Jessica quería una relación formal, la respuesta...
15,113 visitas
Redacción / esteesMichoacan.com | Morelia, Michoacán:
A pesar de las estrictas regulaciones a nivel mundial a las que se someten los desarrolladores de aplicaciones en estas plataformas, en ocasiones emplean de manera inapropiada la información que obtienen de los usuarios.
De acuerdo con una investigación de NBC News, publicada en febrero de 2019, el corporativo IBM recolectó miles de fotografías de la red Flickr, una de las plataformas sociodigitales más antiguas del mundo, con el objetivo de desarrollar algoritmos de reconocimiento facial. Las imágenes fueron tomadas de cuentas de usuario sin su consentimiento y sin dar aviso a los usuarios.
Lo que los usuarios comunes de Facebook ven en la plataforma es sólo una parte de ella, detrás de los perfiles, las publicaciones y los “me gusta”, “me encanta” y “me enoja” operan otras interfaces del mismo producto.
La interfaz de programación de aplicaciones (API) de Facebook, es la cara menos conocida de la plataforma. Sus ventajas son que se divide en varias interfaces como el Graph API, Ads API, Chat API, cada una orientada al desarrollo específico de aplicaciones a partir del código abierto.
Es en esta otra cara de Facebook, se diseñan las aplicaciones de juegos y otros productos de entretenimiento como los test de personalidad, las adivinanzas y otros contenidos. Si el usuario no está al tanto de la información que recolectan, estas apps pueden obtener por meses acceso a datos personales.
CONFIGURACIÓN SEGURA
Especialistas en este tema sugieren que los usuarios de las redes sociales deben procurar resguardar su información a través de varias prácticas, éstas están disponibles en la interface pero tienen poca difusión y son desconocidas por muchos de los usuarios.
Los pasos básicos para evitar estas malas prácticas inician en la carpeta de configuración de cuenta, a la que se accede en la pestaña superior que se encuentra a la derecha del menú. Una vez que se accesa a este menú, se encuentra el apartado “aplicaciones” donde aparece el listado de las apps que han tenido acceso a información del usuario.
En Twitter, también es posible configurar la información que se proporciona a las aplicaciones. Esta puede ser editada en el menú “configuración y privacidad” aparece un listado donde se encuentra la sección de aplicaciones. Al ingresar a este apartado se enlistan todas las apps activas que el usuario a empleado. Aunque sea sólo una vez, o se empelara por unos minutos, estas aplicaciones pueden continuar extrayendo información del usuario por meses y para cancelarlas basta con dar clic en la pestaña derecha para “revocar acceso”.