SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
SEGURIDAD EN LAS REDES
SOCIALES
Héctor Andrés Cedeño Andrade
04/11/2013
[Escribir el nombre de la compañía]
usuario1

I
Contenido
INTRODUCCION .................................................................................................................................. III
MARCO TEORICO ................................................................................................................................. 4
1. Precaución con los enlaces.............................................................................................................. 6
2. No ingrese a sitios de dudosa reputación. ...................................................................................... 6
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. ..................................... 6
4. Una sospecha a tiempo. .................................................................................................................. 6
5. Es mejor bueno conocido. ............................................................................................................... 6
6. Ojo con la descarga de aplicaciones................................................................................................ 6
7. Es mejor dudar de todo. .................................................................................................................. 7
8. También dude de los buscadores.................................................................................................... 7
9. Que sus contraseñas sean un roble. ............................................................................................... 7
10. Mayor seguridad. .......................................................................................................................... 7
BIBLIOGRAFIA: ..................................................................................................................................... 8

II
INTRODUCCION
Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a
apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde
confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la
edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas
de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de
contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales.
Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto
es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales)
tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en
demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los
menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones
de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo
condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para
ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación
el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la
responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social
Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero
establecer los límites es un largo debate y volveríamos a usar la controvertida palabra
“autorregulación”.
Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los
problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin
embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las
situaciones
de
riesgo.

III
MARCO TEORICO
¿Cómo afectan las redes sociales a la seguridad de los menores?
Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características
que les son comunes a la mayoría:
Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras
personas, por lo que se pierde el control directo de la referencia y el criterio de selección o
confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero
el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino
uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier
amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo
entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas
funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la
función relacional de la misma buscada por los propios usuarios, pero también a potenciar la
propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo
(si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan
o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas
en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese
acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso
avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden
ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te
etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o
menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que
alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en
esa fotografía.
Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa
perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien
ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta
directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado,
selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se
vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver
tanta gente.
Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses
y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones

4
dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los
videojuegos y otras muchas actividades online que requieren identificación previa) que
adecuadamente tratado puede crear una información de mucho más valor que la explicitada.
Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de
todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho,
con quién hablo, cuánto tiempo dedico…).
Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida
de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las
plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el
usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que
completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan
datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a
utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o
de actividad quiero compartir.
Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet
producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el
control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones…
que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban
efectos en forma de ciberbullying y grooming.
Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me
gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor
en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos
problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales
del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista
cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando
mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a
un desconocido.
Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el
avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios
posibles sigue estando entre las noticias que se deben registrar a diario. Facebook,con más de 700
millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de
los más peligrosos en materia de seguridad informática.
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad
ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un
95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo
que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen
los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de
edad.

5
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de
la que extractamos sus principales puntos:

1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el
acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden
estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o
incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del
sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que
posea el sistema.

4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia
sea confiable.

5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar
e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.

6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que contienen algún tipo de malware y
descargan el código malicioso al momento que el usuario lo instala en el sistema.

6
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por
ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena
estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.

8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los
primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas
de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario
debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una
longitud no menor a los 8 caracteres.

10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la
protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.

7
BIBLIOGRAFIA:
www.enter.com
www.pantallasamigas.net

8

Más contenido relacionado

La actualidad más candente

La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesAgusto Chavez
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Daniela Cortes
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Pancho Opcionweb
 
Revista electrónica
Revista electrónica Revista electrónica
Revista electrónica Vanessa Diaz
 

La actualidad más candente (14)

La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Shakira barragan
Shakira barraganShakira barragan
Shakira barragan
 
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 
Revista digital
Revista digital Revista digital
Revista digital
 
Revista electrónica
Revista electrónica Revista electrónica
Revista electrónica
 

Destacado

Glosario del módulo 2
Glosario del módulo 2Glosario del módulo 2
Glosario del módulo 2jaminta54
 
OpenStack and the Future of Application Centric Infrastructure
OpenStack and the Future of Application Centric InfrastructureOpenStack and the Future of Application Centric Infrastructure
OpenStack and the Future of Application Centric InfrastructureLew Tucker
 
Livre Blanc Innovation et Voix des clients
Livre Blanc Innovation et Voix des clientsLivre Blanc Innovation et Voix des clients
Livre Blanc Innovation et Voix des clientsKantar
 
trabajo de medicina de Daniel sierra 902
trabajo de medicina de Daniel sierra 902trabajo de medicina de Daniel sierra 902
trabajo de medicina de Daniel sierra 902danielsierra_6618
 

Destacado (6)

Glosario del módulo 2
Glosario del módulo 2Glosario del módulo 2
Glosario del módulo 2
 
