Twitter guarda tu agenda de teléfonos ¿y la privacidad?


La opción de Encontrar amigos disponible en las aplicaciones móviles transmite toda la información de la agenda de contactos del teléfono del usuario a los servidores de Twitter, donde se almacenan durante 18 meses.





"A través de la configuración de la cuenta, es posible proporcionar información como facilitar el teléfono móvil para entregar SMS o la agenda de direcciones para ayudar al usuario a encontrar usuarios que conoce en Twitter", asegura la compañía en su política de privacidad.

Sin embargo, no especifica que al usar la opción "Encontrar amigos" (#Descubre/Encontrar amigos) la red social accede y guarda el contenido de toda la agenda. Es decir, en ese caso no es que haya opción de proporcionar o no la información a Twitter, sino que automáticamente se transmite a la compañía. En su política de privacidad, Twitter también explica que almacena los datos durante 18 meses.

Lo ha reconocido la portavoz de la red social, Carolyn Penner, a Los Angeles Times, donde ha asegurado que tienen previsto actualizar la aplicación para aclarar a los usuarios este hecho. "Queremos ser claros y transparentes en la comunicación con nuestros usuarios.

En la próxima actualización de la aplicación, que llegará en breve, cambiaremos el término 'Encontrar amigos' por 'Escanear tus contactos' e 'Importar tus contactos', en las aplicaciones de Twitter para iPhone y Android, respectivamente", Penner.

El anuncio del cambio de la política de privacidad de Twitter llega en una semana especialmente polémica. Hace unos días, un desarrollador descubrió que Path almacenaba las agendas de los usuarios, lo que provocó que director ejecutivo de la compañía, Dave Morin, se apresurara a pedir disculpas. Otras empresas como Foursquare o Yelp también han anunciado que tienen previsto modificar los permisos de sus aplicaciones móviles.

Por su parte, el portavoz de Apple, Tom Neumayr, ha explicado este miércoles que las aplicaciones que almacenan o transmiten datos de los contactos de los usuarios sin su permiso "violan nuestras directrices" y ha anunciado que en la próxima actualización del iOS será necesario tener un permiso explícito del usuario para que la aplicación pueda acceder a su agenda.

Fuente:
http://www.cadenaser.com/

Nota: ¿Viola tu privacidad?



Otras noticias de interés:

Google cubre 16 vulnerabilidades en Chrome
Google ha cubierto 16 vulnerabilidades en Chrome. Por el descubrimiento de una de ellas ha pagado a un investigador especializado en seguridad nada menos que 3.133 dólares....
Nueva versión de Kernel Linux (2.6.25)
En un post publicado en barrapunto.com conseguimos esta excelente información. Esta noche, a las seis de la mañana, Linus ha anunciado por fin Linux 2.6.25, tras 9 -rc (normalmente, cinco o seis) y casi tres meses desde la última versión. ...
Invitación a presentación del Libro de Gonzalo Asensio (Seguridad en internet)
El Director de RED.ES y el presidente de Fundetel tiene el honor de invitarlos a una mesa redonda para presentar el libro: Seguridad en Internet - Autor: Gonzalo Asensio...
Con pequeños programas mejorará su calidad de vida en la red
Software que puede descargar gratuitamente lo salvará del spam y de los odiosos pop-ups. Debería haber una forma fácil de guardar los mails y de liberarse del spam. También sería bienvenida la solución para poner freno a las ventanas emergente...
Nueva versión de PHP corrige 2 vulnerabilidades
Recientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.3 y 5.4 de PHP que solucionan dos vulnerabilidades que pueden ser aprovechadas para evadir restricciones de seguridad y llevar a cabo ataques de inyección...
Skype parchea un agujero de seguridad de riesgo medio
Skype está aconsejando a los usuarios actualizarse a una versión más reciente de su software de voz sobre IP (VoIP) para cubrir un agujero de seguridad de cuya existencia informó a finales de la semana pasada una firma neocelandesa....
La UE quiere que los ciberdelitos sean castigados
El Comité de Libertades Civiles de la Unión Europea pretende armonizar las penas por delitos informáticos. Así, acaba de aprobar una propuesta que pretende que los ciberdelitos tengan una pena de al menos dos años de prisión. Ahora, un comité ...
iPhone 5 es vulnerable a un exploit del Pwn2Own Mobile
El iPhone 5 es vulnerable a un exploit preparado para el iPhone 4S, ganador del concurso hacker Pwn2Own Mobile....
Exploit activo para nueva vulnerabilidad en Word
Se han recibido reportes de una nueva vulnerabilidad que afecta específicamente a Microsoft Word 2000. La misma estaría siendo explotada por determinado tipo de malware, dirigida a blancos específicos....
Múltiples vulnerabilidades en Internet Explorer
Secunia ha publicado los reportes de múltiples vulnerabilidades en Internet Explorer de Microsoft, que permiten que usuarios maliciosos puedan eludir las restricciones de seguridad y comprometer a los sistemas vulnerables....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • agenda
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guarda
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • privacidad
  • sabayon
  • seguridad
  • system
  • tecnologia
  • telefonos
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • twitter
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra