Tecnología 04/04/2018 - 12:00 a.m. miércoles 4 de abril de 2018

Tips para proteger información personal

La privacidad en las redes sociales no se puede dejar de lado. Especialistas en seguridad informática comparten sus consejos

  /

Keila E. Rojas L.
krojas@laestrella.com.pa

El reciente caso que involucró a Facebook en el uso de datos de más de 50 millones de sus usuarios por parte de un tercero, indica que aprender y conocer las implicaciones que conllevan el uso de la red es responsabilidad de los 4,021 millones de personas que usan internet en el mundo (estudio 2018 Global Digital, elaborado por ‘We are Social' y ‘Hootssuite').

‘Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartimos todo el tiempo', apunta Camilo Gutiérrez, jefe del Laboratorio de Análisis e Investigación de ESET Latinoamérica.

El usuario debe conocer qué tipo y cantidad de información se comparte en las redes sociales más utilizadas, tanto con empresas y/o desarrolladores de aplicaciones, como con sus contactos y cómo hacer para cuidarla.

Para tal efecto, especialistas en Seguridad Informática de ESET Latinoamérica brindan dos consejos para aplicar en Facebook.

La red social creada por Mark Zuckerberg permite que otros desarrolladores la utilicen para agregar funcionalidades adicionales.

Para comprobar si el usuario ya está utilizando aplicaciones desarrolladas por terceros, ‘solo debe ir a la opción ‘Configuración' y luego pinchar en la opción ‘Aplicaciones'. Una vez allí, se puede ver el listado de aplicaciones de terceros que han aceptado dentro de su perfil. Por último, al hacer clic sobre cada una de las aplicaciones, se puede saber cuál es la información del usuario a la que tiene acceso la aplicación'.

Los especialistas añaden que ‘los usuarios pueden restringir el tipo de información que comparten con cada una de las aplicaciones. Es importante mencionar que hay información que la aplicación solicita de manera obligatoria para que el usuario pueda utilizarla'.

En ese caso, cada usuario deberá ser consciente si desea compartir la información para poder hacer uso de la aplicación.

Vale aclarar, indican los profesionales, que en caso de que el usuario desee borrar alguna aplicación, ‘la información que ya se ha compartido con la empresa desarrolladora podría quedar en sus servidores. En ese caso se deberá verificar específicamente cuáles son las políticas de cada desarrollador y en caso de que algo no esté de acuerdo a lo que espera el usuario, ponerse en contacto con la empresa para pedir que borren la información'.

USUARIOS INFORMADOS

‘Volvernos paranoicos no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar', afirma Gutiérrez.

Aconseja ‘aprender y conocer las implicaciones que conllevan el uso de la tecnología y utilizarla de manera segura; es decir que si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece' .

Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario a cambio de cierta información de los usuarios.

A través de un comunicado, ESET Latinoamérica informa que en el caso de Instagram, por ejemplo, ‘se puede entrar desde un navegador a la cuenta y en la sección de la configuración ‘aplicaciones autorizadas' se encontrará el detalle de los permisos que como usuario otorga para acceder a cierta información personal; y la posibilidad de revocar el acceso a la misma'.

El documento agrega que con ‘Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a la información'.

Esta situación no solo toca a las redes sociales, sino que también hay aplicaciones de terceros que buscan agregar funcionalidades a la experiencia como usuarios y que pueden estar obteniendo datos. Un caso de esto son los navegadores.

Especialistas de ESET Latinoamérica explican que ‘dos de los más populares, como Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse'.

Detalla que ‘en el caso de Firefox, antes de instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción ‘Administrador de complementos' se pueden ver todos los que están activos'.

Mientras que en Chrome, ‘antes de instalar una Extensión se muestra la información a la cual el usuario permite acceder una vez que haga clic en ‘añadir extensión' desde el Chrome Web Store'.

comments powered by Disqus