Path, en el ojo del huracán por descuidar la privacidad de sus usuarios

La red social ha sido exitosa y ofrece algunas características únicas, pero un error podría hacerle perder tracción.
La red social móvil, que autoriza un límite de 150 contactos por usuario, ha sido denunciada por acceder sin permiso a la libreta de contactos de los navegantes.

 

La red social ha sido exitosa y ofrece algunas características únicas, pero un error podría hacerle perder tracción.

Por Silvina Moschini (fundadora y CEO de Intuic | The Social Media Agency).

Path pudo haber sido una de las nuevas sensaciones de la web. En noviembre, esta red social móvil creada por un ex-empleado de Facebook lanzó una nueva versión. Gracias a su atractivo rediseño, experimentó un sorprendente crecimiento, con más de un millón de usuarios que se sumaron a la plataforma en apenas dos meses.

Pero ahora un escándalo parece amenazar las posibilidades de desarrollo de Path. La compañía admitió que, en su versión para iPhone, estaba descargando y almacenando sin autorización de los usuarios los datos de su libreta de contactos. La red social pidió perdón, aseguró que se trató de un error involuntario y que la información recabada ya había sido eliminada de sus servidores. De cualquier modo, una pregunta ya revuela en la mente de los usuarios: ¿cómo utilizan las aplicaciones móviles los datos personales de los usuarios? 

La seguridad, una espina en el camino de las redes sociales.

No es la primera vez que una red social se encuentra en el ojo del huracán por la manera en que utiliza la información de los usuarios. Facebook ya ha recibido múltiples críticas debido a la falta de seguridad de la plataforma y de muchas de sus aplicaciones, como el servicio de chat. De hecho, en mayo del año pasado la herramienta creada por Mark Zuckerberg presentó por primera vez una ligera reducción en su número de usuarios en los Estados Unidos. Aparentemente, motivada por los escándalos de seguridad que envolvieron a la red e impulsaron a muchos navegantes a abandonarla.

Lo cierto es que el concepto de «red social» y el de «compartir información» van de la mano. A la hora de utilizar cualquier servicio web que nos ponga en contacto con otros usuarios, sin lugar a dudas estaremos poniendo en juego parte de nuestros datos. La pregunta que debemos hacernos es qué hace cada aplicación con esos datos, cómo los administra, y cuál es el grado de control que tiene el usuario sobre el uso de información personal.

Informar con claridad.

En última instancia, el conflicto no surge únicamente porque Path accediera a información personal de los usuarios. Muchas otras aplicaciones lo hacen, y aclaran a los navegantes cuál es el uso que harán de los datos en el momento de suscribirse. El mejor ejemplo quizás es LinkedIn, que brinda al navegante la posibilidad de autorizar el acceso a la libreta de contactos de su casilla de correo, para enviar un mensaje que informe sobre su presencia en la plataforma. Pero la red de contactos profesionales informa claramente a los usuarios del uso que hace de sus datos, y les otorga la opción de no compartir la información.

En el caso de Path, su aplicación para Android solicita a los usuarios autorización para acceder a su listado de contactos. De este modo, puede enviarles un mensaje informativo sobre el uso de la aplicación. Pero la versión para iPhone no solicitaba ningún tipo de autorización: simplemente, tomaba los datos de la libreta de contacto de los navegantes, sin realizarles ninguna consulta previa.

Después del escándalo, Path aseguró que iba a corregir este inconveniente, y que había borrado de sus servidores toda la información recabada sin permiso de los usuarios. Y, más allá de lo que puedan pensar muchos escépticos, es poco posible que esos datos hayan utilizados realmente con algún objetivo más que el de promocionar la plataforma. Pero, sin lugar a dudas, la compañía cometió un error enorme que podría haberse evitado, simplemente, brindando más información a los usuarios.

Una cuestión de confianza.

La decisión de que una aplicación online utilice información personal siempre debe estar en manos del usuario. Contrariamente a lo que muchos creen, para los navegantes esta opción puede resultar positiva: ayuda a identificar posibles contactos y personas cercanas que tienen presencia en una herramienta social. También potencia el crecimiento de las plataformas y esto, en última instancia, es beneficioso para el usuario, que tiene posibilidades de ampliar su red de contactos.

En ocasiones existe una sensibilidad exagerada respecto a la información que se comparte online. Lo cierto es que nadie en su sano juicio publicaría su número telefónico o su dirección postal en el muro de una red social. Pero autorizar a una aplicación a utilizar los contactos de nuestro correo para enviarles un mensaje no necesariamente debe ser considerado un riesgo, y sin lugar a dudas muchos usuarios pueden verse beneficiados al hacerlo.

La clave está, ante todo, en la confianza. Si los usuarios confían en una aplicación, si saben que la empresa que la desarrolló establece políticas claras en el acceso y utilización de datos personales, probablemente no duden en autorizar el ingreso a información cuyo uso, en última instancia, puede beneficiarlos a ambos. Esto es algo que Path no parece haber entendido y, pese a sus disculpas, su futuro hoy es un auténtico interrogante.

Colaboradores ENTER.CO

Colaboradores ENTER.CO

Muchos periodistas y blogueros de Colombia, Latinoamérica y España colaboran esporádicamente con ENTER.CO, aportando su conocimiento y puntos de vista frente al acontecer tecnológico y de Internet.

View all posts

2 comments

  • Nooo pero ahora se necesita ser hacker para poder navegar tranquilamente por Internet, ¿o cómo más se protege uno? ¿Mudarse a la distro de Linux p. ej. más rebuscada? ¿Mandar al carajo las redes sociales? ¿O usar programas específicos en el momento de manejar información que considere delicada? Vaya uno a saber….

  • Nooo pero ahora se necesita ser hacker para poder navegar tranquilamente por Internet, ¿o cómo más se protege uno? ¿Mudarse a la distro de Linux p. ej. más rebuscada? ¿Mandar al carajo las redes sociales? ¿O usar programas específicos en el momento de manejar información que considere delicada? Vaya uno a saber….

Archivos