'

¿Es adicto a la redes sociales? Ponga atención a estas aplicaciones que tienen acceso a sus datos

    ¿Es adicto a la redes sociales? Ponga atención a estas aplicaciones que tienen acceso a sus datos

    Con cada clic las redes sociales conocen mejor a sus usuarios, por eso, expertos en informática explican qué precauciones deben seguir los consumidores para resguardar sus datos personales, y así evitar que la información sea vendida.

    El escándalo de Cambridge Analytica y Facebook volvió a poner en evidencia lo importante que es mantener un control sobre la privacidad en las redes. Por eso, Prensa Libre consultó a expertos que aclaran qué tipo y cantidad de información se comparten en algunas de las redes sociales más utilizadas con empresas, desarrolladores de aplicaciones y con los contactos, y cómo hacer para cuidarla.

    Según Lucas Paus, especialista en seguridad informática de Eset Latinoamérica, en el momento en el que el usuario instala voluntariamente una aplicación en su dispositivo móvil, otorga acceso completo a su vida personal, es decir, sus gustos, actividades e incluso la de sus amigos y conocidos.

    Aclara que, la recopilación de dichos datos se hace de acuerdo con los términos y condiciones de uso especificados por la red social para aplicaciones de terceros.

    “Los usuarios aceptan —con o sin conocimiento— los términos y condiciones, así dan acceso a su información. Los usuarios comparten la culpa —por no leer los términos y condiciones— con la red social por permitir que toda esa información sea compartida y distribuida por terceros”, indica el experto de Eset.

    Para Erick Sosa, director de estrategia de Nube para Microsoft, la información que subimos a las redes sociales se puede dividir en dos procesos:

    1. Lo que yo publico
    2. Información derivada del análisis de los datos que se subió a la red, por ejemplo: los “Me gusta” que nos dan, a quién conozco, los “Me gusta” que yo doy a ciertas páginas o sitios, los retuits que hago, entre otros.

    Recalca que es necesario cuidar lo que se publica y a lo que se le da “Me gusta” para que no se creen perfiles asociados a nuestros gustos.

    El jefe del Laboratorio de Análisis e Investigación de Eset Latinoamérica, Camilo Gutiérrez, dice que “el hecho de estar navegando por internet, de tener un celular conectado a la red, una aplicación de mensajería o cualquier otro servicio ya implica que estamos entregando algo de nuestra información, y la realidad es que nuestra vida cada vez va a estar más conectada con la creciente cantidad de dispositivos”.

    El investigador, asegura que volverse paranoico no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar. “Debemos aprender y conocer las implicaciones que conllevan el uso de la tecnología. Es necesario utilizarla de manera segura; es decir que, si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece”, dice Gutiérrez.

    Aplicaciones

    Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario a cambio de cierta información.

    Paus, explica que existen distintos tipos de aplicaciones que varían en complejidad y naturaleza, pueden ir desde juegos sencillos para menores hasta aplicaciones “capaces de adivinar el futuro o el pasado” para usuarios adultos, todas estas aplicaciones potencialmente podrían exigir información adicional.

    Los expertos de Eset dicen que, en el caso e Instagram, por ejemplo, se puede entrar desde un navegador a la cuenta y en la sección de la configuración “aplicaciones autorizadas” se encontrará el detalle de los permisos que como usuario otorga para acceder a cierta información personal; y la posibilidad de revocar el acceso a la misma.

     

    Con Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a la información.

    Los especialistas aseguran que esta situación no solo es para las redes sociales, sino que también hay aplicaciones de terceros que buscan agregar funcionalidades a la experiencia como usuarios y que pueden estar obteniendo datos. Un caso de esto son los navegadores.

    Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes de instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de complementos se pueden ver todos los que están activos.

    En Chrome, antes de instalar una Extensión se muestra la información a la cual el usuario permite acceder una vez que haga clic en “añadir extensión” desde el Chrome Web Store.

    ¿Qué uso les dan las compañías a nuestros datos?

    No es secreto que la publicidad juega un papel fundamental en las aplicaciones gratuitas principalmente vinculadas a su rentabilidad y mantenimiento, algunas de ellas ofrecen versiones de pago, libres de anuncios.  También existen aplicaciones que no utilizan ningún tipo de publicidad y en ocasiones conlleva la venta de datos personales, afirman los profesionales.

    Según Angel Salazar, country manager de Soluciones Seguras en Guatemala, el uso que le pueden dar las empresas a los datos de los usuarios es muy amplio, pero regularmente las “empresas de análisis de mercadeo, analistas políticos, gobiernos, farmacéuticas, empresas de seguros, reclutadoras, etc., son los más interesados en nuestros datos. La información puede ser utilizada para muchas cosas, entre ellas manipulación psicológica, bombardeo de mercadeo, clasificación de segmentos de prospectos, evaluación de perfiles en aseguradoras o empresas reclutadoras, etc.”.Pero el uso principal es la publicidad específica, es decir ajustada a determinados perfiles, es lo más natural y rentable para las empresas que se dedican al marketing digital, afirma el experto. Hace hincapié en: “si usted no está pagando por un servicio, recuerde que usted no es el cliente, usted es el producto”.

    Agrega que es importante recordar que lo que subimos a las redes sociales será compartido, es decir que, si queremos mantener algo privado, no debemos subirlo a las redes sociales. Aplica para el correo electrónico y nubes de almacenamiento.

    Según el sitio web de BBCMUNDO, es ilegal que los anunciantes de las redes sociales se dirijan a los usuarios en función de sus rasgos de personalidad, pero no es ilegal, que lo hagan en función de sus intereses, por ejemplo, a que película le dan me gusta o a qué celebridad siguen. El test de personalidad por el que Cambridge Analytica consiguió la información privada de millones de personas funcionó gracias a los permisos que los usuarios concedieron a la aplicación para poder usarla.

    “Cada vez que juega a algún juego de Facebook, hace alguno de los múltiples tests de personalidad que existen en la red social o usa su cuenta para acceder a otra web, tiene que autorizar a terceros, por eso, es importante conocer bien con quién estamos compartiendo esos datos y a qué tipo de información les permitimos acceder”, se lee en el sitio web.

    ¿Qué puedo hacer para proteger mis datos?

    Los expertos coinciden que es necesario educarse en el uso de las aplicaciones y leer específicamente qué autorizaciones o permisos solicita. Tras la instalación también puede consultar en el administrador de aplicaciones qué tipos de permiso se piden e incluso desinstalar las aplicaciones que ya no utilice, además de:

    1. Tener claro que cosas voy a subir a la red
    2. Revisar si quiero compartir los datos con la plataforma que me la provee
    3. A qué le damos “Me gusta”, a qué nos suscribimos y a quien aceptamos como nuestro amigo.
    4. Leer los términos de privacidad y cómo van a usar los datos.
    5. Debemos evitar descargar aplicaciones innecesarias, de origen desconocido o sospechoso.
    6. Revisar de dónde viene la aplicación, conocer a los desarrolladores.

    Capitan Pirata

    abril 15th, 2018

    No comments