SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
2013
Seguridad en redes sociales

PC 14
USGP

03/11/2013
Indice

La seguridad en las Redes Sociales: un reto indefinido ............................... 2
¿Nuevos riesgos con las Redes Sociales? ........................................................ 4
¿Cómo afectan las redes sociales a la seguridad de los menores? ............... 4
6 consejos para la seguridad de los jóvenes en las redes sociales ................ 7
Facebook ........................................................................................................... 9
Privacidad y seguridad en Redes Sociales ................................................... 18
Facebook ......................................................................................................... 19
Twitter ............................................................................................................. 27
BIBLIOGRAFIA ............................................................................................ 32

1
La seguridad en las Redes Sociales: un reto indefinido
Las redes sociales son parte de nuestra vida, son un sistema de comunicación en el que volcamos
gran parte de nuestra vida. Ofrecemos de manera gratuita información relativa a nuestro día a día, a
nuestra forma de relacionarnos con los demás, a nuestros gustos, a nuestras motivaciones, a nuestras
expectativas, etc. Sin querer hemos ido desdibujando el concepto de intimidad, porque cada vez
estamos más dispuestos a que los demás accedan a determinados aspectos de nuestra vida privada, a
cambio de otras ventajas, como por ejemplo, mantenernos comunicados con el resto de la sociedad.

02-05-2013 - En realidad son las aplicaciones informáticas las que nos están llevando a devaluar o
ignorar la importancia reservar nuestra información personal a nuestro entorno. Y tenemos derecho
a decidir quién puede o no utilizar nuestra información, pero descuidarlo, puede llevarnos a perderlo
definitivamente en la Red, de forma que todo lo que colguemos en Internet queda ahí para siempre
y al alcance de cualquiera sin nuestra autorización. La privacidad y gestionarla correctamente sigue
siendo una asignatura pendiente, por ello, ahí van algunos consejos para evitar ser víctimas en la
Red:

1.- La ‘precaución’ es la defensa por excelencia: saber que Internet es un mar de datos, y que una
vez los ‘lancemos’ ya no será posible recuperar todo el control sobre ellos. Por eso, pensar si nos
importa que terceros puedan tener esa información sobre nosotros, o si preferimos que quede en
secreto.

2.- En Internet estamos todos, y lo que publicas deja rastro. Es como hacer un tatuaje, nunca podrás
borrarlo del todo. Respeto siempre por quien está al otro lado, por ejemplo, no colgando imágenes
de otras personas si no estás seguro de que cuentas con su aprobación.

3.- Internet se parece mucho a la vida en la calle, desconfía de la misma manera de los
desconocidos, de los chollos, de las tiendas sin garantías, etc.

4.- Busca información sobre cómo activar las pestañas de privacidad de tu perfil, especialmente
preocúpate de que sólo tus amigos de verdad puedan acceder a lo que publicas, y cómo eliminar los
contenidos de tu perfil.

2
5.- Pon contraseñas significativas para ti, pero no para los demás. Tampoco para los que te conocen
(por ejemplo, el nombre de tu mascota o el pueblo dónde vives), pues la mayoría de los casos de
acoso se producen entre personas del entorno más cercano. No permitas que usurpen tu perfil.

6.- Internet permite manejar dinero sin tenerlo físicamente. Desconfía de los envíos de dinero que
no pasan por una entidad bancaria o una administración pública estatal. Desconfía de trabajos
sencillos que prometen sueldos demasiado altos.

7.- Aprende a contrastar la información que te llega a través de las redes sociales, el correo, los
foros… Pide consejo a un experto si es necesario. Existen leyes que castigan las actividades ilícitas
en Internet, y leyes que protegen a los usuarios de una mala utilización, especialmente cuando
afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales,
libertad de expresión, etc.). Si eres víctima, denuncia.

3
¿Nuevos riesgos con las Redes Sociales?
Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a
apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen
una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de
blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor
añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras
personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino
una gran Red Social y éstas subconjuntos a medida de la misma.

Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto
es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales)
tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en
demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores,
buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de
“conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo
condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para
ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación
el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la
responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social
Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero
establecer los límites es un largo debate y volveríamos a usar la controvertida palabra
“autorregulación”.

Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los
problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin
embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las
situaciones de riesgo.

