Averigüe qué aplicaciones tienen acceso a sus datos personales

De esta forma puede reducir el riesgo de ser manipulado en el desarrollo de las elecciones presidenciales.

El escándalo que tiene a Facebook en el momento más crítico de su historia, planteó una pregunta ¿los datos que tenemos en redes sociales están expuestos y pueden ser manipulados para inicidir en el resultado de las elecciones? Según expertos consultados por El Espectador, la respuesta es sí, sin embargo, hay cosas que los usuarios pueden hacer para reducir este riesgo.

Según Camilo Gutiérrez Amaya, jefe del laboratorio de ESET Latinoamérica, los datos personales que se almancenan en Facebook no son los únicos que pueden ser utilizados por empresas expertas en Big Data para crear sofisticadas bases de datos que puen llegar a manos de un estretaga electoral; la información que tenemos en otras redes como Instagram o en navegadores como Firefox y Chrome, tambien puede ser usada, sin que lo sepamos, para inclinar la balanza en un proceso electoral.  Lea también: Si utilizaron datos de Facebook para manipular la elección de Trump, ¿puede pasar lo mismo en Colombia?

"Cada vez que entramos a WhatsApp o Facebook dejamos un registro de nuestros datos y hábitos de consumo. Cuando desde nuestros celulares o computadores aceptamos sin leer los términos y condiciones de, por ejemplo, un jueguito que queremos descargar o una aplicación que me dice cómo me vería en caso de que fuera una persona del sexo opuesto, estamos abriendo la puerta para que nuestros datos queden en manos de terceros", dijo a este medio Pedro Novoa, experto en protección de datos.

Averiguar qué aplicaciones de redes sociales tienen acceso a tus datos personales, es una tarea sencilla. ESET Latinoamérica explica cómo hacerlo.  Además: Los presidenciales con más seguidores falsos en redes sociales

Facebook permite que otros desarrolladores utilicen la red social para agregar funcionalidades adicionales. Para comprobar si ya estás utilizando aplicaciones desarrolladas por terceros, solo deberás ir a la opción “Configuración” y luego pinchar en la opción “Aplicaciones”. Una vez allí podrás ver el listado de aplicaciones de terceros que han aceptado dentro de su perfil. Además: Cualquiera puede pedirle a Siri que lea mensajes de WhatsApp incluso con el iPhone bloqueado

Con solo hacer clic sobre cada una de las aplicaciones, podrás saber cuál es la información del usuario a la que tiene acceso la aplicación:

Restringir la información que compartimos con las aplicaciones

Según Camilo Gutiérrez Amaya, es muy importante saber que como usuarios podemos restringir el tipo de información que queremos compartir con cada una de las aplicaciones. También es importante mencionar que hay información que la aplicación solicita de manera obligatoria para que el usuario pueda utilizarla. Y es en este punto donde cada uno debe ser consciente y responsable de la información que está brindando para poder hacer uso de la aplicación.

Deberás tener en cuenta que si quieres borrar alguna aplicación, la información que compartiste con la empresa desarrolladora durante su uso podría quedar todavía en sus servidores. Así que en este caso tendrás que verificar específicamente cuales son las políticas de cada desarrollador y en caso de que algo no esté de acuerdo a lo que esperas, ponerte en contacto con ellos para pedir que borren tu información.

Otras redes sociales, similares comportamientos

Si bien Facebook es la red que ha estado en el ojo del huracán por todo el escándalo que se generó, hay otras redes sociales que también permiten que aplicaciones de terceros sumen funcionalidades a la experiencia del usuario; obviamente a cambio de cierta información de los usuarios.

En el caso de Instagram, por ejemplo, podrás entrar desde un navegador a la cuenta y en la sección de la configuración verás las “aplicaciones autorizadas” con el detalle de los permisos que como usuario otorgas para acceder a cierta información personal; y obviamente, la posibilidad de revocar el acceso a la misma.

Con Twitter ocurre algo muy similar, ya que en la parte de configuración de la cuenta es posible acceder a la información de las aplicaciones que tienen acceso a tu información.

Así podríamos seguir con todas las demás redes sociales. Por lo tanto, ahora que ya tienes una idea de cómo funcionan las configuraciones, solo será necesario que le dediques algunos unos minutos a revisar cada una de tus cuentas para darte cuenta con qué aplicaciones estás compartiendo tu información y decidir si lo quieres seguir haciendo o no.

No se trata solo de redes sociales

Por todo lo sucedido en los últimos días, la atención recayó sobre las redes sociales, especialmente en Facebook. Pero no podemos pasar por alto que no solamente en redes sociales hay aplicaciones de terceros que buscan agregar funcionalidades a nuestra experiencia como usuarios y que pueden estar obteniendo datos de nosotros como usuarios, por ejemplo: los navegadores.

Dos de los más populares, como son Firefox y Chrome, permiten descargar Extensiones, las cuales piden permisos al momento de instalarse. En el caso de Firefox, antes instalar alguna de esas extensiones desde la tienda oficial Firefox Add-ons, te permite ver al final de la página los permisos que solicita. Una vez instalados, en la opción Administrador de complementos se pueden ver todos los que están activos.

En Chrome, antes de instalar una Extensión se muestra la información a la cual vas a permitir acceder una vez que hagas clic en “añadir extensión” desde el Chrome Web Store.

Los ejemplos que vimos son representativos de lo que en general pasa con las diferentes aplicaciones, redes sociales, servicios y dispositivos que utilizamos todos los días y que utilizan nuestros datos.

Más allá del caso puntual de Facebook, es importante que como usuarios tomemos consciencia de la gran cantidad de información que compartirmos todo el tiempo. El hecho de estar navegando por Internet, de tener un celular también conectado a la red, una aplicación de mensajería o cualquier otro servicio ya implica que estamos entregando algo de nuestra información, y la realidad es que nuestra vida cada vez va a estar más conectada con la creciente cantidad de dispositivos IoT.

"Volvernos paranoicos no es una opción. Se trata simplemente de tomar consciencia de lo que puede pasar. En primer lugar, debemos aprender y conocer las implicancias que conllevan el uso de la tecnología. En segundo lugar, debemos utilizar la tecnología de manera segura; es decir que si sumamos soluciones de seguridad a nuestro dispositivo, somos cuidadosos con lo que descargamos, actualizamos las aplicaciones y nos mantenemos informados de lo que pasa, podemos hacer un uso responsable de la tecnología y disfrutar de todo lo que nos ofrece", finaliza Amaya.