Sua vida em suas mãos - privacidade e seu dispositivo móvel

Sua vida em suas mãos - privacidade e seu dispositivo móvel

A adoção explosiva de dispositivos móveis, incluindo smartphones e tablets, nos submergiu em uma complexa e volátil sopa de tecnologias digitais hiperconectadas, em que não apenas a percepção do tempo está sendo comprimida, como também as proteções de privacidade estão sendo reformuladas.

Smartphones e dispositivos móveis são microcomputadores altamente sofisticados, com integração geoespacial, ótica, síntese de voz, transceptores de rádio, detectores de movimento e outras tecnologias, colados por um software muito inteligente.

A concentração e integração dessas tecnologias em um único dispositivo portátil transforma o smartphone em um dispositivo verdadeiramente multifuncional. Essa concentração, no entanto, torna-se uma séria ameaça à proteção da privacidade, já que somos aparentemente inseparáveis ​​de nossos smartphones.

Para a maior parte, ainda parecem estar preocupados com a nossa própria privacidade online.

O Escritório 2013 do Comissário Australiano de Informação (OAIC) Atitudes da comunidade ao estudo da privacidade concluiu que a maioria das pessoas amostradas estavam preocupados com a perda de proteção de suas informações pessoais on-line seja por meio de fraude de identidade, roubo, uso indevido ou outros meios. Estes resultados também são espelhadas em outros lugares.

Não obstante nossas preocupações sobre privacidade, será o nosso amor de smartphones nos levam a negociar de boa vontade fora de nossas preocupações de privacidade para este conveniência?

Legislação de Privacidade Encontra o Smartphone - Quem Ganha?

A legislação pode ser aprovada, mas o quão eficaz é em um mundo digital agnóstico virtual, volátil e jurisdicional continua a ser visto. O ritmo acelerado de desenvolvimento e mudança nas tecnologias digitais está em contraste com a taxa comparativamente glacial de mudanças nos marcos legais e regulatórios. A eficácia de qualquer legislação baseia-se em considerações como o fator de dissuasão, as proteções reais oferecidas pela lei e os aspectos práticos da aplicação da lei.


Receba as últimas notícias do InnerSelf


Mas quando se trata de tecnologias digitais novas e emergentes - que atravessam as jurisdições legais convencionais - a eficácia da legislação está tristemente ausente.

A eficácia da privacidade e violação de dados legislação é questionável, na melhor das hipóteses. O volume e a gravidade das violações de dados continua em ritmo acelerado, apesar dos aumentos substanciais nos gastos com medidas de segurança da informação, bem como a existência de legislação de proteção de privacidade e relatórios obrigatórios de violação de dados em muitos países.

A taxa desanimadora de condenações bem-sucedidas de criminosos cibernéticos ilusórios atesta a ineficácia comparativa de nossas estruturas jurídicas vinculadas à jurisdição em face de tecnologias digitais em rápida evolução e suas aplicações associadas.

Um alvo rico

Dada a natureza ubíqua de dispositivos móveis, eles são alvos ricos para colher informação legítima, bem como o cibercrime como eles se concentram, geram e transmitem uma riqueza de informações pessoais sobre os nossos padrões de estilo de vida e hábitos em um só lugar. A variedade de sistemas e aplicativos em seu smartphone que continuamente colher, interrogar e relatório de volta para seus donos sobre os vários tipos de dados de uso incluindo geoespacial, detalhes da chamada de telefone, contatos e informações de hardware é onde o valor real é para os outros.

Empresa de segurança da Internet, Kaspersky Labs, descobriu recentemente uma extensa rede legal de investigação cibernética com mais de servidores 300 dedicados à coleta de informações de usuários localizados em mais de países 40, incluindo Cazaquistão, Equador, Colômbia, China, Polônia, Romênia e Federação Russa. Vários desses países, no entanto, também estão associados a atividades cibercriminosas conhecidas.

O resultado é que, como consumidor individual de tecnologias baseadas em smartphones e tablets carregadas de aplicativos, somos relativamente impotentes para fazer algo sobre a proteção de nossa privacidade.

Sua melhor proteção está na sua escolha de baixar ou não o aplicativo ou de limitar o uso do smartphone a fazer apenas chamadas telefônicas.

Ao decidir carregar qualquer serviço de smartphone, na maioria dos casos, você deve concordar com os termos e condições não negociáveis ​​do provedor. A escolha de Hobson no seu melhor.

Dicas para Proteção

Apesar disso, existem alguns passos fundamentais que você pode tomar para ajudar a reduzir os riscos à sua privacidade. Esses incluem:

  1. Compre software de segurança respeitável para dispositivos móveis e instale-o em seu dispositivo móvel. Isso não apenas ajudará a manter seu dispositivo livre de malware e vírus conhecidos, mas também verificará todos os aplicativos e outros softwares quanto a riscos de privacidade conhecidos.

  2. Se você não estiver mais usando um aplicativo, remova-o do seu dispositivo.

  3. Baixe aplicativos apenas de fontes confiáveis. Se o originador for um negócio real e legítimo, oferecendo um serviço real usando seu aplicativo personalizado, os riscos de mal e spyware são mínimos. O desafio é que ler os “termos e condições” padrão do aplicativo (se oferecido) pode não ser apenas oneroso, mas todas as ramificações de aceitar que o aplicativo acessará outros serviços em seu dispositivo móvel (como localização, contatos, chamada detalhes ou qualquer identificador exclusivo de rede ou hardware) pode não ser totalmente entendido.

  4. Dispositivos móveis são facilmente perdidos ou roubados. Certifique-se de configurar sua segurança de ativação e bloqueio de tela, bem como outras medidas de segurança, incluindo serviços de limpeza remota e identificação de local.

  5. Ao descartar seu dispositivo móvel, certifique-se de remover qualquer cartão SIM e cartão de dados e executar uma reinicialização de fábrica. Isso retornará o dispositivo às configurações originais de fábrica e removerá todos os vestígios de seus dados do dispositivo.

A ConversaçãoRob Livingstone não tem interesses financeiros ou afiliações com qualquer organização mencionada neste artigo. Além de sua função na UTS, ele também é o proprietário e o diretor de uma consultoria independente baseada em Sydney.

Este artigo foi originalmente publicado em A Conversação.
Leia o artigo original.


Sobre o autor

Livingstone RoyRob é um membro da Universidade de Tecnologia de Sydney (UTS) e está dando aulas para estudantes de Mestrado no Programa de Gerenciamento de Tecnologia da Informação (ITMP). Rob também está contribuindo para as atividades de pesquisa no centro de pesquisa da UTS: Liderança para Inovação na Era Digital (LIDA). Ele é o principal e proprietário da Rob Livingstone Advisory Pty Ltd, que oferece consultoria independente, consultoria, serviços de mentoring e coaching. Ele também é uma autoridade em computação em nuvem e autor do livro 'Navegando pela nuvem'


Livro do autor acima:

Navegando pela nuvem: Um guia simples em inglês para sobreviver aos riscos, custos e problemas de governança da computação em nuvem
por Rob Livingstone.

1461152852Escrito por um CIO experiente com experiência substancial no mundo real no design, implementação e gerenciamento de tecnologias em nuvem, este livro é um guia de inglês simples e prático que discute os problemas comerciais, de governança, riscos e custos da Cloud para o seu negócio e fornece você com uma estrutura fácil de entender para avaliar o custo e o risco de migrar para a nuvem. Perceba o valor da nuvem, evitando as armadilhas reais e ocultas.

Clique aqui para mais informações e / ou para encomendar este livro na Amazon.


enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

siga InnerSelf on

facebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}