1. Seguridad en las Redes Sociales 1
“SEGURIDAD EN LAS REDES SOCIALES”
Hernández Castro Araceli
Tenorio Martínez Arlethe
Febrero, 2014
2. Seguridad en las Redes Sociales 2
RESUMEN
Las redes sociales han tenido un gran impacto en la actualidad, han crecido
exponencialmente y almacenan muchísima información privada de sus usuarios y
sus interacciones, con todos estos datos almacenados las redes sociales pueden
atraer a personas malintencionadas para acosar, difamar, hacer spam y phising.
Las respectivas ventajas de las redes sociales las conoce todo el mundo pero
hablar de la privacidad y seguridad en ellas es de poca gente, es por ello que se
hace necesario hablar sobre seguridad, la manera de cómo optimizarlos y el uso
adecuado de las mismas, temática del presente artículo. Para mencionar la
seguridad en la web social un punto clave está en las contraseñas que utilizamos
para nuestras cuentas, las cuáles deben estar combinadas con números, letras y
caracteres, para su seguridad.
Una opción muy sencilla es hacer un buen uso de las redes sociales y evitando
poner inquisición muy personal, la protección es de suma importancia en una red
social ya que la pesquisa privada de los usuarios, pueden causar indeseables o
perjudiciales consecuencias en la vida personal.
3. Seguridad en las Redes Sociales 3
PALABRAS CLAVE
Internet ---------------------- Internet
Inseguridad ---------------- Insecurity
Privacidad ----------------- Privacy
Seguridad ----------------- Security
Redes Sociales ---------- Social Networks
4. Seguridad en las Redes Sociales 4
INTRODUCCIÓN
Las redes sociales se basan en la Teoría de los Seis Grados de Separación según
esta cualquier persona puede estar conectada en otra parte del mundo a través de
una cadena de conocidos que no tiene más de cinco intermediarios, conectando a
ambas personas con solo seis enlaces. La teoría fue inicialmente propuesta en
1929 por Frigyes Karinthy. El concepto está basado en la idea de que el número
de conocidos crece exponencialmente con el número de enlaces en la cadena, y
sólo un pequeño número de enlaces son necesarios para que el conjunto de
conocidos se convierta en la población humana entera.
El número de usuarios en las redes sociales ha aumentado considerablemente en
los últimos años, para formar parte de las redes sociales el usuario debe
registrarse, casi siempre de manera gratuita, y después rellenar una serie de
formularios con sus datos personales, aficiones, foto personal, etc. Percibimos
este medio como una simple forma de mantener comunicación con nuestro
alrededor, vemos y publicamos fotos, compartimos sentimientos y pensamientos,
pero ¿en realidad sabemos quiénes son las personas que lo verán del otro lado de
la computadora o algún otro medio?
Desde hace unos años, la popularidad y la confianza que ofrecen las redes
sociales están siendo aprovechadas por los ciberdelincuentes, que han
encontrado una nueva vía de explotación de sus actividades fraudulentas. El auge
de las redes sociales ha llevado el concepto de la privacidad a un terreno
peligroso en el que la vulnerabilidad de cada persona en la red aumenta. Es
recomendable tener en cuenta algunos puntos que permitan proteger nuestros
datos en línea si hacemos uso de las redes sociales.
5. Seguridad en las Redes Sociales 5
CAPÍTULO I: REDES SOCIALES
ANTECEDENTES
Las redes sociales se basan en la Teoría de los Seis Grados de Separación,
según la cual cualquier persona puede estar conectada a cualquier otra en el
mundo a través de una cadena de conocidos que no tiene más de cinco
intermediarios, conectando a ambas personas con solo seis enlaces. Esta teoría
intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“,
esto es, que cualquier persona en la Tierra puede estar conectado a cualquier otra
persona a través de una cadena de conocidos que no tiene más de cinco niveles
de intermediarios. (PANDA, 2008, pág. 4)
Figura 1.1.1 Teoría de los seis grados de separación.
El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la
web classmates.com con el objetivo de que las personas pudieran recuperar o
mantener el contacto con antiguos compañeros del colegio, instituto o universidad.
