¿Cómo cuidan la privacidad de los usuarios Windows y Android?

android seguridad

Los sistemas operativos equipados en tablets y smartphones, a pesar de que se hayan mejorado con los años, siguen siendo una puerta de entrada para elementos perjudiciales de todo tipo y en algunos casos, en ellos se encuentran vulnerabilidades serias que ponen en riesgo la privacidad de los usuarios. Estas carencias, que a veces tienen su propósito y ofrecen información del público a las propias compañías con fines publicitarios, han suscitado críticas entre una gran cantidad de consumidores que demandan un mayor protagonismo en lo que a seguridad se refiere y que exigen estar más implicados en lo relacionado con derechos básicos como la intimidad o la cesión de la información que solo ellos permitan.

Cada interfaz utiliza sus propios métodos para intentar asegurar en la medida de lo posible la privacidad demandada por los que a grandes rasgos, se encargan de sostener las propias plataformas: El público. Hoy os contaremos cómo trabajan Windows y Android en este campo y os contamos más sobre las diferentes funciones existentes en cada uno de ellos para intentar asegurar, al menos, en teoría, una experiencia de uso más positiva para los millones de personas que utilizan a diario sus tablets y sus smartphones y que permanecen conectados a Internet durante una gran cantidad de horas.

Samsung Context privacidad

Windows 10

– Cortana

Uno de los grandes avances de la última versión del sistema creado por los de Redmond, es su asistente personal. Sin embargo, la activación de Cortana tiene algunos inconvenientes, ya que esta herramienta obtiene automáticamente información sobre la posición de los usuarios, el historial de búsqueda por Internet o la lista de contactos. Todo esto va ligado a la creación de una cuenta de Microsoft, por tanto, si creamos una cuenta en otro servidor, desactivaremos estas características a pesar de que no podamos utilizar el asistente. Para hacerlo, hay que ir al menú «Inicio» y de ahí, a «Configuración de la cuenta», a continuación, aparecerá otra opción llamada «Iniciar sesión con cuenta local».

– Configuración básica

Aquí, los usuarios pueden tener acceso a todos los parámetros sobre su privacidad. Al igual que sucede con Android, en este menú se encuentra un acceso centralizado que contiene una gran variedad de funciones tales como la aplicación de filtros para evitar la aparición de publicidad, otros enfocados a cortar el flujo de información que enviamos a la hora de navegar por Internet, o por último, desactivar la ubicación. Su acceso es muy sencillo. Debemos entrar a «Configuración» y de ahí, a «Privacidad», donde encontraremos todas las opciones.

Procesadores Intel para tablets

– Apps en segundo plano

En el apartado de Windows concluimos con un elemento que es común tanto en la plataforma de los de Redmond como en Android. Las aplicaciones ejecutadas de manera paralela a las principales drenan la batería y el rendimiento tal y como hemos mencionado en otras ocasiones. Sin embargo, esto no acaba aquí, ya que en muchos casos, las que siguen funcionando, pueden enviar información a los servidores de Microsoft. En este caso, hablaríamos de algunas como Bing, el calendario o Skype. Para cerrarlas de manera permanente y que se activen solo cuando deseemos utilizarlas, debemos ir una vez más a «Configuración» y «Privacidad«, donde encontraremos una pestaña llamada «Aplicaciones en segundo plano» que nos mostrará todas ellas.

Android

– Control de permisos

A la hora de hablar del software del robot verde, comenzamos con uno de los elementos que más ha sido esperado por los usuarios. En las últimas versiones de la interfaz, es posible elegir qué datos personales se ofrecen a las apps que descargamos y una vez instaladas, seguir controlando la información que se da a las mismas. El acceso a estas es fácil y se realiza a través de «Ajustes», «Aplicaciones» y «Permisos».

apps android permisos

– Cifrado de los terminales

Otra novedad importante en materia de privacidad en Android, es aquella que permite bloquear en la teoría los dispositivos en caso de que deseemos protegerlos ante situaciones imprevistas. Con el cifrado, se limita el acceso a elementos como las listas de contactos, mensajes o aplicaciones. Diversos expertos en este sistema operativo aseguran que no es la solución definitiva en materia de privacidad pero que ha servido para reducir el impacto de algunos ataques. Se activa a través de «Ajustes» y después, accediendo al menú «Seguridad«, donde encontraremos una opción denominada «Encriptar teléfono«.

– Sincronización y Nube

La posibilidad de subir todo tipo de contenidos a la Nube y aumentar la memoria disponible para guardar fotos, vídeos y canciones, se ha convertido en una opción muy popular entre millones de usuarios. Sin embargo, a la hora de utilizar este servicio, deben aceptar una serie de condiciones entre las que destaca el hecho de que una vez suban archivos a la misma, se aceptan de manera automática una serie de cláusulas en la que todo lo que se alberga allí puede ser utilizado por terceros. Para evitar este uso adicional, hay que entrar al menú «Ajustes» y a continuación a «Copia de seguridad«.

sharecloud interfaz

Como habéis podido comprobar en este breve listado, cada sistema operativo tiene sus medidas para garantizar la protección de los usuarios aunque estas no sean perfectas. ¿Creéis que en este campo, actualmente tienen más margen de mejora y que pueden trabajar aún más para garantizar una experiencia de uso más positiva? ¿Pensáis que se descuida de manera premeditada? Tenéis disponible más información relacionada como por ejemplo, una lista de consejos para aumentar la seguridad en Windows 10.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.