Montevideo, Uruguay – Después del reciente caso que involucró a Facebook y el uso de datos de más de 50 millones de sus usuarios por parte de un tercero, muchos usuarios comenzaron a preguntarse cómo deben hacer para cuidar su privacidad. Es por ello, que los especialistas en Seguridad Informática de ESET Latinoamérica explican paso a paso qué tipo y cantidad de información se comparten en algunas de las redes sociales más utilizadas; tanto con empresas y/o desarrolladores de aplicaciones, como con tus contactos y cómo hacer para cuidarla.
Aplicaciones en Facebook desarrolladas por terceros
Facebook permite que otros desarrolladores utilicen la red social para agregar funcionalidades adicionales. Para comprobar el usuario ya está utilizando aplicaciones desarrolladas por terceros, solo debe ir a la opción “Configuración” y luego pinchar en la opción “Aplicaciones”. Una vez allí se puede ver el listado de aplicaciones de terceros que han aceptado dentro de su perfil. Por último, al hacer clic sobre cada una de las aplicaciones, se puede saber cuál es la información del usuario a la que tiene acceso la aplicación.
Restringir la información que se comparte con las aplicaciones
Los usuarios pueden restringir el tipo de información que comparten con cada una de las aplicaciones. De todos modos, es importante mencionar que hay información que la aplicación solicita de manera obligatoria para que el usuario pueda utilizarla. En ese caso, cada usuario deberá ser consciente si desea compartir la información para poder hacer uso de la aplicación.
Vale aclarar que en caso de que el usuario desee borrar alguna aplicación, la información que ya se ha compartido con la empresa desarrolladora podría quedar en sus servidores. En ese caso se deberá verificar específicamente cuáles son las políticas de cada desarrollador y en caso de que algo no esté de acuerdo a lo que espera el usuario, ponerse en contacto con la empresa para pedir que borren la información.
Otras redes sociales, similares comportamientos
Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario a cambio de cierta información de los usuarios.
En el caso de Instagram, por ejemplo, se puede entrar desde un navegador a la cuenta y en la sección de la configuración “aplicaciones autorizadas” se encontrará el detalle de los permisos que como usuario otorga para acceder a cierta información personal; y la posibilidad de revocar el acceso a la misma.
Con Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a la información.
Para finalizar, cabe destacar que esta situación no solo toca a las redes sociales, sino que también hay aplicaciones de terceros que buscan agregar funcionalidades a la experiencia como usuarios y que pueden estar obteniendo datos. Un caso de esto son los navegadores.
Dos de los más populares, como son Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes de instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de complementos se pueden ver todos los que están activos.
En Chrome, antes de instalar una Extensión se muestra la información a la cual el usuario permite acceder una vez que haga clic en “añadir extensión” desde el Chrome Web Store.
“Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartimos todo el tiempo. El hecho de estar navegando por Internet, de tener un celular también conectado a la red, una aplicación de mensajería o cualquier otro servicio ya implica que estamos entregando algo de nuestra información, y la realidad es que nuestra vida cada vez va a estar más conectada con la creciente cantidad de dispositivos”, reflexiona Camilo Gutiérrez, Jefe del Laboratorio de Análisis e Investigación de ESET Latinoamérica. Por su parte, concluye: “Volvernos paranoicos no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar. En primer lugar, debemos aprender y conocer las implicancias que conllevan el uso de la tecnología. En segundo lugar, debemos utilizar la tecnología de manera segura; es decir que si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece”.