A lo largo de 2011 se descargaron unos 25.000 millones de aplicaciones para iOS y Android, sistemas operativos de Apple y Google. Por lo tanto, no es de extrañar que entre todas ellas hubiese varios casos en los que las aplicaciones vulneraron la privacidad de los usuarios de uno u otro modo.
Esta vulneración de la privacidad puede ocurrir en 4 capas diferentes: la propia aplicación, el hardware del teléfono, la red a la que se conecta o el sistema operativo. Cada una de ellas tiene sus características y permite realizar acciones distintas.
En esta infografía, realizada por VeraCode también se muestran algunos ejemplos de aplicaciones maliciosas, como un clon de Instagram que instalaba malware en los teléfonos Android.
(Haz clic en la imagen para ampliar)
Pingback: Cómo invaden las aplicaciones la privacidad – infografía « Francisco Unica()
Pingback: Cómo invaden las aplicaciones la privacidad – infografía | Novedades Educativas | Scoop.it()
Pingback: Cómo invaden las aplicaciones la privacidad – infografía | Caso.CO()
Pingback: Cómo invaden las aplicaciones la privacidad – infografía | Caso.CO()
Pingback: Cómo invaden las aplicaciones la privacidad – infografía | Caso.CO()
Pingback: 10 razones para que tu primer desarrollo sea en Android – El Android Libre | Aplicaciones Android()
Pingback: Cómo invaden las aplicaciones la privacidad – infografía | Cultura Abierta | Scoop.it()
Pingback: Las aplicaciones invaden nuestra privacidad | Todo Para Celulares Gratis()
Pingback: Karin E. Beauford()
Pingback: strut car()
Pingback: Dentist Peoria Az()
Pingback: searchrehab.net()
Pingback: superiorwasher blog()
Pingback: dr james martin thyroid()
Pingback: locksmiths()
Pingback: dr james martin sacramento thyroid()
Pingback: dr james martin sacramento thyroid()
Pingback: dr james martin sacramento thyroid()