Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Tenga cuidado al utilizar una aplicación de salud móvil
    Seguridad

    Tenga cuidado al utilizar una aplicación de salud móvil

    despertarcripto.comBy despertarcripto.comMarch 22, 2024No Comments7 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Privacidad

    Dados los hábitos poco saludables de recopilación de datos de algunas aplicaciones de mHealth, le recomendamos que tenga cuidado al elegir con quién compartir algunos de sus datos más confidenciales.

    Phil Muncaster

    19 de marzo de 2024
    •
    ,
    5 minutos. leer

    Una receta para la protección de la privacidad: tenga cuidado al utilizar una aplicación de salud móvil

    En la economía digital actual hay una aplicación para casi todo. Un área que está en auge más que la mayoría es la atención médica. Desde rastreadores de períodos y fertilidad hasta salud mental y atención plena, existen aplicaciones de salud móvil (mHealth) disponibles para ayudar con casi cualquier afección. De hecho, es un mercado que ya está experimentando un crecimiento de dos dígitos y se estima que tendrá un valor de 861 mil millones de dólares para 2030.

    Pero al utilizar estas aplicaciones, podría estar compartiendo algunos de los datos más confidenciales que posee. De hecho, el RGPD clasifica la información médica como datos de “categoría especial”, lo que significa que podría “crear riesgos significativos para los derechos y libertades fundamentales del individuo” si se divulga. Es por eso que los reguladores exigen que las organizaciones brinden protecciones adicionales.

    Desafortunadamente, no todos los desarrolladores de aplicaciones tienen en mente los mejores intereses de sus usuarios ni siempre saben cómo protegerlos. Es posible que escatimen en medidas de protección de datos o que no siempre dejen claro cuánta información personal comparten con terceros. Con eso en mente, echemos un vistazo a los principales riesgos de privacidad y seguridad al usar estas aplicaciones, y cómo puede mantenerse seguro.

    ¿Cuáles son los principales riesgos de privacidad y seguridad de las aplicaciones de salud?

    Los principales riesgos del uso de aplicaciones de mHealth se dividen en tres categorías: seguridad de datos insuficiente, intercambio excesivo de datos y políticas de privacidad mal redactadas o deliberadamente evasivas.

    1. Preocupaciones por la seguridad de los datos

    Estos a menudo se deben a que los desarrolladores no siguen las mejores prácticas en materia de ciberseguridad. Podrían incluir:

    • Aplicaciones que ya no son compatibles o no reciben actualizaciones: es posible que los proveedores no tengan implementado un programa de divulgación/administración de vulnerabilidades o que tengan poco interés en actualizar sus productos. Cualquiera sea el motivo, si el software no recibe actualizaciones, significa que puede estar plagado de vulnerabilidades que los atacantes pueden aprovechar para robar sus datos.
    • Protocolos inseguros: las aplicaciones que utilizan protocolos de comunicación inseguros pueden exponer a los usuarios al riesgo de que los piratas informáticos intercepten sus datos en tránsito desde la aplicación hasta los servidores back-end o en la nube del proveedor, donde se procesan.
    • Sin autenticación multifactor (MFA): la mayoría de los servicios acreditados hoy en día ofrecen MFA como una forma de reforzar la seguridad en la etapa de inicio de sesión. Sin él, los piratas informáticos podrían obtener su contraseña mediante phishing o una infracción separada (si reutiliza contraseñas en diferentes aplicaciones) e iniciar sesión como si fueran usted.
    • Mala gestión de contraseñas: por ejemplo, aplicaciones que permiten a los usuarios conservar las contraseñas predeterminadas de fábrica o establecer credenciales inseguras como “passw0rd” o “111111”. Esto deja al usuario expuesto a relleno de credenciales y otros intentos de fuerza bruta para acceder a sus cuentas.
    • Seguridad empresarial: las empresas de aplicaciones también pueden tener controles y procesos de seguridad limitados en su propio entorno de almacenamiento de datos. Esto podría incluir una capacitación deficiente en materia de concienciación de los usuarios, antimalware y detección limitada de terminales/redes, falta de cifrado de datos, controles de acceso limitados y ausencia de procesos de gestión de vulnerabilidades o de respuesta a incidentes. Todo esto aumenta las posibilidades de que sufran una violación de datos.

    2. Intercambio excesivo de datos

    La información de salud (PHI) de los usuarios puede incluir detalles muy sensibles sobre enfermedades de transmisión sexual, adicción a sustancias u otras condiciones estigmatizadas. Estos pueden venderse o compartirse con terceros, incluidos anunciantes para marketing y anuncios dirigidos. Entre los ejemplos señalados por Mozilla se encuentran los proveedores de mHealth que:

    • combinar información sobre los usuarios con datos adquiridos de intermediarios de datos, sitios de redes sociales y otros proveedores para crear perfiles de identidad más completos.
    • no permitir que los usuarios soliciten la eliminación de datos específicos,
    • utilizar inferencias hechas sobre los usuarios cuando responden cuestionarios de registro que hacen preguntas reveladoras sobre orientación sexual, depresión, identidad de género y más,
    • permitir cookies de sesión de terceros que identifican y rastrean a los usuarios en otros sitios web para publicar anuncios relevantes,
    • permitir la grabación de sesiones, que monitorea los movimientos del mouse, el desplazamiento y la escritura del usuario.

    3. Políticas de privacidad poco claras

    Es posible que algunos proveedores de mHealth no sean sinceros sobre algunas de las prácticas de privacidad anteriores, utilicen un lenguaje vago u oculten sus actividades en la letra pequeña de los términos y condiciones. Esto puede dar a los usuarios una falsa sensación de seguridad/privacidad.

    aplicación-salud-fertilidad

    lo que dice la ley

    • RGPD: La principal ley de protección de datos de Europa es bastante inequívoca sobre las organizaciones que manejan PHI de categoría especial. Los desarrolladores deben realizar evaluaciones del impacto en la privacidad, seguir los principios del derecho a borrar y minimizar los datos, y tomar “medidas técnicas apropiadas” para garantizar que se incluyan “las salvaguardias necesarias” para proteger los datos personales.
    • HIPAA: Las aplicaciones de mHealth ofrecidas por proveedores comerciales para uso individual no están cubiertas por HIPAA, porque los proveedores no son una “entidad cubierta” ni un “socio comercial”. Sin embargo, algunos lo son y requieren la implementación de salvaguardias administrativas, físicas y técnicas adecuadas, así como un análisis de riesgos anual.
    • CCPA y CMIA: Los residentes de California tienen dos leyes que protegen su seguridad y privacidad en un contexto de mHealth: la Ley de Confidencialidad de la Información Médica (CMIA) y la Ley de Privacidad del Consumidor de California (CCPA). Estos exigen un alto nivel de protección de datos y consentimiento explícito. Sin embargo, sólo se aplican a los californianos.

    Tomar medidas para proteger su privacidad

    Cada uno tendrá un apetito por el riesgo diferente. Algunos encontrarán que el equilibrio entre servicios/publicidad personalizados y privacidad es algo que están dispuestos a hacer. Es posible que a otros no les importe si algunos datos médicos se violan o se venden a terceros. Se trata de encontrar el equilibrio adecuado. Si le preocupa, considere lo siguiente:

    • Investigue antes de descargar. Vea lo que dicen otros usuarios y si hay señales de alerta de revisores confiables
    • Limite lo que comparte a través de estas aplicaciones y asuma que todo lo que diga puede compartirse
    • No conecte la aplicación a sus cuentas de redes sociales ni las utilice para iniciar sesión. Esto limitará los datos que se pueden compartir con estas empresas.
    • No le dé permiso a las aplicaciones para acceder a la cámara, ubicación, etc. de su dispositivo.
    • Limite el seguimiento de anuncios en la configuración de privacidad de su teléfono
    • Utilice siempre MFA cuando se le ofrezca y cree contraseñas seguras y únicas.
    • Mantenga la aplicación en la versión más reciente (la más segura)

    Desde que se anuló Roe vs Wade, el debate sobre la privacidad de mHealth ha dado un giro preocupante. Algunos han dado la alarma de que los datos de los rastreadores de períodos podrían usarse en procesos contra mujeres que intentan interrumpir sus embarazos. Para un número cada vez mayor de personas que buscan aplicaciones de salud móvil que respeten la privacidad, lo que está en juego no podría ser mayor.

    Fuente Original WeLiveSecurity

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.