Este documento resume los principales riesgos inherentes a las redes sociales, incluyendo el acoso, la pérdida de privacidad debido a la filtración de información personal, y la creación de identidades falsas. También ofrece consejos sobre protección de datos, como el uso de contraseñas seguras y autenticación de dos factores.
9. Stalking
Ashleigh Hall, adolescente de 17 años,
Darlington UK.
A mediados del 2009 conoció un joven
de 17 años en Facebook y se convenció
de conocerlo en persona.
10. Stalking
El joven de 17 años era en realidad
Peter Chapman,ex-convicto de 33
años que vivía ensu carro.
15. Stalking
Es Acoso apremiante.
La necesidad compulsiva de espiar,
seguir y conocer más de una
persona.
Sereconocentres
categorías:
●Física
●Remota
●Combinada
24. Privacidad
Los grupos de acoso eventualmente
consiguieronacceso a información
privada:
Direcciones, teléfonos
25. Privacidad
Números de contacto familiares e
información de empleo.
Llamadas, visitas inesperadas en
casas y momentosde acoso por los
medios filtrados.
32. FalsaIdentidad
MantiTe’O es u jugador de Football
profesional en la NFLnacido en
Hawaii.
En el 2012 fue candidato para el
trofeo Heisman.
33. FalsaIdentidad
Te’O comentó a varios reporteros la
historia de su novia que fallecióen
el 2012 en un accidente
automovilístico tras unalucha
contra la leucemia.
34. FalsaIdentidad
Te’O le dedicaba sus juegos.
En el 2013 2 reporteros de
Deadspin siguieron elrastro de la
mujer ydescubrieron que no
existía.
35. FalsaIdentidad
La información de los perfiles
existentesera falsa, las imágenes
pertenecíana unamujer ex-
compañera de un amigode Te’O.
36. FalsaIdentidad
La Universidad a la que asistía
confirmó que no existía ninguna
persona con ese nombre registrada
como estudiante.
37. FalsaIdentidad
Tras éstos reportes Te’O confirmó
que la relación era exclusivamente
de larga distancia y nuncaconoció
en persona a su novia.
38. FalsaIdentidad
Tras éstos reportes Te’O también
confirmó que los detalles deestar
con su novia habíansido fabricados
para evitar la crítica hacia éste tipo
de relación.
39. FalsaIdentidad
En entrevistas y reportes
subsecuentes,Te’O dio más
detalles de cómo había sido
engañadoy sus sospechas
acalladas.
40. FalsaIdentidad
El uso de identidadesfalsas es una
parte comúnen la vida de
celebridades y gentepopular.
Recientementesu uso empieza a
dirigirse a personas comúnes.
Secalculaquehay83millonesde
cuentasfalsasenFacebook.
44. PérdidaTotal deDatos
Mat Honanes un escritor para la
revista Wired.
En el2012 se volvió prominente
debido a unaserie de reportes
dónde narraba su experiencia
siendovíctima de una
45. PérdidaTotal deDatos
Serie de ataquesque
comprometieron todos sus
servicios Digitales.
El motivo principal de éstos ataques
era obtener su cuentade twitter.
46. PérdidaTotal deDatos
Su cuentade Twitter @matera
valiosa debido a su longitud.
El ataque empezó siguiendo su
Twitter a su sitio personal.
48. PérdidaTotal deDatos
Reseteadala cuentade @me.com
pudieron resetear la contraseña de
su correo de @Gmail.com, que era
la quecontenía su información
para todos los demás servicios
online.
49. PérdidaTotal deDatos
Con esa cuentacomprometida
borraron su sitio Web, resetearon
su cuentade accedieron al servicio
de AppleCare y borraron
remotamentesus equipos.
50. PérdidaTotal deDatos
Mat perdió todas sus fotografías
respaldadas en la nube,datos de
trabajo y personales además de
acceso a todos los servicios
asociados.
52. PérdidaTotal deDatos
Mat ha escrito de su experiencia, y
ahora aconseja evitar encadenar
servicios e información a
proveedores online.
53. PérdidaTotal deDatos
Con la integración existenteen
servicios online,al comprometer
unacuentadel proveedor no sólo
se pierde información,sino todo lo
asociado al servicio.
El90%delosusuariosdeservicios
onlinenoutilizaautenticación
doble.
54. PérdidaTotal deDatos
Comprometer una cuentapuede
ser tan fácilcomo adivinar un
password o encontrar unasesión
abierta.
52%delosusuariosreutilizanla
contraseñaenmásdeunservicio
online.
59. SeguridaddeOperaciones
Factores Humanos:
• No separes tu personalidad física de la personalidad online.
• Realiza diagnósticos de seguridad comúnmente.
• No te involucres en conducta difamatoria quepueda ser revertida o
malinterpretada.
61. SeguridaddeOperaciones
Factores Técnicos:
• Migra a aplicaciones seguras que tenganun buen historial de
seguridad.
• Utiliza las funcionesde seguridad que proveen tus Herramientas.
• No compartas cuentaspersonales con laborales, académicas o
financieras.
62. SeguridaddeOperaciones
Factores Técnicos:
• Crea un plan de contingenciarápida: “¿Qué hago si meroban mi
correo?”
• “¿Qué hago si me roban cuentade Facebook?”
• “¿Qué hago si mis datos personales se filtran?”
63. SeguridaddeOperaciones
Por último:
La Seguridad no requiere grandes esfuerzos, sino unaserie de
costumbres y cambios frecuentes.
Es muy común que no se le preste atenciónhastaque algo grave pasa.