TikTok y la intrusión en tu móvil

por | Mar 5, 2020

En los últimos años, la aplicación más descargada de Android ha sido tradicionalmente el inalcanzable WhatsApp. Sin embargo TikTok ha levantado su popularidad y ya superó a WhatsApp en descargas recientes, esto no quiere decir que se compare en descargas totales donde el mensajero sigue siendo el líder indiscutible

Pero, espera..¿Qué es TIKTOK?

La aplicación dispone de un timeline donde aparecen vídeos de los usuarios que sigues o recomendados para ti. Son vídeos cortos que se consumen rápidamente e inmediatamente se pasa a otro vídeo. Eso favorece que los usuarios estén siempre ocupados viendo vídeos. Por otra parte, a través del sistema de corazones se consigue que esos mismos usuarios quieran grabar sus propios vídeos y compartirlos para recibir esos corazones. Muchos consideran que es una app adictiva, debido a que cualquier persona recibe recompensas y reconocimiento social de forma inmediata

WhatsApp lleva más de 5.000 millones de descargas totales, y TikTok tiene “sólo” 500 millones, nótese las “” cuando hablo de la cifra, ya que es monstruosamente alta. La clave para aparecer arriba es que ese número de descargas se ha producido en un corto espacio de tiempo, donde en enero alcanzó 104,7 millones de descargas, mientras que WhatsApp tuvo 90,6 millones, ya que está presente en casi todos los móviles

El problema de privacidad que prevalece en esta aplicación es que a través del tiempo y desde sus inicios ha tenido problemas de seguridad, inclusive del otro lado del mundo la empresa que esta al frente de esta aplicación recibió demandas por padres de familia quienes alegaron que TikTok estaba recolectando y exponiendo los datos de menores de edad, situación que pone en grave riesgo la seguridad de nuestr@s niñ@s

Las investigaciones que hay entorno a esta aplicación han develado que principalmente se utilizan dos tipos de técnicas de espionaje conocidas como “fingerprinting”

La primera esta relacionada con la activación permanente del micrófono motivo por el cual se puede activar a voluntad de quienes tienen control de la aplicación y escuchar donde se encuentra el equipo móvil y todo el entorno, y la segunda que se basa en la captura de pantalla en formato imagen que cacha lo que se tiene en pantalla mientras la aplicación se encuentra activa

Esta situación es realmente terrible, ya que representa un riesgo inherente para el público principal de la aplicación que son niñ@s y jóvenes y las consecuencias directas o colaterales que significa esta recolección de datos que sin duda puede generar un daño imposible medir.

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más artículos

Metodología MITRE ATT&CK

Metodología MITRE ATT&CK

Metodología de MITRE ATT&CK: Un Enfoque Integral para la Ciberseguridad El marco de MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ha emergido como uno de los modelos más importantes en la ciberseguridad. Proporciona una descripción...

leer más
Los retos del CISO

Los retos del CISO

En un mundo cada vez más interconectado, donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes, el papel del Chief Information Security Officer (CISO) se ha vuelto crucial en la estructura organizativa de las empresas. El CISO es el encargado de...

leer más
¿Tu huella como aliado en la ciberseguridad?

¿Tu huella como aliado en la ciberseguridad?

En una época en la que las filtraciones de datos y los ciberataques son cada vez más frecuentes, proteger la información confidencial nunca ha sido tan importante. Los métodos tradicionales de autenticación, como las contraseñas y los PINs, están resultando...

leer más
Share This