¿Cómo afectan las redes sociales a la seguridad de los menores?
Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características
que les son comunes a la mayoría:

4
Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras
personas, por lo que se pierde el control directo de la referencia y el criterio de selección o
confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero
el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino
uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier
amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo
entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas
funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la
función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia
plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es
que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya
saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi
servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese
acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso
avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden
ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan
en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto,
es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido
por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía.
Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa
perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha
hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta
directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado,
selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte
en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta
gente.
Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses
y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro
de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los
videojuegos y otras muchas actividades online que requieren identificación previa) que
adecuadamente tratado puede crear una información de mucho más valor que la explicitada.
Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo
tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con
quién hablo, cuánto tiempo dedico…).
Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de
privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las
plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el
usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que
completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos

5
de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la
Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de
actividad quiero compartir.
Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet
producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el
control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones…
que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban
efectos en forma de ciberbullying y grooming.

Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me
gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor en
la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos
problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del
mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista
cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando
mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a un
desconocido.

6
6 consejos para la seguridad de los jóvenes en las redes sociales
Además de estrenar o desempolvar mochilas y cuadernos, la nueva temporada escolar se presta para
que los jóvenes conozcan nuevos compañeros de estudio y hagan amistades para incluirlas luego en
redes sociales como Facebook, Instagram y Twitter.

Más del 60 por ciento de los adolescentes en Estados Unidos cuentan con al menos un perfil en las
redes sociales, de acuerdo a la Academia Americana de Psiquiatría Infantil y Adolescente. Y
aunque las redes sociales son una buena manera de permanecer en contacto con sus amigos, es
importante que los padres tomen ciertas precauciones sobre la seguridad de sus hijos en Internet.
Desafortunadamente hay quienes podrían utilizar sus datos para causarles daño o usar la
información para robar su identidad o tener un acercamiento inapropiado con ellos. Ayude a
proteger a sus hijos en las redes sociales con estos consejos de seguridad:
1. Limite el acceso al perfil de sus hijos para mantener en privado los datos personales y la
información que publican en sus páginas.
2. Evite que coloquen información personal importante como número de teléfono, dirección,
nombre de la escuela o número de Seguro Social.
3. Permita que sólo publiquen fotos y videos que no pongan en riesgo su seguridad e integridad
personal.
4. Asegúrese que utilicen una contraseña difícil de adivinar y que la cambien cada tres meses.
5. Dígales que no acepten solicitudes de amistad de personas desconocidas.
6. Mantenga una comunicación abierta con sus hijos. Pídales que le avisen si han recibido mensajes
privados de algún extraño o de un compañero de escuela con intención de molestarlos, acosarlos o
amenazarlos. Podría tratarse de ciberacoso o de algún predador sexual.

7
Seguridad en Redes Sociales
Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de
carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso
de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de
páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son
obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos
poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta
facilidad.
Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían
estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas.
Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a
exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes
sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se
ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que
se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales
móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones
no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras
cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar
dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con
quien compartimos tal cantidad de información.
Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que
aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos
bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red
social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos
en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué
momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para
hacernos caer en un fraude o estafa.
En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al
usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil
es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página
para que sea eliminado de manera definitiva.
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de
nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no
es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que
aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a
datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones

8
que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas
por el usuario.
A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales
más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo.

Facebook
Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de
usuarios más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos
que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de
visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google.


Cambiar la visibilidad del perfil: Como hemos dicho, es importante controlar al visibilidad
de nuestro perfil para impedir que cualquiera pueda tener acceso a nuestros datos, para ello
hay que seguir los siguientes pasos:

1. Desplegar el menú Cuenta. Pinchamos en Configuración de la privacidad para acceder a los
controles de privacidad y restablecemos la configuración predeterminada de la sección Compartir
en Facebook a la opción Solo Amigos, la más restrictiva de todas.

2. Después en la sección Como conectas pulsamos sobre el enlace Editar la configuración para
configurar la visibilidad de nuestros datos personales. Ahora podremos regular distintos apartados
individualmente.

9
3. En los apartados que lo permitan, como por ejemplo ¿Quién puede ver en tu perfil las
publicaciones de otras personas en el muro?, la quinta opción del menú desplegable permite
controlar de forma individual con quien compartimos esa información.

10
En la parte superior de la ventana emergente, si eliges la entrada Personas concretas harás aparecer
un nuevo campo, donde se puede escribir directamente el nombre de los usuarios o grupos con los
que compartiremos esa información.