Anbefaling ERNIT
Anbefaling ERNITAnbefaling ERNIT
Anbefaling ERNIT
 
Bbmn
BbmnBbmn
Bbmn
 
OpenStack and the Future of Application Centric Infrastructure
OpenStack and the Future of Application Centric InfrastructureOpenStack and the Future of Application Centric Infrastructure
OpenStack and the Future of Application Centric Infrastructure
 
Livre Blanc Innovation et Voix des clients
Livre Blanc Innovation et Voix des clientsLivre Blanc Innovation et Voix des clients
Livre Blanc Innovation et Voix des clients
 
trabajo de medicina de Daniel sierra 902
trabajo de medicina de Daniel sierra 902trabajo de medicina de Daniel sierra 902
trabajo de medicina de Daniel sierra 902
 

Similar a Seguridad en las_redes_sociales._hector_cedenoandrade

seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales Ymarú Smith de Flores
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Seguridad en la redes sociales
Seguridad en la redes socialesSeguridad en la redes sociales
Seguridad en la redes socialesxilena013
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesmaria jose zapata mina
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosLorena Fernández
 
La información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaLa información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaAngelo J. Soto
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesisabella borja stella
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2622898376
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110G9RS0110
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Itzel-Fuentes
 
medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesPrinsesitta Moxa Gomez
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoDanielAlamilla2
 
Word almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñoWord almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñobasconiano
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethetecnologico de tuxtepec
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 

Similar a Seguridad en las_redes_sociales._hector_cedenoandrade (20)

seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Seguridad en la redes sociales
Seguridad en la redes socialesSeguridad en la redes sociales
Seguridad en la redes sociales
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redes
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates Jurídicos
 
La información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaLa información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problema
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Tema 4. práctica.
Tema 4. práctica.Tema 4. práctica.
Tema 4. práctica.
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
 
redes sociales
redes socialesredes sociales
redes sociales
 
medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes sociales
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Word almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueñoWord almudena alguacil ignacio burgueño
Word almudena alguacil ignacio burgueño
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 

Más de hugoandres27

Más de hugoandres27 (12)

Ti primer grupo
Ti primer grupoTi primer grupo
Ti primer grupo
 
Ti powerpoint grupo5
Ti powerpoint grupo5Ti powerpoint grupo5
Ti powerpoint grupo5
 
Ti powerpoint grupo_2
Ti powerpoint grupo_2Ti powerpoint grupo_2
Ti powerpoint grupo_2
 
Medios sociales
Medios socialesMedios sociales
Medios sociales
 
Ti grupo6
Ti grupo6Ti grupo6
Ti grupo6
 
Tl primer grupo
Tl primer grupoTl primer grupo
Tl primer grupo
 
Ti documento grupo5
Ti documento grupo5Ti documento grupo5
Ti documento grupo5
 
Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2
 
Informatica grupo
Informatica grupoInformatica grupo
Informatica grupo
 
Ti grupo6
Ti grupo6Ti grupo6
Ti grupo6
 
Caries dental-1225577806698513-81
Caries dental-1225577806698513-81Caries dental-1225577806698513-81
Caries dental-1225577806698513-81
 
Microcaries1
Microcaries1Microcaries1
Microcaries1
 

Seguridad en las_redes_sociales._hector_cedenoandrade

  • 1. SEGURIDAD EN LAS REDES SOCIALES Héctor Andrés Cedeño Andrade 04/11/2013 [Escribir el nombre de la compañía] usuario1 I
  • 2. Contenido INTRODUCCION .................................................................................................................................. III MARCO TEORICO ................................................................................................................................. 4 1. Precaución con los enlaces.............................................................................................................. 6 2. No ingrese a sitios de dudosa reputación. ...................................................................................... 6 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. ..................................... 6 4. Una sospecha a tiempo. .................................................................................................................. 6 5. Es mejor bueno conocido. ............................................................................................................... 6 6. Ojo con la descarga de aplicaciones................................................................................................ 6 7. Es mejor dudar de todo. .................................................................................................................. 7 8. También dude de los buscadores.................................................................................................... 7 9. Que sus contraseñas sean un roble. ............................................................................................... 7 10. Mayor seguridad. .......................................................................................................................... 7 BIBLIOGRAFIA: ..................................................................................................................................... 8 II
  • 3. INTRODUCCION Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma. Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”. Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo. III
  • 4. MARCO TEORICO ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces. Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer. Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía. Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente. Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones 4
  • 5. dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…). Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir. Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones… que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y grooming. Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a un desconocido. Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook,con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática. En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad. 5
  • 6. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos: 1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. 6
  • 7. 7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 7