2013
Seguridad en redes sociales

PC 14
USGP

03/11/2013
Indice

La seguridad en las Redes Sociales: un reto indefinido .............................. 2
¿Nuevos riesgos con las Re...
La seguridad en las Redes Sociales: un reto indefinido
Las redes sociales son parte de nuestra vida, son un sistema de com...
5.- Pon contraseñas significativas para ti, pero no para los demás. Tampoco para los que te conocen
(por ejemplo, el nombr...
¿Nuevos riesgos con las Redes Sociales?
Para empezar, conviene señalar que las Redes Sociales no son las culpables, como s...
Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras
personas, por lo que se ...
de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la
Red sin haber configura...
6 consejos para la seguridad de los jóvenes en las redes sociales
Además de estrenar o desempolvar mochilas y cuadernos, l...
Seguridad en Redes Sociales
Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de
c...
que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas
por el usuario.
A cont...
3. En los apartados que lo permitan, como por ejemplo ¿Quién puede ver en tu perfil las
publicaciones de otras personas en...
En la parte superior de la ventana emergente, si eliges la entrada Personas concretas harás aparecer
un nuevo campo, donde...
6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots de búsqueda
lo indexen, vamos a...
Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro perfil, esto
se puede evitar pulsan...
nueva

configuración.

8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en
Informac...
Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo los menús
desplegables que están j...
1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas y
pulsamos sobre Editar la configu...
3. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que
hacerlo al publicar, para ell...
Privacidad y seguridad en Redes Sociales
Las redes sociales se han convertido en bases de datos en la que se recogen infor...
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de
nuestro perfil de forma s...
En los apartados que lo permitan, como por ejemplo ¿Quien puede ver en tu perfil las
publicaciones de otras personas en el...
4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta
información a estas personas. O si hay ...
6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots
de búsqueda lo indexen, vamos a...
accesible a través de tus amigos, desmarcamos todas las casillas y pulsamos el botón
Guardar cambios para aceptar la nueva...
Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo
los menús desplegables que están j...
Al activar la opción Revisión del perfil tendremos la capacidad de impedir que aparezcamos
etiquetados en publicaciones si...
7. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que
hacerlo al publicar, para ell...
3. Ahora podemos compartir nuestras publicaciones con el grupo de amigos que
nosotros decidamos sin que otras personas que...
desmarcamos la casilla Permitir que otros me encuentren por correo electrónico
si queremos evitarlo.

En la pestaña Móvil,...
casilla Proteger mis tweets en la pestaña Cuenta, un tweet privado siempre lleva
el icono de un candado junto a la fecha d...
Diez consejos para escribir contraseñas seguras

Respecto al nombre de usuario, los "profesionales en romper claves" saben...
combinaciones. De todos modos, un "hacker" que tenga algunos datos personales sobre el
usuario y mucha psicología puede ad...
La segunda alternativa es archivar el documento en una copia de seguridad en un servidor
de la Red, con protocolos de cifr...
Upcoming SlideShare
Loading in …5
×

SEGURIDAD REDES SOCIALES

419 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
419
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
7
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

SEGURIDAD REDES SOCIALES

  1. 1. 2013 Seguridad en redes sociales PC 14 USGP 03/11/2013
  2. 2. Indice La seguridad en las Redes Sociales: un reto indefinido .............................. 2 ¿Nuevos riesgos con las Redes Sociales? ...................................................... 4 ¿Cómo afectan las redes sociales a la seguridad de los menores? .............. 4 6 consejos para la seguridad de los jóvenes en las redes sociales ................ 7 Facebook ........................................................................................................ 9 Privacidad y seguridad en Redes Sociales ................................................. 18 Facebook ...................................................................................................... 19 Twitter ......................................................................................................... 27 BIBLIOGRAFIA ......................................................................................... 32 1
  3. 3. La seguridad en las Redes Sociales: un reto indefinido Las redes sociales son parte de nuestra vida, son un sistema de comunicación en el que volcamos gran parte de nuestra vida. Ofrecemos de manera gratuita información relativa a nuestro día a día, a nuestra forma de relacionarnos con los demás, a nuestros gustos, a nuestras motivaciones, a nuestras expectativas, etc. Sin querer hemos ido desdibujando el concepto de intimidad, porque cada vez estamos más dispuestos a que los demás accedan a determinados aspectos de nuestra vida privada, a cambio de otras ventajas, como por ejemplo, mantenernos comunicados con el resto de la sociedad. 02-05-2013 - En realidad son las aplicaciones informáticas las que nos están llevando a devaluar o ignorar la importancia reservar nuestra información personal a nuestro entorno. Y tenemos derecho a decidir quién puede o no utilizar nuestra información, pero descuidarlo, puede llevarnos a perderlo definitivamente en la Red, de forma que todo lo que colguemos en Internet queda ahí para siempre y al alcance de cualquiera sin nuestra autorización. La privacidad y gestionarla correctamente sigue siendo una asignatura pendiente, por ello, ahí van algunos consejos para evitar ser víctimas en la Red: 1.- La „precaución‟ es la defensa por excelencia: saber que Internet es un mar de datos, y que una vez los „lancemos‟ ya no será posible recuperar todo el control sobre ellos. Por eso, pensar si nos importa que terceros puedan tener esa información sobre nosotros, o si preferimos que quede en secreto. 2.- En Internet estamos todos, y lo que publicas deja rastro. Es como hacer un tatuaje, nunca podrás borrarlo del todo. Respeto siempre por quien está al otro lado, por ejemplo, no colgando imágenes de otras personas si no estás seguro de que cuentas con su aprobación. 3.- Internet se parece mucho a la vida en la calle, desconfía de la misma manera de los desconocidos, de los chollos, de las tiendas sin garantías, etc. 4.- Busca información sobre cómo activar las pestañas de privacidad de tu perfil, especialmente preocúpate de que sólo tus amigos de verdad puedan acceder a lo que publicas, y cómo eliminar los contenidos de tu perfil. 2
  4. 4. 5.- Pon contraseñas significativas para ti, pero no para los demás. Tampoco para los que te conocen (por ejemplo, el nombre de tu mascota o el pueblo dónde vives), pues la mayoría de los casos de acoso se producen entre personas del entorno más cercano. No permitas que usurpen tu perfil. 6.- Internet permite manejar dinero sin tenerlo físicamente. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. Desconfía de trabajos sencillos que prometen sueldos demasiado altos. 7.- Aprende a contrastar la información que te llega a través de las redes sociales, el correo, los foros… Pide consejo a un experto si es necesario. Existen leyes que castigan las actividades ilícitas en Internet, y leyes que protegen a los usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia. 3
  5. 5. ¿Nuevos riesgos con las Redes Sociales? Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma. Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”. Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo. ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: 4
  6. 6. Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces. Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer. Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía. Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente. Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…). Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos 5
  7. 7. de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir. Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones… que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y grooming. Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a un desconocido. 6