4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta información a
estas personas. O si hay información que no queremos que vea nadie, elegiremos la opción Solo yo.
Pulsaremos en Guardar para aplicar los cambios.

5. Regresamos a la configuración de privacidad y hacemos clic sobre Edita tu configuración, en la
sección Como funcionan las etiquetas. Aquí configuraremos los permisos para que otros usuarios
establezcan enlaces a nuestro perfil etiquetándonos en fotografías o comentarios. Además, se
establecen las opciones de geoposicionamiento, por las cuales nuestros amigos pueden etiquetarnos
en sitios en los que hemos estado. Para evitar esto, hacemos clic en Editar la configuración, y
después en entrada Tus amigos pueden indicar dónde estás, marcamos la opción Desactivado.

11
6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots de búsqueda
lo indexen, vamos al apartado Aplicaciones y sitios web. En Búsqueda publica, pulsamos sobre
Editar la configuración, y desmarcamos la casilla Habilitar la búsqueda pública y pulsamos
Confirmar para aceptar los cambios.

7. Como continuación del paso anterior, en ese mismo apartado se pueden repasar los privilegios de
nuestras aplicaciones en Aplicaciones que utilizas pulsando sobre Editar la configuración. Si
encontramos alguna aplicación sospechosa o que apenas usemos, la podemos eliminar fácilmente
pulsando sobre Editar y haciendo clic en Eliminar.

12
Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro perfil, esto
se puede evitar pulsando sobre Editar la configuración en la entrada Información accesible a través
de tus amigos, desmarcamos todas las casillas y pulsamos el botón Guardar cambios para aceptar la

13
nueva

configuración.

8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en
Información y una vez dentro de nuestro perfil pulsamos el enlace Editar perfil, lo que nos dará
acceso a la siguiente pantalla:

14
Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo los menús
desplegables que están junto a cada uno de los datos personales. Para controlar esta información
debemos pulsar sobre el botón Personalizado en el menú desplegable, de esta manera podremos
mostrar la información de contacto solo a quien nosotros queramos.

Elige la privacidad de tu muro: En el siguiente apartado aprenderemos a regular quien puede ver
nuestras publicaciones y fotografías, mediante la configuración individual de cada uno de nuestros
amigos.

15
1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas y
pulsamos sobre Editar la configuración, y activamos las opciones que afectan a la capacidad
de revisión de las publicaciones que tienen que ver con nosotros.

Al activar la opción Revisión del perfil tendremos la capacidad de impedir que
aparezcamos etiquetados en publicaciones sin nuestro permiso, una publicación en la que
estemos etiquetados deberá ser aprobada por nosotros antes de que aparezca reseñada en
nuestro perfil. Al activar la opción Revisión de etiquetas tendremos la capacidad de permitir
o no permitir individualmente las etiquetas que nuestros amigos pongan en nuestras
publicaciones.

2. Para evitar que los amigos hagan publicaciones en nuestro muro, iremos a la entrada Como
conectas y pulsamos el enlace Editar la configuración, en la ventana que se abre vamos al
apartado ¿Quién puede publicar en tu muro? Y seleccionamos Solo yo.

16
3. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que
hacerlo al publicar, para ello pulsamos sobre el botón que tiene un icono de personas.

Privacidad y seguridad en Redes Sociales
INTERNET - Recursos online
Escrito por Daniel Ortega Carrasco
Jueves, 17 de Noviembre de 2011 00:00

En este artículo se darán una serie de pautas y consejos sobre cómo utilizar las redes sociales mas populares, sin tener que e
información que puede ser potencialmente peligrosa para el usuario en lo que a privacidad se refiere

17
Privacidad y seguridad en Redes Sociales
Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter
personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas.
Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha
gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios
para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance
de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad.
Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar
más valorados, ya que exponerlos con tanta facilidad podría traernos problemas.
Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a
exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes
sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…)
se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que
se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles.
Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están
muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras
cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos
controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de
controlar con quien compartimos tal cantidad de información.
Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos
que aceptamos una solicitud de amistad de alguien que no conocemos personalmente.
Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios
activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber
a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy
difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene
que manejar para hacernos caer en un fraude o estafa.
En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son
silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza
de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores
de la página para que sea eliminado de manera definitiva.

18
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de
nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente
no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay
que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a
acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las
aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que
sean solicitadas por el usuario.
A continuación pasaremos a describir las medidas que es recomendable tomar en las redes
sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo.

Facebook
Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios
más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos
en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro
perfil puede aparecer incluso en las búsquedas de Google.


Cambiar la visibilidad del perfil: Como hemos dicho, es importante controlar al visibilidad
de nuestro perfil para impedir que cualquiera pueda tener acceso a nuestros datos, para ello
hay que seguir los siguientes pasos:
1. Desplegar el menú Cuenta. Pinchamos en Configuración de la privacidad para acceder a los
2. controles de privacidad y restablecemos la configuración predeterminada de la sección
3. Compartir en Facebook a la opción Solo Amigos, la más restrictiva de todas.

3. Después en la sección Como conectas pulsamos sobre el enlace Editar la configuración para
configurar la visibilidad de nuestros datos personales. Ahora podremos regular
distintos apartados individualmente.

19
En los apartados que lo permitan, como por ejemplo ¿Quien puede ver en tu perfil las
publicaciones de otras personas en el muro?, la quinta opción del menú desplegable
permite controlar de forma individual con quien compartimos esa información.

En la parte superior de la ventana emergente, si eliges la entrada Personas concretas
harás aparecer un nuevo campo, donde se puede escribir directamente el nombre
de los usuarios o grupos con los que compartiremos esa información.

20
4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta
información a estas personas. O si hay información que no queremos que vea nadie,
elegiremos la opción Solo yo. Pulsaremos en Guardar para aplicar los cambios.
5. Regresamos a la configuración de privacidad y hacemos clic sobre Edita tu
configuración, en la sección Como funcionan las etiquetas. Aquí configuraremos
los permisos para que otros usuarios establezcan enlaces a nuestro perfil etiquetándonos
en fotografías o comentarios. Además, se establecen las opciones de geo posicionamiento,
por las cuales nuestros amigos pueden etiquetarnos en sitios en los que hemos estado.
Para evitar esto, hacemos clic en Editar la configuración, y después en entrada Tus amigos
pueden indicar dónde estás, marcamos la opción Desactivado.

21
6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots
de búsqueda lo indexen, vamos al apartado Aplicaciones y sitios web. En Búsqueda publica,
pulsamos sobre Editar la configuración, y desmarcamos la casilla Habilitar la búsqueda
pública y pulsamos Confirmar para aceptar los cambios.

7. Como continuación del paso anterior, en ese mismo apartado se pueden repasar los privilegios
de nuestras aplicaciones en Aplicaciones que utilizas pulsando sobre Editar la
configuración. Si encontramos alguna aplicación sospechosa o que apenas usemos, la podemos
eliminar fácilmente pulsando sobre Editar y haciendo clic en Eliminar.

Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro
perfil, esto se puede evitar pulsando sobre Editar la configuración en la entrada Información

22
accesible a través de tus amigos, desmarcamos todas las casillas y pulsamos el botón
Guardar cambios para aceptar la nueva configuración.

8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en
Información y una vez dentro de nuestro perfil pulsamos el enlace Editar perfil, lo que nos
dará acceso a la siguiente pantalla:

23
Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo
los menús desplegables que están junto a cada uno de los datos personales.
Para controlar esta información debemos pulsar sobre el botón Personalizado en el menú
desplegable, de esta manera podremos mostrar la información de contacto solo a
quien nosotros queramos.




Elige la privacidad de tu muro: En el siguiente apartado aprenderemos a regular quien puede
ver nuestras publicaciones y fotografías, mediante la configuración individual de cada uno
de nuestros amigos.
1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas
y pulsamos sobre Editar la configuración, y activamos las opciones que afectan a la
capacidad de revisión de las publicaciones que tienen que ver con nosotros.

24
Al activar la opción Revisión del perfil tendremos la capacidad de impedir que aparezcamos
etiquetados en publicaciones sin nuestro permiso, una publicación en la que estemos
etiquetados deberá ser aprobada por nosotros antes de que aparezca reseñada en nuestro
perfil. Al activar la opción Revisión de etiquetas tendremos la capacidad de permitir o
no permitir individualmente las etiquetas que nuestros amigos pongan en nuestras
publicaciones.
6. Para evitar que los amigos hagan publicaciones en nuestro muro, iremos a la entrada
Como conectas y pulsamos el enlace Editar la configuración, en la ventana que
se abre vamos al apartado ¿Quién puede publicar en tu muro?Y seleccionamos Solo yo.

25
7. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que
hacerlo al publicar, para ello pulsamos sobre el botón que tiene un icono de personas.

