2. Redes socialesRedes sociales
Las Las redes socialesredes sociales en Internet son en Internet son
comunidades virtuales donde sus usuarioscomunidades virtuales donde sus usuarios
interactúan con personas de todo el mundo coninteractúan con personas de todo el mundo con
quienes encuentran gustos o intereses enquienes encuentran gustos o intereses en
común. Funcionan como una plataforma decomún. Funcionan como una plataforma de
comunicaciones que permite conectar gente quecomunicaciones que permite conectar gente que
se conoce o que desea conocerse, y que lesse conoce o que desea conocerse, y que les
permite centralizar recursos, como fotos ypermite centralizar recursos, como fotos y
vídeos, en un lugar fácil de acceder yvídeos, en un lugar fácil de acceder y
administrado por los usuarios mismos.administrado por los usuarios mismos.
3. Ventajas e inconvenientes de lasVentajas e inconvenientes de las
redes socialesredes sociales
Ventajas:Ventajas:
Inconvenientes:Inconvenientes:
Intercambio de ideasIntercambio de ideas Mejora laMejora la
autoestimaautoestima
Creación de amigosCreación de amigos Últimas noticiasÚltimas noticias
Invasión de privacidadInvasión de privacidad
Falta de seguridadFalta de seguridad
AdicciónAdicción
4. SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES
SOCIALESSOCIALES
Para comprender el gran reto que supone equilibrar seguridad yPara comprender el gran reto que supone equilibrar seguridad y
privacidad, con la sociabilidad y usabilidad tenemos que ver losprivacidad, con la sociabilidad y usabilidad tenemos que ver los
principales estándares de seguridad en la red.principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente aConfidencialidad: requiere que la información sea accesible únicamente a
las entidades autorizadas. Es de vital importancia en las redes socialeslas entidades autorizadas. Es de vital importancia en las redes sociales
porque un mal uso de la información podría traer graves consecuencias enporque un mal uso de la información podría traer graves consecuencias en
la vida de las personas.la vida de las personas.
Integridad (requiere que la información sólo sea modificada por lasIntegridad (requiere que la información sólo sea modificada por las
entidades autorizadas).entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegueNo repudio (ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación). [4]posteriormente que realizó cierta comunicación). [4]
5. La intimidad en el contexto de lasLa intimidad en el contexto de las
redes socialesredes sociales
Anonimato de la identidad del usuarioAnonimato de la identidad del usuario
Algunas redes no nos permiten ser anónimos, nosAlgunas redes no nos permiten ser anónimos, nos
obligan a poner nuestros nombres reales, sin embargoobligan a poner nuestros nombres reales, sin embargo
hay otras en las que podemos poner seudónimos.hay otras en las que podemos poner seudónimos.
Si usamos nuestro nombre, ayudaremos a potenciar laSi usamos nuestro nombre, ayudaremos a potenciar la
sociabilidad para que la gente nos encuentre más rápido.sociabilidad para que la gente nos encuentre más rápido.
Privacidad del espacio personalPrivacidad del espacio personal
6. Visibilidad del perfil.Visibilidad del perfil.
Permisos para ver ese perfil.Permisos para ver ese perfil.
Listas de amigos (personas agregadas).Listas de amigos (personas agregadas).
Privacidad del usuarioPrivacidad del usuario
Datos adicionales: tiempo de, fecha y hora deDatos adicionales: tiempo de, fecha y hora de
acceso, dirección IP, historial de acciones debenacceso, dirección IP, historial de acciones deben
ser también privados.ser también privados.
7. Tipos de ataques a las redesTipos de ataques a las redes
socialessociales
Robo de identidadRobo de identidad
Un atacante se puede hacer pasar por otraUn atacante se puede hacer pasar por otra
persona o por varias personas.persona o por varias personas.
Podrá perjudicar tanto a los usuarios como a laPodrá perjudicar tanto a los usuarios como a la
propia red social ya que la gente podría dejar depropia red social ya que la gente podría dejar de
usarlas si esto no se controla. En ocasionesusarlas si esto no se controla. En ocasiones
piden DNI para la identificación.piden DNI para la identificación.
Mala conductaMala conducta
8. Algunas redes sociales son usadas porAlgunas redes sociales son usadas por
empresas y la mala conducta no debeempresas y la mala conducta no debe
estar presente.estar presente.
Atacantes internos: están registrados enAtacantes internos: están registrados en
la red social y actúan de manerala red social y actúan de manera
maliciosa.maliciosa.
Atacantes externos: intrusos, ataques a laAtacantes externos: intrusos, ataques a la
infraestructura.infraestructura.
9. Seguridad informáticaSeguridad informática
La La seguridad informáticaseguridad informática o o seguridad deseguridad de
tecnologías de la informacióntecnologías de la información es el área de es el área de
la la informáticainformática que se enfoca en la protección de la que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares,circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyesprotocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a laconcebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridadinfraestructura o a la información. La seguridad
informática comprende informática comprende software (base desoftware (base de
datos,metadatos,archivos)hardware, datos,metadatos,archivos)hardware, y todo lo que lay todo lo que la
organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otrasinformación confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en informaciónpersonas, convirtiéndose, por ejemplo, en información
privilegiada.privilegiada.
10. El concepto de El concepto de seguridad de la informaciónseguridad de la información nono
debe ser confundido con el de «seguridaddebe ser confundido con el de «seguridad
informática», ya que este último solo se encargainformática», ya que este último solo se encarga
de la seguridad en el medio informático, pero lade la seguridad en el medio informático, pero la
información puede encontrarse en diferentesinformación puede encontrarse en diferentes
medios o formas, y no solo en mediosmedios o formas, y no solo en medios
informáticos.informáticos.
La seguridad informática es la disciplina que seLa seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir unmétodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.sistema de información seguro y confiable.
11. Puesto simple, la seguridad en un ambiente de red es laPuesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. Unahabilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también ponerdefinición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventajaatención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo detales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quien y cuando se puedeseguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico.tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, loCuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización a organización.que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una redIndependientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija adebe de tener una política de seguridad que se dirija a
conveniencia y coordinación.conveniencia y coordinación.
12. Objetivo de la seguridadObjetivo de la seguridad
informáticainformática
El objetivo de la seguridad informática es:El objetivo de la seguridad informática es:
mantener la Integridadmantener la Integridad
DisponibilidadDisponibilidad
PrivacidadPrivacidad
Control y Autenticidad de la información manejada porControl y Autenticidad de la información manejada por
computadora.computadora.
13. Integridad: Los componentes del sistemaIntegridad: Los componentes del sistema
permanecen inalterados a menos quepermanecen inalterados a menos que
sean modificados por los usuariossean modificados por los usuarios
autorizados.autorizados.
Disponibilidad: Los usuarios deben tenerDisponibilidad: Los usuarios deben tener
disponibles todos los componentes deldisponibles todos los componentes del
sistema cuando así lo deseen.sistema cuando así lo deseen.
Privacidad: Los componentes del sistemaPrivacidad: Los componentes del sistema
son accesibles sólo por los usuariosson accesibles sólo por los usuarios
autorizados.autorizados.