{"id":17582,"date":"2019-08-07T09:16:26","date_gmt":"2019-08-07T15:16:26","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17582"},"modified":"2019-08-07T09:16:59","modified_gmt":"2019-08-07T15:16:59","slug":"como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/","title":{"rendered":"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil"},"content":{"rendered":"<p><span>&#8220;Oye @Aeromexico \u00bfpor qu\u00e9 est\u00e1n tratando de usar la c\u00e1mara de mi celular?&#8221;.\u00a0<\/span>Con este tuit,<span>\u00a0el periodista brit\u00e1nico Duncan Tucker preguntaba hace unas semanas a la aerol\u00ednea porque hab\u00eda intentado acceder a la c\u00e1mara del tel\u00e9fono cuando, adem\u00e1s, ten\u00eda el permiso pertinente desactivado. Pr\u00e1cticamente todas las aplicaciones en el mercado\u00a0<\/span>recopilan datos de los usuarios<span>\u00a0y tienen acceso a determinados permisos. Pero en muchas ocasiones al usuario se le escapa en qu\u00e9 momento las aplicaciones los utilizan y si lo hacen de forma l\u00edcita. \u00bfEs posible saber cu\u00e1ndo una aplicaci\u00f3n accede a la c\u00e1mara, las fotograf\u00edas o el micr\u00f3fono de un tel\u00e9fono m\u00f3vil?<\/span><!--more--><\/p>\n<p>Javier Tall\u00f3n, miembro del Grupo de Seguridad Inform\u00e1tica y para la Defensa del<span>\u00a0<\/span>Consejo de Colegios de Ingenier\u00eda Inform\u00e1tica, explica en referencia al caso de Tucker que el acceso a la c\u00e1mara por parte de la aerol\u00ednea mexicana podr\u00eda ser l\u00edcito en algunas situaciones. Por ejemplo, en el caso de que se estuviese usando para la lectura de c\u00f3digos de los billetes. Pero, a juzgar por el tuit del periodista, la aplicaci\u00f3n intent\u00f3 acceder a este permiso en un momento en el que no correspond\u00eda.<\/p>\n<p>Tucker descubri\u00f3 las intenciones de la aerol\u00ednea mexicana porque ten\u00eda activado en su<span>\u00a0<\/span><em>smartphone<\/em><span>\u00a0<\/span>el \u201cmonitor de permisos de aplicaciones&#8221;. Se trata de una funci\u00f3n solo disponible<span>\u00a0<\/span>para algunos terminales de Samsung<span>\u00a0<\/span>que permite dar permisos a la carta a cada aplicaci\u00f3n y saber cu\u00e1ndo hace uso de ellos. \u201cRecibe notificaciones cuando las aplicaciones que se est\u00e9n ejecutando en segundo plano utilicen los permisos que has seleccionado\u201d, se informa al ir a activar la funci\u00f3n en los ajustes del tel\u00e9fono. Adem\u00e1s, toda esta actividad queda registrada en un historial que el usuario puede revisar en cualquier momento.<\/p>\n<p>El monitor de permisos en este caso alerta de la intenci\u00f3n y no tanto de la ejecuci\u00f3n, seg\u00fan subraya Tall\u00f3n, que tambi\u00e9n es cofundador y director t\u00e9cnico y de operaciones de<span>\u00a0<\/span>jtsec Beyond IT Security: \u201cPodemos pensar que, al tratar la aplicaci\u00f3n de usar la c\u00e1mara, el monitor de permisos detecta que hay un comportamiento sospechoso y lanza la alerta. Sin embargo, la aplicaci\u00f3n nunca pudo llegar a acceder a la c\u00e1mara del dispositivo al estar el permiso desactivado\u201d.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_2|foto\">\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133087_sumario_normal.jpg\" width=\"980\" height=\"479\" alt=\"Un usuario utiliza una aplicaci\u00f3n m\u00f3vil.\" srcset=\"\/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133087_sumario_normal_recorte1.jpg 1960w, \/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133087_sumario_normal_recorte2.jpg 720w, \/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133087_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Un usuario utiliza una aplicaci\u00f3n m\u00f3vil.<\/span><span>\u00a0<\/span><span class=\"foto-firma\"><span itemprop=\"author\" class=\"foto-autor\">GREGORIO BORGIA<\/span><span>\u00a0<\/span><span itemprop=\"copyrightHolder\" class=\"foto-agencia\">AP<\/span><\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><span style=\"font-size: 23px;\">A qu\u00e9 informaci\u00f3n accede cada aplicaci\u00f3n<\/span><\/div>\n<\/div>\n<\/section>\n<p>Normalmente, un usuario puede conocer el listado de permisos que necesita una<span>\u00a0<\/span><em>app<\/em><span>\u00a0<\/span>para funcionar en el momento de su instalaci\u00f3n. Las<span>\u00a0<\/span><em>apps<\/em><span>\u00a0<\/span>suelen solicitar al usuario una media de entre tres y cuatro permisos, seg\u00fan afirma Tall\u00f3n. Los permisos m\u00e1s solicitados, seg\u00fan sostiene, son el acceso a archivos del usuario, a la c\u00e1mara del dispositivo y a los servicios de localizaci\u00f3n. Y las aplicaciones que tienden a solicitar la mayor cantidad de permisos son las relacionadas con redes sociales y compras<span>\u00a0<\/span><em>online.