  8. 8. 6 consejos para la seguridad de los jóvenes en las redes sociales Además de estrenar o desempolvar mochilas y cuadernos, la nueva temporada escolar se presta para que los jóvenes conozcan nuevos compañeros de estudio y hagan amistades para incluirlas luego en redes sociales como Facebook, Instagram y Twitter. Más del 60 por ciento de los adolescentes en Estados Unidos cuentan con al menos un perfil en las redes sociales, de acuerdo a la Academia Americana de Psiquiatría Infantil y Adolescente. Y aunque las redes sociales son una buena manera de permanecer en contacto con sus amigos, es importante que los padres tomen ciertas precauciones sobre la seguridad de sus hijos en Internet. Desafortunadamente hay quienes podrían utilizar sus datos para causarles daño o usar la información para robar su identidad o tener un acercamiento inapropiado con ellos. Ayude a proteger a sus hijos en las redes sociales con estos consejos de seguridad: 1. Limite el acceso al perfil de sus hijos para mantener en privado los datos personales y la información que publican en sus páginas. 2. Evite que coloquen información personal importante como número de teléfono, dirección, nombre de la escuela o número de Seguro Social. 3. Permita que sólo publiquen fotos y videos que no pongan en riesgo su seguridad e integridad personal. 4. Asegúrese que utilicen una contraseña difícil de adivinar y que la cambien cada tres meses. 5. Dígales que no acepten solicitudes de amistad de personas desconocidas. 6. Mantenga una comunicación abierta con sus hijos. Pídales que le avisen si han recibido mensajes privados de algún extraño o de un compañero de escuela con intención de molestarlos, acosarlos o amenazarlos. Podría tratarse de ciberacoso o de algún predador sexual. 7
  9. 9. Seguridad en Redes Sociales Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad. Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas. Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información. Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa. En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva. Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones 8
  10. 10. que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario. A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo. Facebook Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google.  Cambiar la visibilidad del perfil: Como hemos dicho, es importante controlar al visibilidad de nuestro perfil para impedir que cualquiera pueda tener acceso a nuestros datos, para ello hay que seguir los siguientes pasos: 1. Desplegar el menú Cuenta. Pinchamos en Configuración de la privacidad para acceder a los controles de privacidad y restablecemos la configuración predeterminada de la sección Compartir en Facebook a la opción Solo Amigos, la más restrictiva de todas. 2. Después en la sección Como conectas pulsamos sobre el enlace Editar la configuración para configurar la visibilidad de nuestros datos personales. Ahora podremos regular distintos apartados individualmente. 9
  11. 11. 3. En los apartados que lo permitan, como por ejemplo ¿Quién puede ver en tu perfil las publicaciones de otras personas en el muro?, la quinta opción del menú desplegable permite controlar de forma individual con quien compartimos esa información. 10
  12. 12. En la parte superior de la ventana emergente, si eliges la entrada Personas concretas harás aparecer un nuevo campo, donde se puede escribir directamente el nombre de los usuarios o grupos con los que compartiremos esa información. 4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta información a estas personas. O si hay información que no queremos que vea nadie, elegiremos la opción Solo yo. Pulsaremos en Guardar para aplicar los cambios. 5. Regresamos a la configuración de privacidad y hacemos clic sobre Edita tu configuración, en la sección Como funcionan las etiquetas. Aquí configuraremos los permisos para que otros usuarios establezcan enlaces a nuestro perfil etiquetándonos en fotografías o comentarios. Además, se establecen las opciones de geoposicionamiento, por las cuales nuestros amigos pueden etiquetarnos en sitios en los que hemos estado. Para evitar esto, hacemos clic en Editar la configuración, y después en entrada Tus amigos pueden indicar dónde estás, marcamos la opción Desactivado. 11
  13. 13. 6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots de búsqueda lo indexen, vamos al apartado Aplicaciones y sitios web. En Búsqueda publica, pulsamos sobre Editar la configuración, y desmarcamos la casilla Habilitar la búsqueda pública y pulsamos Confirmar para aceptar los cambios. 7. Como continuación del paso anterior, en ese mismo apartado se pueden repasar los privilegios de nuestras aplicaciones en Aplicaciones que utilizas pulsando sobre Editar la configuración. Si encontramos alguna aplicación sospechosa o que apenas usemos, la podemos eliminar fácilmente pulsando sobre Editar y haciendo clic en Eliminar. 12
  14. 14. Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro perfil, esto se puede evitar pulsando sobre Editar la configuración en la entrada Información accesible a través de tus amigos, desmarcamos todas las casillas y pulsamos el botón Guardar cambios para aceptar la 13
  15. 15. nueva configuración. 8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en Información y una vez dentro de nuestro perfil pulsamos el enlace Editar perfil, lo que nos dará acceso a la siguiente pantalla: 14
  16. 16. Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo los menús desplegables que están junto a cada uno de los datos personales. Para controlar esta información debemos pulsar sobre el botón Personalizado en el menú desplegable, de esta manera podremos mostrar la información de contacto solo a quien nosotros queramos. Elige la privacidad de tu muro: En el siguiente apartado aprenderemos a regular quien puede ver nuestras publicaciones y fotografías, mediante la configuración individual de cada uno de nuestros amigos. 15
  17. 17. 1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas y pulsamos sobre Editar la configuración, y activamos las opciones que afectan a la capacidad de revisión de las publicaciones que tienen que ver con nosotros. Al activar la opción Revisión del perfil tendremos la capacidad de impedir que aparezcamos etiquetados en publicaciones sin nuestro permiso, una publicación en la que estemos etiquetados deberá ser aprobada por nosotros antes de que aparezca reseñada en nuestro perfil. Al activar la opción Revisión de etiquetas tendremos la capacidad de permitir o no permitir individualmente las etiquetas que nuestros amigos pongan en nuestras publicaciones. 2. Para evitar que los amigos hagan publicaciones en nuestro muro, iremos a la entrada Como conectas y pulsamos el enlace Editar la configuración, en la ventana que se abre vamos al apartado ¿Quién puede publicar en tu muro? Y seleccionamos Solo yo. 16
  18. 18. 3. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que hacerlo al publicar, para ello pulsamos sobre el botón que tiene un icono de personas. Privacidad y seguridad en Redes Sociales INTERNET - Recursos online Escrito por Daniel Ortega Carrasco Jueves, 17 de Noviembre de 2011 00:00 En este artículo se darán una serie de pautas y consejos sobre cómo utilizar las redes sociales mas populares, sin tener que e información que puede ser potencialmente peligrosa para el usuario en lo que a privacidad se refiere 17
  19. 19. Privacidad y seguridad en Redes Sociales Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad. Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas. Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información. Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa. En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva. 18
  20. 20. Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario. A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo. Facebook Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google.  Cambiar la visibilidad del perfil: Como hemos dicho, es importante controlar al visibilidad de nuestro perfil para impedir que cualquiera pueda tener acceso a nuestros datos, para ello hay que seguir los siguientes pasos: 1. Desplegar el menú Cuenta. Pinchamos en Configuración de la privacidad para acceder a los 2. controles de privacidad y restablecemos la configuración predeterminada de la sección 3. Compartir en Facebook a la opción Solo Amigos, la más restrictiva de todas. 3. Después en la sección Como conectas pulsamos sobre el enlace Editar la configuración para configurar la visibilidad de nuestros datos personales. Ahora podremos regular distintos apartados individualmente. 19
  21. 21. En los apartados que lo permitan, como por ejemplo ¿Quien puede ver en tu perfil las publicaciones de otras personas en el muro?, la quinta opción del menú desplegable permite controlar de forma individual con quien compartimos esa información. En la parte superior de la ventana emergente, si eliges la entrada Personas concretas harás aparecer un nuevo campo, donde se puede escribir directamente el nombre de los usuarios o grupos con los que compartiremos esa información. 20
  22. 22. 4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta información a estas personas. O si hay información que no queremos que vea nadie, elegiremos la opción Solo yo. Pulsaremos en Guardar para aplicar los cambios. 5. Regresamos a la configuración de privacidad y hacemos clic sobre Edita tu configuración, en la sección Como funcionan las etiquetas. Aquí configuraremos los permisos para que otros usuarios establezcan enlaces a nuestro perfil etiquetándonos en fotografías o comentarios. Además, se establecen las opciones de geo posicionamiento, por las cuales nuestros amigos pueden etiquetarnos en sitios en los que hemos estado. Para evitar esto, hacemos clic en Editar la configuración, y después en entrada Tus amigos pueden indicar dónde estás, marcamos la opción Desactivado. 21