(PANDA, 2008, pág. 3)
Con el advenimiento de Internet, la red por excelencia, se ha propiciado la
aparición de cientos de sitios que facilitan la conformación de estas redes sociales,
en relación con su situación académica, su lugar de trabajo, su región geográfica,
sus intereses, aficiones, gustos, entre otros.
6. Seguridad en las Redes Sociales 6
RED SOCIAL
Una red es una forma abstracta de visualizar una serie de sistemas y, en general,
casi todos los sistemas complejos.
Figura 1.1.2 Auge de las Redes Sociales
Cuando se habla de redes sociales se hace referencia a aquellos servicios en los
que los usuarios pueden crear un perfil personal e interaccionar con otros
usuarios. Estas plataformas permiten interactuar mediante mensajes, compartir
información, imágenes o vídeos, de forma que estas publicaciones sean
accesibles de forma inmediata por todos los usuarios que formen su grupo de
contactos.
Para formar parte de ellas hay que registrase rellenando una serie de formularios
con datos personales, fotografías, etc. Normalmente basta con crear un perfil
básico, y a partir de ahí aportar toda la información sobre sí mismo que se desee
para aumentar los datos ofrecidos a la red social. (INTECO, 2010)
Figura 1.1.3 Auge de las Redes Sociales 2
7. Seguridad en las Redes Sociales 7
Las redes sociales presentan claros efectos de red, cuanto mayor sea el número
de usuarios y cuanto más ricos y complejos sean los perfiles creados, más
capacidad tendrá la red social de conseguir nuevos usuarios, y más valor
presentará como plataforma publicitaria o como plataforma para la presentación
de aplicaciones o servicios complementarios.
En este sentido, la gestión de la Privacidad supone uno de los elementos claves
para las redes sociales, no solo por la necesidad de cumplir con las obligaciones
legales pertinentes, sino por la propia percepción de los usuarios en relación con
el uso y visibilidad de sus datos, que puede situar las políticas de privacidad
empleadas como un factor competitivo entre diferentes redes sociales.
VENTAJAS
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones breves vía online con
fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras
vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además
permiten acudir a eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de solidaridad ante una situación de
crisis.
8. Seguridad en las Redes Sociales 8
Figura 1.1.4 Ventajas de las Redes Sociales
DESVENTAJAS
Además de las desventajas generales (invasión de la privacidad, falta de
seguridad, adicción) ha surgido una nueva desventaja surgida del hastío o del
aburrimiento de algunos, que han propuesto anti redes sociales como parodia a
las auténticas.
- De la misma forma en que los clientes contentos escriben buenos comentarios
de un producto, los clientes molestos también escribirán acerca de su mala
experiencia. Estos comentarios pueden ser vistos por miles de personas en poco
tiempo y afectar la imagen de cualquier empresa en semanas o incluso días.
- Otra desventaja es la pérdida de la privacidad. De pronto nos volvemos
accesibles a cualquier persona y no siempre es bueno. Hay que evitar revelar
información sensible cómo teléfonos, direcciones y ni hablar de cuentas bancarias
y passwords.
Figura 1.1.5 Desventajas de las Redes Sociales
9. Seguridad en las Redes Sociales 10
CAPITULO II: SEGURIDAD Y PRIVACIDAD
SEGURIDAD
Unido a esta exposición pública de tu privacidad está la falta de seguridad. Hay
demasiada información personal rodando por ahí, y pocas garantías de que esté
bien resguardada.
La participación en las redes sociales no está exenta de riesgos, como los robos
de identidad. Incluso los usuarios más cuidadosos pueden entregar información
personal a extraños sin que se den cuenta, al bajar e instalar una aplicación
diseñada por terceros y que incluyen juegos, competencias, concursos de
conocimientos y regalos virtuales. Las personas que ingresan a estas redes
piensan que esa información, que considera privada, pueden verla solo los amigos
o grupos específicos, pero los programadores a veces la utilizan para poner en
contacto a usuarios con intereses parecidos. Otras veces se usa para difundir
publicidad orientada a sectores específicos, tomando en cuenta cosas como la
edad y el género.
