléfonos inteligentes, a menudo se requiere acceso a cierta información. Muchos estudios han demostrado que es difícil para los usuarios comprender el flujo de información y lo que uno realmente acepta, y cuando uno ha dado el permiso requerido, es difícil o casi imposible revocarlo.
Los fragmentos de datos se usan para identificar al usuario y al mismo tiempo retienen el anonimato. Existen diferentes tipos de fragmentos que pueden usarse para la identificación. Si alguien tiene acceso a varios fragmentos diferentes, estos pueden vincularse y el usuario puede identificarse.
"Cuando nosotros, como usuarios, damos acceso a las aplicaciones a cierta información en nuestros teléfonos inteligentes, también hacemos posible que el actor detrás de la aplicación nos identifique. Queremos encontrar maneras de que los usuarios sepan lo que significa cuando las aplicaciones reciben acceso aciertos tipos de datos en nuestros teléfonos inteligentes ", dice Nurul Momen, estudiante de doctorado en Ciencias de la Computación en la Universidad de Karlstad.
Fuente de la historia :
Materiales proporcionado por Universidad de Karlstad . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :