Empieza la batalla por convertirse en el estándar de la medición offline

Parece que se ha puesto de moda poner como excusa la privacidad de los usuarios para justificar ciertos movimientos estratégicos.

Si en Octubre del 2011 lo hizo Google al introducir el concepto “not provided” dentro de Google Analytics, para esconder las búsquedas orgánicas en modo logeado, esta vez lo ha hecho Apple al anunciar su nuevo sistema operativo iOS 8.

Una de las novedades que ofrece el nuevo iOS 8, no representa un gran impacto para el usuario de a pie, pero sí marca una clara estrategia en pro de su sistema de seguimiento de personas iBeacon.

Básicamente si la medición tradicional de Wifi analytics se basa en las MAC address para identificar a los dispositivos, la novedad del sistema operativo de Apple es que convierte a esta MAC en un número aleatorio.

mac address

¿Apuesta por la privacidad o interés claro?

La consecuencia será que los dispositivos Apple con iOS 8 serán más difíciles de monitorizar, y por tanto saber qué hacen sus usuarios en lugares físicos que midan con un sistema de wifi analytics. Si la medida a priori parece beneficiar la privacidad de los usuarios, queda un poco en entre dicho cuando deshabilitando la wifi pueden obtener el mismo resultado, y sobretodo, cuando Apple tiene otro método llamado iBeacon para localizar a sus dispositivos.

Recordemos en qué se basa la medición con wifi analytics:

– WIFI Analytics

El sistema consiste en detectar la MAC address del Smartphone (digamos que sería como la matrícula única de nuestro móvil) en el momento que busca la existencia de alguna red WIFI. En ese instante puede identificar ese dispositivo y volver a reconocer en el futuro, dado que esa dirección MAC no varía (este sería el cambio del iOS 8)

A partir de ahí podemos recoger todo el comportamiento del usuario dentro de un store ¡¡¡e incluso fuera!!, hasta donde alcance la potencia de la red WIFI.

Las 3 claves del WIFI Analytics son:

  • Poder construir las mismas métricas avanzadas, que por ejemplo, un Google Analytics proporciona
  • La identificación duradera mediante el dispositivo que siempre nos acompaña (el 60% de los usuarios de Smartphone duerme a menos de 30 centímetros de él). Esto permite 2 cosas, que no dependamos de las cookies para identificar a alguien y que el Smartphone nos sirva de puente entre diferentes canales como la web, la TV, etc.
  • La posibilidad para el usuario de pasar a ser anónimo si lo desea, deshabilitando la WIFI. De esa manera las empresas entenderán que deben premiar el hecho de proporcionar tu información.

– iBeacon de Apple

iBeacon (entendiendo beacon como baliza en inglés) es una tecnología basada en Bluetooth (Bluetooth Low Energy – BLE) y sigue el concepto explicado aquí como tagging boxes, es decir, son pequeños dispositivos que se pueden montar fácilmente en aquellas zonas de una tienda que nos interese, y que se conectan con el móvil del usuario.

iBeacon

Este sistema permite la monitorización de interiores, aplicaciones domóticas, pago móvil o información personalizada en tiendas, etc. y tienen una autonomía de 50 metros (menos que la wifi pero suficiente para su cometido)

Existen otros fabricantes al respecto como Estimote, Swirl o empresas del calibre de Paypal interesados, pero Apple es el mejor colocado al tener más de 200 millones de terminales con un sistema operativo compatible con esta tecnología.

¿Se acabó entonces el Wifi Analytics ?

En mi opinión ni mucho menos, esto no es más que la confirmación de que realmente el Wifi Analytics es una seria amenaza para los planes estratégicos de Apple en pro de dominar la medición del mundo físico, por tanto estamos asistiendo a uno de los temas más en boga del último año.

La clave de todo esto ya la apuntamos en el pasado post: tiendas físicas con login o check in al entrar, no sin antes convencer al usuario que obtendrá beneficios muy significativos por ello.

Y es que podríamos titular nuestro próximo post como:

Location Tracking: “with great power comes great responsibility…”

Escrito por: Enric Quintero

Cuidado, potente troyano contra Android


troyano-para-android-que-roba-contactos

Así es, de nuevo un software Troyano nos pone en peligro nuestro equipo, en esta oportunidad a los que tienen dispositivos con el sistema Android. La empresa Kaspersky Lab, especialista en software de protección y antivirus, ha descubierto el Backdoor.AndroidOS.Obad.a., el cual, es considerado el Troyano más avanzado que ha atentado jamás contra Android.

Recordemos brevemente que un Troyano es un software con intenciones malignas sobre nuestro dispositivo, ordenador, móvil, etc. Se nos presenta como un programa o aplicación inofensiva, incluso útil, pero que una vez instalada resulta que realiza una serie de acciones indeseadas por nosotros.

El tema con los Troyanos no es nuevo, a principio del 2012 por ejemplo, millones de Smartphone habían sido afectados por un Troyano, sin embargo, los diferentes antivirus y antimalware ha venido aumentando sus niveles de eficiencia no sólo en la detección del software maligno sino también en su tratamiento o cura, situación que ha hecho que el nuevo Backdoor.AndroidOS.Obad.a se haga noticia y centro de atención dado lo difícil que resulta su detección.

AndroidAuthority.com, reseña que, De acuerdo a información suministrada por Kaspersky, el nuevo troyano es capaz de:

* Enviar mensajes de texto (SMS) a números pagados eliminando la posibilidad de responder.

* Hacer PING, esta es una instrucción que comprueba la conexión con otro equipo.

* Recibir balances de cuenta a través de USSD, éste último, es un mecanismo de transferencia similar al SMS.

* Actúa como proxy, enviando datos determinados a un equipo específico.

* Conectarse arbitrariamente a una dirección de un equipo determinado.

* Una vez conectado, descargar ficheros también malicioso e instalarlo en el equipo infectado.

* Envía datos de contacto del usuario al servidor.

* Permite ejecutar comando o instrucciones especificadas por el ciberdelincuente.

* Enviar ficheros a todos los dispositivos detectados con conexión Bluetooth

Con todo lo antes dicho, no nos queda otra que seguir teniendo mucho cuidado con lo que instalamos en nuestros móviles, procurar que sean aplicaciones conocidas, recomendadas y probadas por personas que conocemos, verifica los requerimientos de las aplicaciones, verifica los comentarios de otras personas, investiga en internet, etc. Por lo pronto, este nuevo troyano no se ha propagado y fue detectado a tiempo.

Gracias.

Escrito por: Sajid Abad

A %d blogueros les gusta esto: