{"id":765,"date":"2018-05-02T16:07:09","date_gmt":"2018-05-02T16:07:09","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/tecnomark\/?p=765"},"modified":"2018-05-02T16:07:09","modified_gmt":"2018-05-02T16:07:09","slug":"que-permisos-tienen-aquellas-aplicaciones-que-rastrean-la-ubicacion-apps","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/tecnomark\/2018\/05\/02\/que-permisos-tienen-aquellas-aplicaciones-que-rastrean-la-ubicacion-apps\/","title":{"rendered":"Que permisos tienen aquellas aplicaciones que rastrean la ubicaci\u00f3n. Apps"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-766 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/tecnomark\/files\/2018\/05\/Que-permisos-tienen-aquellas-aplicaciones-que-rastrean-la-ubicaci\u00f3n.-Apps.jpg\" alt=\"Que permisos tienen aquellas aplicaciones que rastrean la ubicaci\u00f3n. Apps\" width=\"285\" height=\"285\" srcset=\"https:\/\/blog.espol.edu.ec\/tecnomark\/files\/2018\/05\/Que-permisos-tienen-aquellas-aplicaciones-que-rastrean-la-ubicaci\u00f3n.-Apps.jpg 225w, https:\/\/blog.espol.edu.ec\/tecnomark\/files\/2018\/05\/Que-permisos-tienen-aquellas-aplicaciones-que-rastrean-la-ubicaci\u00f3n.-Apps-150x150.jpg 150w\" sizes=\"auto, (max-width: 285px) 100vw, 285px\" \/>En este momento, cualquiera que diga que las aplicaciones que instalamos en el m\u00f3vil son secretas y cuidan nuestra privacidad est\u00e1 diciendo una verdad a medias. Seg\u00fan comentarios de los expertos en desarrollo de apps, \u00e9stas, tienen acceso a una amplia gama de an\u00e1lisis para controlar el uso de sus clientes en sus <strong>apps<\/strong> por lo que capta muchos de sus datos como b\u00fasquedas y comportamiento, es decir rastrea que es lo que hacemos. Es dif\u00edcil saber qu\u00e9 comportamiento o funcionamiento tiene cada aplicaci\u00f3n, \u00e9sto depende de forma clara de los servicios ofrecidos y la forma en que se desarroll\u00f3, pero hoy en d\u00eda, gracias a una aplicaci\u00f3n, se puede tener una clara referencia de las preferencias del usuario tanto en b\u00fasquedas como de que otro tipo de aplicaciones utiliza. Aunque adem\u00e1s se han desarrollado apps para conocer a que datos tiene acceso determinada aplicaci\u00f3n.<\/p>\n<h2>Que permisos tienen aquellas aplicaciones que rastrean la ubicaci\u00f3n. Apps<\/h2>\n<p>Solo tienes que buscarla en la Google Play es una aplicaci\u00f3n creada por expertos en seguridad, lo que se busca es tener un control de privacidad para <strong>aplicaciones de Android e IOS<\/strong>. Su funcionamiento es extremadamente sencillo y predecible. \u00c9sta aplicaci\u00f3n le permite saber qu\u00e9 rastreadores se encuentran en las aplicaciones que utiliza en el dispositivo m\u00f3vil y de los permisos a los que tienen acceso. S\u00f3lo hay que instalarlo y dejarlo escanear todas tus aplicaciones y juegos de \u00e9sta manera tendremos un diagn\u00f3stico claro. Si la app dice que determinada aplicaci\u00f3n no es segura lo correcto ser\u00eda eliminarla del equipo.<\/p>\n<p>Si hace clic en cualquier aplicaci\u00f3n, puede acceder a su archivo, que se detalla cu\u00e1les son exactamente los seguidores y los permisos que tiene. Ver\u00e9is que, junto al icono de la aplicaci\u00f3n. Si hace clic, usted ser\u00e1 capaz de controlar el informe completo todo sobre las aplicaciones descargadas en tu tel\u00e9fono, la aplicaci\u00f3n en cuesti\u00f3n es de las m\u00e1s efectivas. Por lo tanto, con todos los datos de la tabla, puede actuar en consecuencia y recuperar su privacidad. \u00c9sta aplicaci\u00f3n solamente funciona con otras aplicaciones descargadas o compradas en la tienda Google Play.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este momento, cualquiera que diga que las aplicaciones que instalamos en el m\u00f3vil son secretas y cuidan nuestra privacidad est\u00e1 diciendo una verdad a medias. Seg\u00fan comentarios de los expertos en desarrollo de apps, \u00e9stas, tienen acceso a una amplia gama de an\u00e1lisis para controlar el uso de sus clientes en sus apps por [&hellip;]<\/p>\n","protected":false},"author":10379,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[818],"tags":[],"class_list":["post-765","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/posts\/765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/users\/10379"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/comments?post=765"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/posts\/765\/revisions"}],"predecessor-version":[{"id":767,"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/posts\/765\/revisions\/767"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/media?parent=765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/categories?post=765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecnomark\/wp-json\/wp\/v2\/tags?post=765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}