  23. 23. 6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots de búsqueda lo indexen, vamos al apartado Aplicaciones y sitios web. En Búsqueda publica, pulsamos sobre Editar la configuración, y desmarcamos la casilla Habilitar la búsqueda pública y pulsamos Confirmar para aceptar los cambios. 7. Como continuación del paso anterior, en ese mismo apartado se pueden repasar los privilegios de nuestras aplicaciones en Aplicaciones que utilizas pulsando sobre Editar la configuración. Si encontramos alguna aplicación sospechosa o que apenas usemos, la podemos eliminar fácilmente pulsando sobre Editar y haciendo clic en Eliminar. Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro perfil, esto se puede evitar pulsando sobre Editar la configuración en la entrada Información 22
  24. 24. accesible a través de tus amigos, desmarcamos todas las casillas y pulsamos el botón Guardar cambios para aceptar la nueva configuración. 8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en Información y una vez dentro de nuestro perfil pulsamos el enlace Editar perfil, lo que nos dará acceso a la siguiente pantalla: 23
  25. 25. Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo los menús desplegables que están junto a cada uno de los datos personales. Para controlar esta información debemos pulsar sobre el botón Personalizado en el menú desplegable, de esta manera podremos mostrar la información de contacto solo a quien nosotros queramos.    Elige la privacidad de tu muro: En el siguiente apartado aprenderemos a regular quien puede ver nuestras publicaciones y fotografías, mediante la configuración individual de cada uno de nuestros amigos. 1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas y pulsamos sobre Editar la configuración, y activamos las opciones que afectan a la capacidad de revisión de las publicaciones que tienen que ver con nosotros. 24
  26. 26. Al activar la opción Revisión del perfil tendremos la capacidad de impedir que aparezcamos etiquetados en publicaciones sin nuestro permiso, una publicación en la que estemos etiquetados deberá ser aprobada por nosotros antes de que aparezca reseñada en nuestro perfil. Al activar la opción Revisión de etiquetas tendremos la capacidad de permitir o no permitir individualmente las etiquetas que nuestros amigos pongan en nuestras publicaciones. 6. Para evitar que los amigos hagan publicaciones en nuestro muro, iremos a la entrada Como conectas y pulsamos el enlace Editar la configuración, en la ventana que se abre vamos al apartado ¿Quién puede publicar en tu muro?Y seleccionamos Solo yo. 25
  27. 27. 7. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que hacerlo al publicar, para ello pulsamos sobre el botón que tiene un icono de personas. Se abre un menú desplegable en el que seleccionaremos quien va a tener acceso a esa publicación aparte de otras opciones como eliminar la publicación, revocar los derechos de acceso, etc...   Organizar los contactos: En este apartado aprenderemos a organizar nuestros contactos en listas, para otorgar privilegios sobre nuestra cuenta a grupos de amigos. 1. En la parte izquierda de la pantalla pulsamos sobre el enlace Crear un grupo, se abrirá una nueva 2. ventana que nos permite introducir el Nombre del grupo, los miembros que queremos que tenga el grupo, y el nivel de privacidad que queremos establecer (cerrado, abierto o secreto). Para finalizar el proceso pulsamos sobre el botón Crear. 2. Ahora pulsando sobre los grupos que hayamos creado podremos añadir contactos ya sea individualmente o por lotes pulsando sobre la opción Añadir varios usuarios. 26
  28. 28. 3. Ahora podemos compartir nuestras publicaciones con el grupo de amigos que nosotros decidamos sin que otras personas que estén en otro grupo puedan acceder a dicha información. Otra ventaja es que podemos filtrar las publicaciones de que aparecen en la página de inicio seleccionando el grupo del que queremos ver las publicaciones en cada momento.  Bloquear un contacto: Hay veces que no queremos dejar de ser amigo de algún contacto, pero las publicaciones que suele hacer no nos interesan lo mas mínimo. Para bloquearlo hay varias opciones: 1. Si solo queremos ocultar las publicaciones de un usuario solo tenemos que pulsar sobre el icono que aparece al pasar el ratón por encima de la publicación, en el menú desplegable que aparece a continuación hacemos clic sobreEliminar publicacion. Se trata de un proceso totalmente imperceptible para el usuario silenciado. 2. Si queremos ser más drásticos y bloquear o eliminar al usuario de nuestra lista, debemos ir al perfil del usuario que queremos bloquear o eliminar y en la barra del lateral izquierdo, debajo de su lista de amigos pulsamos el enlace que corresponda: Eliminar de mi lista de amigos o Denunciar/Bloquear a esta persona, lo único que tendremos que hacer después es confirmarlo pulsando en Continuar. Twitter Más que una red social es un micro blog en el que los usuarios comparten informaciones de diversos tipos. En esta red social lo que importa realmente es la información más que las conexiones entre usuarios, pero hay datos que conviene manejar con cuidado.  Configurar la privacidad de la cuenta: Configuraremos la visibilidad de nuestros datos personales, protegeremos nuestros tweets (publicaciones) y controlaremos la geolocalización. Los perfiles son públicos por defecto, por lo que conviene cambiar la configuración inicial. 1. Hacemos clic sobre nuestro nombre de usuario, en la barra superior. En el menú desplegable que aparece, hacemos clic en Configuración. En la pestaña Cuenta, 27
  29. 29. desmarcamos la casilla Permitir que otros me encuentren por correo electrónico si queremos evitarlo. En la pestaña Móvil, desmarcamos la casilla Permitir que otros me encuentren por mi número de teléfono. 2. Un paso más en lo que a interacción social se refiere son lo tweets geolocalizados, pero es algo que revela información potencialmente peligrosa para nuestra privacidad, para evitarlo, vamos a la pestaña Cuenta, y desactivamos esta función desmarcando la casilla Añadir ubicación a tus tweets. Y para borrar las ubicaciones guardadas pulsamos sobre el enlace borrar la información de ubicación. 3. Para modificar el carácter público que twitter aplica por defecto a todos los perfiles, debemos convertir nuestro perfil en privado, para ello marcamos la 28
  30. 30. casilla Proteger mis tweets en la pestaña Cuenta, un tweet privado siempre lleva el icono de un candado junto a la fecha de publicación. 4. Para utilizar una conexión segura siempre que sea posible, marcamos la casilla Usar siempre HTTPS. 5. Para bloquear a un follower (seguidor), nos dirigimos a su perfil y pulsando sobre el icono que representa una persona marcamos la opción Bloquear a usuario. También se pueden dar de baja aplicaciones pestaña Aplicaciones pulsando en Revocar acceso. 29 desde la
  31. 31. Diez consejos para escribir contraseñas seguras Respecto al nombre de usuario, los "profesionales en romper claves" saben que casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto. Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres conforme una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran "débiles" las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como "la fuerza bruta". Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se emplean solo cifras, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona. Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas. Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplía mucho las 30
  32. 32. combinaciones. De todos modos, un "hacker" que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, después de escribir la contraseña es importante revisar que no contenga pistas personales. Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los caracteres de la contraseña. Su presencia es mucho más difícil de descubrir para piratas informáticos y robots. Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página ClaveSegura ofrece de manera gratuita uno en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos. Otros servicios como The Password Meter miden el nivel de seguridad de las contraseñas que se confeccionan. No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo. Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se usará para almacenar las contraseñas de todos los servicios personales. Cada vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea pesado, pero es más seguro. Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es emplear una memoria USB separada físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la contraseña. Hay que ser consciente de que se puede tener el terminal monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura. 31
  33. 33. La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la Red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser muy compleja, se debe tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará el resto de claves. Cuidado con las sesiones abiertas. En muchas ocasiones, los usuarios mantienen abiertas las sesiones de diferentes servicios on line en el navegador. De esta forma, en caso de extraviar el ordenador o bien dejarse la sesión abierta en un terminal público o de un tercero, puede poner en peligro su privacidad y seguridad, al facilitar el acceso a su cuenta. Para minimizar este riesgo, una opción recomendable es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las plataformas donde se guardan documentos para sincronizarlos, etc. En caso de disponer de un dispositivo portátil como ordenadores, teléfonos o tabletas, es aconsejable activar un mecanismo de seguridad de acceso al sistema cada vez que el aparato entre en hibernación o se apague la pantalla. De esta manera, si alguien encendiera el dispositivo y el usuario no hubiera activado esta protección, el extraño podría acceder fácilmente a sus servicios con sesiones abiertas. BIBLIOGRAFIA http://www.internautas.org/html/7545.html http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redessociales.shtm http://blog.gobiernousa.gov/post/60075403716/6-consejos-para-la-seguridad-de-los-jovenes-en-las http://recursostic.educacion.es/observatorio/web/es/internet/recursos-online/1015-daniel-ortegacarrasco http://www.consumer.es/web/es/tecnologia/internet/2011/07/11/201596.php 32

×