<\/em><\/p>\n<p>\u201cUna vez instalada la aplicaci\u00f3n, podemos conocer la primera vez que hace uso de cada permiso, ya que solicitar\u00e1 su ejecuci\u00f3n al usuario\u201d, explica Ismael Morales, miembro del Grupo de Seguridad Inform\u00e1tica y para la Defensa del CCII y technical cybersecurity manager en<span>\u00a0<\/span>Wellness TechGroup. Despu\u00e9s, las aplicaciones no necesitar\u00e1n consentimiento del usuario cada vez que usen los permisos anteriormente aceptados: \u201cA partir de este punto, el usuario ya no sabe cu\u00e1ndo las aplicaciones hacen uso de los permisos\u201d.<\/p>\n<p>De hecho, la funci\u00f3n del m\u00f3vil de Tucker solo est\u00e1 disponible en algunos m\u00f3viles de Samsung y no es com\u00fan en el resto de terminales. \u201cEs dif\u00edcil para un usuario corriente saber a qu\u00e9 informaci\u00f3n tiene acceso una aplicaci\u00f3n o el propio dispositivo m\u00e1s all\u00e1 del control de permisos\u201d, asegura Tall\u00f3n. Para protegerse, los expertos consultados recomiendan instalar solo las<span>\u00a0<\/span><em>apps<\/em><span>\u00a0<\/span>que realmente se necesiten y fijarse antes de hacerlo en si los permisos solicitados pueden ser abusivos. Morales aconseja que en el caso de contar con varias alternativas al instalar una aplicaci\u00f3n que ofrece la misma funcionalidad, es preferible instalar la que menos permisos que consideremos abusivos solicite.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_3|foto\"><a name=\"sumario_3\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133247_sumario_normal.jpg\" width=\"980\" height=\"553\" alt=\"Tres hombres hablan por tel\u00e9fono m\u00f3vil. \" srcset=\"\/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133247_sumario_normal_recorte1.jpg 1960w, \/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133247_sumario_normal_recorte2.jpg 720w, \/\/ep01.epimg.net\/tecnologia\/imagenes\/2019\/07\/26\/actualidad\/1564132746_354406_1564133247_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Tres hombres hablan por tel\u00e9fono m\u00f3vil.<span>\u00a0<\/span><\/span><span class=\"foto-firma\"><span itemprop=\"copyrightHolder\" class=\"foto-agencia\">EFE<\/span><\/span><\/figcaption><\/figure>\n<\/div>\n<\/section>\n<h5>Herramientas<\/h5>\n<p>El investigador del ICSI Serge Egelman explica que existen muchos sitios web y herramientas que muestran qu\u00e9 permisos son solicitados por una aplicaci\u00f3n, pero no informan de si esos permisos se usan realmente en la pr\u00e1ctica ni del momento preciso en el que se utilizan: \u201cSaber que se solicita un permiso no es lo mismo que saber que realmente se us\u00f3\u201d.<\/p>\n<p>Para detectar qu\u00e9 permisos usa una aplicaci\u00f3n y en qu\u00e9 momento lo hace, seg\u00fan se\u00f1ala, debe de modificarse el sistema operativo. \u00c9l lo ha hecho con un grupo de investigadores y ha creado<span>\u00a0<\/span>AppCensus, una compa\u00f1\u00eda que se encarga de verificar el comportamiento de diferentes<span>\u00a0<\/span><em>apps<\/em><span>\u00a0<\/span>de Android. \u201cDurante varios a\u00f1os, hemos estado construyendo nuestra propia versi\u00f3n personalizada de Android que incluye instrumentaci\u00f3n para monitorear el acceso de las aplicaciones a los datos personales. Debido a que esto requiere modificaciones del sistema operativo, no se puede hacer en una aplicaci\u00f3n que se instala desde Play Store\u201d, afirma.<\/p>\n<p>AppCensus<span>\u00a0<\/span>facilita en su web informaci\u00f3n sobre los comportamientos de diferentes<span>\u00a0<\/span><em>apps<\/em><span>\u00a0<\/span>en el mercado para que el usuario pueda saber a qu\u00e9 datos acceden y si son compartidos con terceros. Se trata, seg\u00fan Egelman, de una de las pocas formas de que los consumidores entiendan las implicaciones de privacidad de las aplicaciones que usan\u201d. Subraya que antes solo hab\u00eda dos formas de saberlo: leer las pol\u00edticas de privacidad y examinar el tr\u00e1fico de la red. \u201cTodos conocemos los problemas con las pol\u00edticas de privacidad. Son ambiguas, requieren mucho tiempo y son dif\u00edciles de leer. En segundo lugar, esperar que el usuario promedio monitoree y analice el tr\u00e1fico de la red es simplemente absurdo, adem\u00e1s de que significa que para cuando detecta un mal comportamiento, este ya ha pasado\u201d, a\u00f1ade.<\/p>\n<p>Joel Reardon, profesor asociado de la Universidad de Calgary y otro de los art\u00edfices de AppCensus, cuestiona la usabilidad de una herramienta que constantemente le informe al usuario de que una<span>\u00a0<\/span><em>app<\/em><span>\u00a0<\/span>va a utilizar su permiso. Para \u00e9l, ser\u00eda \u00fatil que el usuario pudiera, por ejemplo, negar el acceso a la ubicaci\u00f3n, el micr\u00f3fono o la c\u00e1mara cuando la pantalla o el audio del terminal estuvieran apagados.<\/p>\n<p>Tanto Egelman como Reardon hacen hincapi\u00e9 en que algunas aplicaciones buscan la forma de acceder a determinada informaci\u00f3n aunque el usuario les haya denegado el permiso de forma expl\u00edcita. Ambos han participado en<span>\u00a0<\/span>una investigaci\u00f3n llevada a cabo por un equipo de expertos en ciberseguridad, que ha revelado que hasta 12.923<span>\u00a0<\/span><em>apps<\/em><span>\u00a0<\/span>han encontrado la forma de seguir recopilando informaci\u00f3n privada pese a haberles negado los permisos expl\u00edcitamente. El n\u00famero de usuarios potenciales afectados por estos hallazgos, seg\u00fan se\u00f1alan, es de \u201ccientos de millones\u201d.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>Isabel Rubio, I. R. (2019, 6 agosto). C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil. Recuperado 7 agosto, 2019, de https:\/\/elpais.com\/tecnologia\/2019\/07\/26\/actualidad\/1564132746_354406.html<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Oye @Aeromexico \u00bfpor qu\u00e9 est\u00e1n tratando de usar la c\u00e1mara de mi celular?&#8221;.\u00a0Con este tuit,\u00a0el periodista brit\u00e1nico Duncan Tucker preguntaba hace unas semanas a la aerol\u00ednea porque hab\u00eda intentado acceder a la c\u00e1mara del tel\u00e9fono cuando, adem\u00e1s, ten\u00eda el permiso pertinente desactivado. Pr\u00e1cticamente todas las aplicaciones en el mercado\u00a0recopilan datos de los usuarios\u00a0y tienen acceso [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17583,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[405],"tags":[],"class_list":["post-17582","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"&#8220;Oye @Aeromexico \u00bfpor qu\u00e9 est\u00e1n tratando de usar la c\u00e1mara de mi celular?&#8221;.\u00a0Con este tuit,\u00a0el periodista brit\u00e1nico Duncan Tucker preguntaba hace unas semanas a la aerol\u00ednea porque hab\u00eda intentado acceder a la c\u00e1mara del tel\u00e9fono cuando, adem\u00e1s, ten\u00eda el permiso pertinente desactivado. Pr\u00e1cticamente todas las aplicaciones en el mercado\u00a0recopilan datos de los usuarios\u00a0y tienen acceso [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-07T15:16:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-07T15:16:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil\",\"datePublished\":\"2019-08-07T15:16:26+00:00\",\"dateModified\":\"2019-08-07T15:16:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\"},\"wordCount\":1267,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg\",\"articleSection\":[\"Apps\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\",\"name\":\"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg\",\"datePublished\":\"2019-08-07T15:16:26+00:00\",\"dateModified\":\"2019-08-07T15:16:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"&#8220;Oye @Aeromexico \u00bfpor qu\u00e9 est\u00e1n tratando de usar la c\u00e1mara de mi celular?&#8221;.\u00a0Con este tuit,\u00a0el periodista brit\u00e1nico Duncan Tucker preguntaba hace unas semanas a la aerol\u00ednea porque hab\u00eda intentado acceder a la c\u00e1mara del tel\u00e9fono cuando, adem\u00e1s, ten\u00eda el permiso pertinente desactivado. Pr\u00e1cticamente todas las aplicaciones en el mercado\u00a0recopilan datos de los usuarios\u00a0y tienen acceso [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-08-07T15:16:26+00:00","article_modified_time":"2019-08-07T15:16:59+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil","datePublished":"2019-08-07T15:16:26+00:00","dateModified":"2019-08-07T15:16:59+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/"},"wordCount":1267,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg","articleSection":["Apps"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/","name":"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg","datePublished":"2019-08-07T15:16:26+00:00","dateModified":"2019-08-07T15:16:59+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-4.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/apps\/como-saber-cuando-una-app-accede-a-la-ubicacion-la-camara-o-el-microfono-del-movil\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo saber cu\u00e1ndo una \u2018app\u2019 accede a la ubicaci\u00f3n, la c\u00e1mara o el micr\u00f3fono del m\u00f3vil"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17582"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17582\/revisions"}],"predecessor-version":[{"id":17584,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17582\/revisions\/17584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17583"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}