Cómo saber qué aplicaciones acceden a tus datos privados - EntornoInteligente

El Comercio de Perú / La agencia especializada en Seguridad Informática de ESET Latinoamérica explicó paso a paso qué tipo y cantidad de información se comparte en algunas de las redes sociales más utilizadas; tanto con empresas y/o desarrolladores de aplicaciones, como con los contactos y cómo hacer para cuidarla.

— Aplicaciones en Facebook desarrolladas por terceros —

Esta red social permite que otros desarrolladores la usen para agregar funcionalidades adicionales. Para comprobar si se está utilizando aplicaciones desarrolladas por terceros, solo debe ir a la opción “Configuración” y luego cliquear en la opción “Aplicaciones”. Una vez allí se puede ver el listado de aplicaciones de tercero. Por último, al hacer clic sobre cada una de las aplicaciones, se puede saber cuál es la información del usuario a la que tiene acceso la aplicación.

(Foto: Pixabay)

Internet

— Restringir la información que se comparte con las aplicaciones —

Los usuarios pueden restringir el tipo de información que comparten con cada una de las aplicaciones. De todos modos, es importante mencionar que hay información que la aplicación solicita de manera obligatoria para que el usuario pueda utilizarla. En ese caso, cada usuario deberá ser consciente si desea compartir la información para poder hacer uso de la aplicación.

Vale aclarar que en caso de que el usuario desee borrar alguna aplicación, la información que ya se ha compartido con la empresa desarrolladora podría quedar en sus servidores. En ese caso se deberá verificar específicamente cuáles son las políticas de cada desarrollador y en caso de que algo no esté de acuerdo a lo que espera el usuario, ponerse en contacto con la empresa para pedir que borren la información.

— Otras redes sociales, similares comportamientos —

Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario a cambio de cierta información de los usuarios.

En el caso de Instagram, por ejemplo, se puede entrar desde un navegador a la cuenta y en la sección de la configuración “aplicaciones autorizadas” se encontrará el detalle de los permisos que como usuario otorga para acceder a cierta información personal; y la posibilidad de revocar el acceso a la misma.

Con Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a la información.

— Navegadores —

Para finalizar, cabe destacar que esta situación no solo toca a las redes sociales sino que también hay aplicaciones de terceros que buscan agregar funcionalidades a la experiencia como usuarios y que pueden estar obteniendo datos. Un caso de esto son los navegadores.

Dos de los más populares, como son Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes de instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de complementos se pueden ver todos los que están activos.

En Chrome, antes de instalar una Extensión se muestra la información a la cual el usuario permite acceder una vez que haga clic en “añadir extensión” desde el Chrome Web Store.

“Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartimos todo el tiempo. El hecho de estar navegando por Internet, de tener un celular también conectado a la red, una aplicación de mensajería o cualquier otro servicio ya implica que estamos entregando algo de nuestra información, y la realidad es que nuestra vida cada vez va a estar más conectada con la creciente cantidad de dispositivos”, reflexionó Camilo Gutiérrez, Jefe del Laboratorio de Análisis e Investigación de ESET Latinoamérica.

Por su parte, concluye: “Volvernos paranoicos no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar. En primer lugar, debemos aprender y conocer las implicancias que conllevan el uso de la tecnología. En segundo lugar, debemos utilizar la tecnología de manera segura; es decir que si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece”.

(Fuente: El País/GDA)

Seguir a @tecnoycienciaEC Cómo saber qué aplicaciones acceden a tus datos privados

Con Información de El Comercio de Perú

www.entornointeligente.com

Síguenos en Twitter @entornoi

Add comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *




Instagram

Username or hashtag @entornointeligente is incorrect.