El magnífico crecimiento de las redes sociales en internet ha modificado la forma
de comunicación, creando mensajes muchas veces inentendibles para los
usuarios. Las ideas compartidas y la disfunción de la información se hace difícil de
comprender. Aunque el proceso de transmitir la información es tal vez más fácil y
cómodo, la cantidad de información que puede correr de un país a otro en
segundos, es ilimitada y no se puede controlar. Otra de las desventajas que
encontramos en las redes sociales, es que no podemos tener la certeza de que la
información allí expuesta sea autentica o verdadera.
Muchas empresas que han dado el paso a la nueva era y se han establecido en
las redes sociales tienen mucha precaución a la hora de llevar un mensaje. Las
empresas se promocionan en las redes, pero muchos gerentes y dueños de las
mismas, temen por lo que sus empleados puedan decir de ellas y por la reputación
que le ofrezcan a las mismas. Las relaciones públicas de la empresa no puede
10. Seguridad en las Redes Sociales 10
controlar lo que sus empleados comentan, pero si le enseñan la ética y la
responsabilidad que debe tener cada uno.
PRIVACIDAD
En la actualidad el auge de las redes sociales ha llevado el concepto de privacidad
a un terreno peligroso en el que la vulnerabilidad de cada persona en la red
aumenta. Si hacemos uso de ellas, es recomendable que tengamos en cuenta
algunos puntos que permitan proteger nuestros datos en línea.
La privacidad es un conjunto de prácticas que dividen las cosas públicas y
privadas. En este sentido, partamos del punto de vista en que la privacidad y
la confidencialidad forman parte imperativa de la actividad co mputacional.
Así, los problemas que los circundan sistemáticamente se vuelven un
conflicto para la seguridad de la información, en muchos de los casos van
más allá de las ciencias de la computación.
A primera vista, estos problemas no tendrían tanta incidencia con un tema
tan delicado como las consecuencias de ataques de ingeniería social, o tal
vez un poco más peligroso como puede ser el tema de secuestro, extorsión e
incluso "matoneo" o "bullying" a niños y jóvenes. (BORBÓN Sanabria , 2012)
La intimidad y privacidad es un derecho que cualquier persona tiene. Pero con
las redes sociales la intimidad está en jaque. Tener un perfil en las redes sociales
es casi una necesidad, para estar en contacto con familiares, amigos o por trabajo.
Son pocas las personas que no están en Facebook, Twitter u otra red social. El
problema que surge con ellas es la privacidad que resulta afectada. Números
telefónicos, la ideología, religión o direcciones son algunos de los datos que
pueden llegar a aparecer en los perfiles de las redes sociales. Es por eso que hay
que ser más que cautelosos a la hora de compartir información personal.
Compartir en forma pública información sensible puede ser más que peligroso,
más allá de que son pocos los casos confirmados de secuestros, robos o estafas
generados desde las redes. (GRIVA, 2011)
11. Seguridad en las Redes Sociales 11
La problemática de privacidad de las redes sociales se ha incrementado respecto
a otro tipo de servicios online debido a la facilidad con la que los usuarios revelan
información personal, así como a la falta de percepción de estos sobre los riesgos
involucrados y a la dificultad de algunos usuarios para configurar de forma
adecuada estas herramientas. (RODOTÁ, 2011)
LA INTIMIDAD EN EL CONTEXTO DE LAS REDES SOCIALES.
Anonimato de la identidad del usuario.
La protección de la identidad real de los usuarios, cambia dependiendo de en qué
red social estemos registrados. En redes sociales como Facebook, la gente usa su
propio nombre como como perfil, para que les sea más fácil localizar a usuarios y
sobre todo, que les localicen dentro de la red social.
Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener
cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones
problemáticas.
Sin embargo en redes sociales como Twitter, normalmente la gente puede poner
pseudónimos o direcciones de tu propia página web como perfil.
Privacidad del espacio personal
La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes
se pueden encontrar perfiles haciendo una búsqueda en Google, como por
ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es
posible, está totalmente cerrada a la gente registrada en la página web. En esta
parte también entramos en los perfiles que pueden o no ver la gente.
Dependiendo de una red social u otra, los permisos por defecto con públicos o
privados. Facebook tiene un enfoque diferente por defecto, los usuarios que
forman parte de la misma subred pueden ver los perfiles de los demás, a menos
que un perfil haya decidido denegar el permiso a los de su subred. Como hemos
comentado anteriormente, la mayoría de las redes sociales permiten ver a los
amigos agregados de los perfiles que estamos viendo.
12. Seguridad en las Redes Sociales 12
Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos
que tenemos, aunque hay excepciones ya sea porque la propia red social te da la
opción de esconder la lista de amigos o porque has hackeado el perfil para que no
salga.
Privacidad de la comunicación del usuario
A parte de los datos que proporcionamos a las redes sociales, como nuestras
fotos, nuestros comentarios etc. Un usuario de la red social divulga datos
adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y
por supuesto, su localización geográfica), los perfiles visitados, los mensajes
recibidos y enviados, es decir, todo un log de información personal sobre lo que
hemos hecho mientras estábamos en la red social. Todo esto debe ser privado,
recordemos que una dirección IP en un espacio de tiempo es única, identifica a
una sola persona, y es ilegal su publicación sin el consentimiento del usuario.
Todo esto se resume en que la privacidad ha de estar presente tanto en la red
social como en el intercambio de información (fotos, mensajes etc.), y también los
logs que se registran en dicha red social. Las entidades no autorizadas, no deben
saber el contenido de los datos privados enviados y recibidos a través de la red
social.
Este aspecto de la privacidad de los datos implica la confidencialidad de los datos
y el anonimato de los propietarios, debiendo haber un control de acceso. El
acceso a la información sobre un usuario sólo puede ser concedido por el propio
usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos
privados con el perfil del propietario.
13. Seguridad en las Redes Sociales 13
FRAUDES EN LAS REDES SOCIALES
Robo de identidad
El robo de identidad es un delito en el que una persona se apropia de la
información personal de otra para cometer fraudes o delitos. Este en un problema
que afecta a millones de personas anualmente en Estados Unidos, inclusive niños
que son víctimas del robo de identidad infantil.
Todos podemos tomar medidas para prevenir el robo de identidad, aunque
desafortunadamente algunas veces esto depende de una vulnerabilidad en
los sistemas de informática o descuidos de terceros que tienen acceso a
nuestros datos personales.
Si usted cree que alguien se ha apropiado de su información personal sin
su permiso, sepa qué pasos debe tomar para denunciar el robo de
identidad y proteger su dinero y su crédito, así como su reputación.
También es muy importante aprender a proteger su privacidad, tanto
personal como financiera, médica y por Internet, para poder controlar qué
tipo de información es compartida con otros y para qué se usará. Cuide sus
datos en transacciones personales y evite ser víctima del robo de identidad.
Malware
Malware (un programa malicioso) es un término que describe una gran variedad
de programas que se instalan en las computadoras de los usuarios generalmente
a través del engaño. El malware se puede multiplicar rápidamente a través de las
redes sociales, infectado la computadora del usuario y después expandiéndose a
las computadoras de sus contactos. Esto se debe a que el malware podría
aparentar venir de un contacto confiable, y por lo tanto los usuarios tienen
mayores probabilidades de hacer clic en los enlaces o descargar los programas
maliciosos.
Algunas de las técnicas más comunes para la propagación del malware son:
14. Seguridad en las Redes Sociales 14
URLs cortos, especialmente aquellos que aparecen en el área de
actualizaciones o noticias de actualizaciones. Esto podría ocasionar que el
usuario descargue un virus o visite un sitio que intente descargar el
malware en su computadora.
Mensajes que aparentan venir de fuentes confiables que invitan al usuario a
hacer clic en un enlace, ver un video o descargar un archivo.
Un email que aparenta venir del mismo sitio de redes sociales, en el cual
solicita información o le pide al usuario que haga clic en un enlace.
Aplicaciones de terceros que infectan las computadoras con el software
malicioso, el cual se propaga a través de los contactos.
Alertas falsas de seguridad. Estas son aplicaciones que se hacen pasar por
un programa de protección de virus y que le informa al usuario que su
programa de seguridad está caducado o que se ha detectado una
amenaza.
Ingeniería social
Una verdad absoluta, en términos de seguridad de la información, es decir que el
eslabón más débil de la cadena es el usuario, el ser humano. Esto se traduce en
que resulta más sencillo atacar a una persona y obtener información o una acción
de ésta, que lograr vulnerar un sistema de información que se encuentra
asegurado, blindado y protegido ante posibles atacantes. Esto nos lleva a la
definición de la ingeniería social:
"Arte o ciencia de manipular a las personas para que realicen acciones que
pueden ser o no del interés del objetivo", Chris Hadnagy [2]
"Acto de manipular personas y desarrollar acciones o divulgar información", [3]
En pocas palabras se puede hablar de la ingeniería social como una especie de
hacking humano.
15. Seguridad en las Redes Sociales 16
Ahora bien, así como en el hacking se deben realizar tareas de obtención de
información (Information Gathering) de un posible objetivo, de igual forma la
obtención de información es la base de los ataques de ingeniería social, con la
diferencia que normalmente el objetivo del ataque será una persona, un humano y
para ello es necesario cavar en todos los medios posibles que contengan posible
información del blanco, es aquí donde aparece Internet y las redes sociales.
Desde la perspectiva de un ingeniero social, cualquier información acerca de la
persona que se tiene como objetivo, puede aportar a formar un perfil o esquema
de gustos, lugares que frecuenta, actividades que realiza, lugar y actividades del
trabajo, entre otros datos. Es por ello que sin lugar a dudas, las redes sociales
pueden proveer mucha información que puede ser de utilidad. A continuación,
vamos a observar en una corta tabla que abarca algunos datos que se pueden
llegar a obtener a través de estos sistemas de información:
Tabla 1.1 Datos obtenidos a través de las Redes Sociales
RED SOCIAL/PLATAFORMA INFORMACIÓN OBTENIDA UTILIDAD
Facebook/G+/Hi5/Badoo/... Estados de
ánimo
Lugares
visitados
Fotografías
Intereses
Familiares
Relaciones
Etc.
Estas redes
proveen
mucha
información
en general de
la persona y
sus contactos.
Twitter/Tuenti/BBM/... Estados de
ánimo
Lugares
visitados
Fotografías
Intereses
Establecer un
listado de
actividades,
perfil
psicológico,
lugares
visitados,
información
consultada y
gustos de la
persona.
16. Seguridad en las Redes Sociales 16
MySpace/Grooveshark/LastFM/
...
Música
escuchada
Gustos
musicales
Establecer un
perfil de
preferencias y
gustos
musicales.
Linkedin/... Estado laboral
Conocimientos
Asignación
Salarial
Estudios en
proceso
Identificar
perfil laboral
de la persona,
trabajo actual,
pasados,
estudios,
conocimientos
, intereses de
trabajo, etc.
Foursquare/... Lugares
visitados
Gustos
gastronómicos
Permite
geoposicionar
a las
personas e
identificar qué
lugares
suelen
frecuentar o
posibles
movilizacione
s a través de
viajes.
Flickr/Picasa/... Lugares
visitados
Gustos
particulares
Entorno en que
se desarrolla el
individuo
Establecer un
listado de
actividades,
perfil
psicológico,
lugares
visitados y
gustos de la
persona.
Ahora bien, sabiendo que información se suele tener publicada por estos sistemas
y teniendo en cuenta que esta información puede ser indexada en motores de
búsqueda con o sin autorización expresa del usuario, es necesario validar que
tanto se está compartiendo.
17. Seguridad en las Redes Sociales 17
ESTÁNDARES DE SEGURIDAD
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la
sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad
en la red.
- Confidencialidad: Requiere que la información sea accesible únicamente a
las entidades autorizadas. Es de vital importancia en las redes sociales
porque un mal uso de la información podría traer graves consecuencias en
la vida de las personas.
- Integridad: Requiere que la información solo sea modificada por las
entidades autorizadas.
- Disponibilidad: Requiere que los recursos del sistema estén siempre
disponibles.
- No repudio: Ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación.
18. Seguridad en las Redes Sociales 18
RESULTADOS
Según las estadísticas basadas en un informe de septiembre de 2013 de eBizMBA
Rank, una de las mayores redes visitadas es Facebook de 750 millones de visitas
únicas al mes.
En cuanto a las encuestas realizadas por ESET Latinoamérica en julio del 2013,
destaca que del total de usuarios latinoamericanos encuestados un 51,4%
aseveró utilizar redes sociales para trabajo. Pese a que la comunicación con
amigos y familia (85,6%), y el estudio (53,6%) son las razones más mencionadas
por los usuarios con respecto al uso de redes sociales, el hecho que un poco más
de la mitad comparta datos corporativos y que el trabajo se posicione como el
tercer motivo más importante dentro del gráfico (51,4%), demuestra que las
empresas y los usuarios corporativos también utilizan estos medios para fines
laborales:
19. Seguridad en las Redes Sociales 19
Por otro lado, frente a la pregunta sobre el nivel de seguridad de la información
almacenada en los servidores de las redes sociales, un 52,2% cree que su
información está ligeramente insegura:
20. Seguridad en las Redes Sociales 20
DISCUSIÓN
En la actualidad, la mayoría de las personas está adentrada en el mundo de la
tecnología, hacen uso de las herramientas que ofrece la web 2.0 y es favorable
porque permanecen en las ventajas que estas ofrecen, pero eh ahí el problema
nos centramos en las ventajas, nos conformamos con estar comunicados con
nuestros amigos, colegas o incluso conociendo a otra gente. La mayoría no somos
conscientes de lo que publicamos y si no tenemos privacidad en los medios, dicha
información la puede leer o coger cualquier usuario en la red y hacer mal uso de
ella con el fin de provocar algún daño en nuestra persona.
La seguridad y privacidad comienza por nosotros mismos, de lo que publicamos,
comentamos y los permisos que otorgamos, seamos conscientes de nuestras
actitudes ante estos medios es cierto tiene muchas ventajas si le damos el uso
adecuado pero también es conveniente prever de las consecuencias que provoca
por los comportamientos inadecuados.
En conclusión, el estudio sobre la seguridad y privacidad en las redes sociales,
nos permite estar en alertas consigo mismo sobre nuestros comportamientos al
hacer uso de ellas, como podemos darnos cuenta los problemas en cuanto a
privacidad aparecen por la falta de conocimiento por parte del usuario, de las
opciones que pueden habilitar para restringir ciertos datos de la cuenta. La
tecnología va avanzando, las redes sociales van evolucionando pero hay que
centrarnos en lo que respecta la seguridad y privacidad hacia nuestra persona al
hacer uso de ellas.
21. Seguridad en las Redes Sociales 21
AGRADECIMIENTOS
El presente artículo va dirigido con una expresión de gratitud a la profesora Meztli
Valeriano Orozco y a nuestros compañeros revisores quienes brindaron apoyo
moral para la redacción del presente. Nuestros más sinceros agradecimientos.
Araceli & Arlethe
22. Seguridad en las Redes Sociales 22
REFERENCIAS
BORBÓN Sanabria , J. S. (2012). Seguridad.
FUNDACIÓN TELEFÓNICA. (2012). El debate sobre la privacidad y seguridad en
la Red: Regulación y mercados. Fundación Telefónica.
GOUJON, A. (21 de Agosto de 2013). welivesecurity. Recuperado el 15 de Mayo
de 2014, de http://www.welivesecurity.com/la-es/2013/08/21/51-usuarios-
latinoamericanos-utiliza-redes-sociales-fines-corporativos/
RODOTÁ, S. (2011). Social Networks and children's privacy. Reus.
INTECO, I. (17 de 05 de 2010). Seguridad de La Información y Redes Sociales.
GRIVA, J. P. (19 de 09 de 2011). Privacidad en las redes Sociales. Recuperado el
12 de 04 de 2014, de http://redaccion1.bligoo.com.ar/la-privacidad-en-las-
redes-sociales
PANDA, S. (28 de 08 de 2008). PandaLabs. Recuperado el 10 de Abril de 2014,
de http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf