Publicado 14/07/2022 16:48

Google eliminará la lista de 'Permisos' que requieren las aplicaciones en la Play Store

La sección de Seguridad de los datos en la informacion de la app de YouTube en Play Store
La sección de Seguridad de los datos en la informacion de la app de YouTube en Play Store - GOOGLE

   MADRID, 14 Jul. (Portaltic/EP) -

   Google eliminará la lista de 'Permisos' que incluyen hasta ahora las aplicaciones de la Play Store y enumera los accesos y requisitos que necesitan para poder operar correctamente en el dispositivo antes de su instalación.

A partir del 20 de julio será obligatorio que las aplicaciones cuenten con un apartado denominado 'Seguridad de los datos', que Google implementó a finales de abril y que permite a los usuarios consultar la información relativa a los mecanismos de seguridad y protección de datos de las 'apps' y a la recopilación de los datos y tratamiento que hace de los mismos, aportada por los propios desarrolladores.

   'Seguridad de los datos' parece sustituir a la lista de 'Permisos', que dejará de aparecer en la información de una 'app' en Play Store, como ha adelantado el editor de Esper.io, Mishaal Rahman, en su cuenta de Twitter.

El listado de 'Permisos' enumera los requisitos que necesita una aplicación para operar en un dispositivo, como el acceso a la cámara o la lista de contactos. Además, el usuario puede acceder a esta lista antes de instalarla para conocer de antemano dicha información y decidir en base a su privacidad.

Este cambio puede verse en algunas de las 'apps' que ya han implementado la nueva sección, como YouTube. En este caso, se ven tres grandes apartados, en los que indica que "no comparte datos del usuario con terceros"; los datos que puede recoger, con un desglose de su finalidad (también la opcional); y las prácticas de seguridad implementadas, por ejemplo, si los datos se cifran o si existe la posibilidad de pedir la eliminación de los datos.

Más información

Más leídasofrecido por

Logotipo de Cellnex
  1. 1

    Microsoft identifica dos vulnerabilidades de día cero: la primera activa la segunda y están siendo explotadas