Windows 10 es el último sistema operativo de Microsoft, y a pesar de mejora algunos aspectos de versiones anteriores y añade otras funciones, Microsoft ha decidido ir un paso más allá en cuanto a la privacidad de los usuarios se refiere, y analiza y monitorea muchos aspectos del sistema operativo. Pero,¿hasta qué punto supone un peligro para nuestra privacidad?
Según la RAE, espiar significa:
1. Acechar, observar disimuladamente a alguien o algo.
2. Intentar conseguir informaciones secretas sobre un país o una empresa.
Quitando la segunda acepción, nos queda la primera, bajo la cual podemos analizar hasta qué punto Microsoft observa disimuladamente la actividad de los usuarios. Microsoft explicita en su “Declaración de privacidad” al instalar el sistema operativo qué datos recopilan y para qué lo usan. Si no lo leísteis al instalar el sistema operativo, aquí está el enlace.
Datos que recopilan y cómo los utilizan
Datos personales
- Nombre y apellidos, email, dirección y número de teléfono.
- Contraseñas, indicaciones para contraseñas e información de seguridad similar usada para la autenticación y la cuenta de acceso.
- Datos demográficos. Tales como edad, sexo, país e idioma preferido.
- Datos de pago, en el caso de que compremos en la Tienda de Windows.
Datos de uso
Esta es la parte más sensible. Ejemplo de los datos que recopilan:
- Datos de dispositivos. Datos sobre el dispositivo y la red que usa. Esto incluye datos sobre los sistemas operativos y demás software instalado. También, la dirección IP, identificadores de dispositivos (como el IMEI de los teléfonos) y la configuración regional y de idioma.
- Informes de errores y datos de rendimiento y uso (conocido como telemetría). Los datos de uso de las aplicaciones y programas son muy útiles para las empresas como Microsoft para ver cuáles son las funciones que más utilizan los usuarios en los programas, de tal manera que cuando saquen una nueva versión del programa, los botones queden mejor colocados y más al alcance de los usuarios, mejorando la experiencia de uso. Estos datos ayudan también a diagnosticar problemas en los productos. Los informes de errores pueden incluir datos como detalles del software o hardware relacionados con un determinado error y el contenido de los archivos que estaba usándose cuando se produce el error. Además, siempre está el uso de la publicidad para mandarle a los usuarios anuncios personalizados, siendo una gran fuente de beneficios.
- Intereses y favoritos a la hora de navegar webs. Esto incluye equipos que pueden seguirse en una aplicación de deportes, empresas en aplicaciones de finanzas, o ciudades preferidas en las aplicaciones de meteorología.
- Contactos.
- Datos de ubicación. Si no se los damos directamente en la aplicación de meteorología, se utiliza Wi-Fi, red de datos, dirección IP o posicionamiento GPS para ubicar al usuario.
- Archivos y comunicaciones realizados con productos de Microsoft, como Outlook, Skype o Exchange. Incluye vídeos, fotografías o música enviados a OneDrive, Skype o Outlook. En el caso de enviar un mensaje de voz, éste puede ser transcrito.
- Micrófono y cámara, a no ser que lo desactivemos.
Microsoft no es la única
Esta política no es exclusiva de Microsoft, ya que otras compañías como Apple, Facebook o Google tienen aspectos muy similares en sus políticas de privacidad, recopilando información de uso sobre sus programas e información sobre los perfiles de los usuarios. De hecho, Google va un paso más allá y directamente indica que analizan nuestro contenido, (como los correos electrónicos) para proteger al usuario de spam, entre otras cosas. Cualquier servicio de Google que utilicemos estará reportándoles datos de uso.
Recordamos que, si queréis desactivar de manera ordenada las opciones ‘espía’ de Windows 10, podéis utilizar la gran herramienta O&O ShutUp10, o podéis conocer con Spybot Anti-Beacon en qué momento la información es mandada a los servidores de Microsoft.
Todas estas políticas son legales cuando aceptamos, pero, ¿son éticas? Aquí ya entra la opinión y el valor que le dé cada uno a la información que requieren estos servicios. Nosotros simplemente mostramos hasta dónde llega la violación de la privacidad del usuario.
Fuente:https://www.adslzone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad