lunes, 30 de noviembre de 2009

4.3 ¿Cuáles con las políticas de seguridad que proporcionan estos sitios?

Como ya se mencionó anteriormente, los usuarios de las redes sociales publican muchos datos que son únicamente relacionados con ellos, es decir que los involucran en un nivel muy personal; cada uno puede crear, modificar y llenar los datos de su propio perfil, compartir fotos, compartir su lista de contactos, etc., pero cada uno también decide quienes podrán acceder a esta información, a pesar que en ciertos casos esto no es posible.

Lo que ofrecen estos sitios es la posibilidad de hacer que los datos personales, las fotos y todo el material compartido, sea visible para todos los usuarios en general o solo para los que están en la lista de contactos del usuario. Sin embargo las fotos que se encuentran en como “foto de perfil”, si se muestran a todos los que intentan acceder a esa cuenta o no, sin importar quien las vea; esto lo hacen para de alguna forma llamar la atención de más usuarios, lo cual es conveniente para el mismo sitio.

Las aplicaciones que, como ya se dijo, son creadas por los usuarios y para los usuarios, pueden contener código malicioso que pueda extraer los datos de la persona que las utilice para el beneficio de la persona que creó dicha aplicación. Lo que hacen las redes sociales es, por ejemplo en el caso de Facebook, mostrar una pantalla donde se consulta si el usuario va a permitir que esta aplicación tenga acceso a sus datos, y depende del usuario aceptar o rechazar esto, claramente si no se acepta, no se puede hacer uso de la aplicación.

En cuanto a los usuarios de la lista de contactos, en algunas redes, un Usuario A puede agregar en su lista de contactos al Usuario B, sin embargo es el Usuario B es quien tiene la potestad de aceptar o rechazar la invitación de amistad del Usuario A; esto pasa con redes como Facebook y Hi5 por ejemplo. Pero existen otras redes sociales, o también conocidas como microblogs, en las cuales el Usuario A puede hacerse seguidor del perfil y las publicaciones del Usuario B sin que el Usuario de su consentimiento al respecto; este es el caso de Twitter.

En la mayoría de los casos es el usuario quien va a determinar si sus datos y contenido permanezcan o no de forma segura, pues las redes sociales proporcionan alternativas pero es el usuario quien decide sobre ellas.

No hay comentarios:

Publicar un comentario