Se abre un menú desplegable en el que seleccionaremos quien va a tener acceso a esa publicación aparte
de otras opciones como eliminar la publicación, revocar los derechos de acceso, etc...



Organizar los contactos: En este apartado aprenderemos a organizar nuestros contactos en
listas, para otorgar privilegios sobre nuestra cuenta a grupos de amigos.
1. En la parte izquierda de la pantalla pulsamos sobre el enlace Crear un grupo, se abrirá
una nueva
2. ventana que nos permite introducir el Nombre del grupo, los miembros que queremos
que tenga el grupo, y el nivel de privacidad que queremos establecer
(cerrado, abierto o secreto).

Para finalizar el proceso pulsamos sobre el botón Crear.
2. Ahora pulsando sobre los grupos que hayamos creado podremos añadir contactos
ya sea individualmente o por lotes pulsando sobre la opción Añadir varios
usuarios.

26
3. Ahora podemos compartir nuestras publicaciones con el grupo de amigos que
nosotros decidamos sin que otras personas que estén en otro grupo puedan
acceder a dicha información. Otra ventaja es que podemos filtrar las
publicaciones de que aparecen en la página de inicio seleccionando el grupo del
que queremos ver las publicaciones en cada momento.
 Bloquear un contacto: Hay veces que no queremos dejar de ser amigo de algún
contacto, pero las publicaciones que suele hacer no nos interesan lo mas mínimo.
Para bloquearlo hay varias opciones:
1. Si solo queremos ocultar las publicaciones de un usuario solo tenemos que pulsar
sobre el icono que aparece al pasar el ratón por encima de la publicación, en el
menú desplegable que aparece a continuación hacemos clic sobreEliminar
publicacion. Se trata de un proceso totalmente imperceptible para el usuario
silenciado.

2. Si queremos ser más drásticos y bloquear o eliminar al usuario de nuestra lista,
debemos ir al perfil del usuario que queremos bloquear o eliminar y en la barra
del lateral izquierdo, debajo de su lista de amigos pulsamos el enlace que
corresponda: Eliminar de mi lista de amigos o Denunciar/Bloquear a esta
persona, lo único que tendremos que hacer después es confirmarlo pulsando
en Continuar.

Twitter
Más que una red social es un micro blog en el que los usuarios comparten informaciones de
diversos tipos. En esta red social lo que importa realmente es la información más que las
conexiones entre usuarios, pero hay datos que conviene manejar con cuidado.


Configurar la privacidad de la cuenta: Configuraremos la visibilidad de nuestros
datos personales, protegeremos nuestros tweets (publicaciones) y controlaremos la
geolocalización. Los perfiles son públicos por defecto, por lo que conviene
cambiar
la
configuración
inicial.
1. Hacemos clic sobre nuestro nombre de usuario, en la barra superior. En el menú
desplegable que aparece, hacemos clic en Configuración. En la pestaña Cuenta,

27
desmarcamos la casilla Permitir que otros me encuentren por correo electrónico
si queremos evitarlo.

En la pestaña Móvil, desmarcamos la casilla Permitir que otros me encuentren
por mi número de teléfono.

2. Un paso más en lo que a interacción social se refiere son lo tweets
geolocalizados, pero es algo que revela información potencialmente peligrosa
para nuestra privacidad, para evitarlo, vamos a la pestaña Cuenta, y
desactivamos esta función desmarcando la casilla Añadir ubicación a tus tweets.
Y para borrar las ubicaciones guardadas pulsamos sobre el enlace borrar la
información de ubicación.

3. Para modificar el carácter público que twitter aplica por defecto a todos los
perfiles, debemos convertir nuestro perfil en privado, para ello marcamos la

28
casilla Proteger mis tweets en la pestaña Cuenta, un tweet privado siempre lleva
el icono de un candado junto a la fecha de publicación.

4. Para utilizar una conexión segura siempre que sea posible, marcamos la
casilla Usar siempre HTTPS.

5. Para bloquear a un follower (seguidor), nos dirigimos a su perfil y pulsando sobre
el icono que representa una persona marcamos la opción Bloquear a usuario.

También
se
pueden
dar
de
baja
aplicaciones
pestaña Aplicaciones pulsando en Revocar acceso.

29

desde

la
Diez consejos para escribir contraseñas seguras

Respecto al nombre de usuario, los "profesionales en romper claves" saben que casi todo el
mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo
tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto.

Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres conforme
una clave, más fácil es romperla para un pirata informático, puesto que el número de
combinaciones posibles son menos. Se consideran "débiles" las combinaciones menores de
ocho dígitos, que pueden identificarse con programas generadores de combinaciones
aleatorias (llamados robots), lo que se conoce como "la fuerza bruta".

Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se
emplean solo cifras, es cuestión de tiempo que un robot encuentre la contraseña y entre en
las páginas de la persona.

Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar
con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el
subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves
si piensa en el nombre de su pareja, sus hijos o sus mascotas.

Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución
más segura porque se juntan dos sistemas de clasificación, lo cual amplía mucho las

30
combinaciones. De todos modos, un "hacker" que tenga algunos datos personales sobre el
usuario y mucha psicología puede adivinar las claves si no ha habido esmero en
confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan
combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo
tanto, después de escribir la contraseña es importante revisar que no contenga pistas
personales.

Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con
la vida del usuario sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los
caracteres de la contraseña. Su presencia es mucho más difícil de descubrir para piratas
informáticos y robots.

Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves
aleatorias, se estará mucho mejor protegido. La página ClaveSegura ofrece de manera
gratuita uno en el que se puede escoger tanto la longitud de la contraseña como la cantidad
de caracteres alfanuméricos. Otros servicios como The Password Meter miden el nivel de
seguridad de las contraseñas que se confeccionan.

No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la
mayoría. Hay que tener una contraseña distinta para cada servicio. También es
recomendable cambiarlas cada cierto tiempo.

Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles,
por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de
texto, que se usará para almacenar las contraseñas de todos los servicios personales. Cada
vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea
pesado, pero es más seguro.

Conservar el documento en un lugar seguro. Hay varias opciones para guardar el
documento con las claves del usuario. La primera es emplear una memoria USB separada
físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la
contraseña. Hay que ser consciente de que se puede tener el terminal monitorizado por
algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que
alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura.

31
La segunda alternativa es archivar el documento en una copia de seguridad en un servidor
de la Red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas
diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al
documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser muy compleja, se debe
tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará
el resto de claves.

Cuidado con las sesiones abiertas. En muchas ocasiones, los usuarios mantienen abiertas las
sesiones de diferentes servicios on line en el navegador. De esta forma, en caso de extraviar
el ordenador o bien dejarse la sesión abierta en un terminal público o de un tercero, puede
poner en peligro su privacidad y seguridad, al facilitar el acceso a su cuenta. Para
minimizar este riesgo, una opción recomendable es salir de todos los servicios de uso
habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las
plataformas donde se guardan documentos para sincronizarlos, etc.

En caso de disponer de un dispositivo portátil como ordenadores, teléfonos o tabletas, es
aconsejable activar un mecanismo de seguridad de acceso al sistema cada vez que el
aparato entre en hibernación o se apague la pantalla. De esta manera, si alguien encendiera
el dispositivo y el usuario no hubiera activado esta protección, el extraño podría acceder
fácilmente a sus servicios con sesiones abiertas.

BIBLIOGRAFIA
http://www.internautas.org/html/7545.html
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redessociales.shtm
http://blog.gobiernousa.gov/post/60075403716/6-consejos-para-la-seguridad-de-los-jovenes-en-las
http://recursostic.educacion.es/observatorio/web/es/internet/recursos-online/1015-daniel-ortegacarrasco
http://www.consumer.es/web/es/tecnologia/internet/2011/07/11/201596.php

32

Más contenido relacionado

La actualidad más candente

Revista electrónica
Revista electrónica Revista electrónica
Revista electrónica Vanessa Diaz
 
Dilema de las redes sociales
Dilema de las redes sociales Dilema de las redes sociales
Dilema de las redes sociales MAXIMOGALEAS
 
Las redes sociales.presentcionpptx
Las redes sociales.presentcionpptxLas redes sociales.presentcionpptx
Las redes sociales.presentcionpptxItzel-Fuentes
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes socialesJosé Sanchez
 
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Daniela Cortes
 

La actualidad más candente (8)

Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Revista digital
Revista digital Revista digital
Revista digital
 
Revista electrónica
Revista electrónica Revista electrónica
Revista electrónica
 
Dilema de las redes sociales
Dilema de las redes sociales Dilema de las redes sociales
Dilema de las redes sociales
 
Las redes sociales.presentcionpptx
Las redes sociales.presentcionpptxLas redes sociales.presentcionpptx
Las redes sociales.presentcionpptx
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
Cómo afectan las redes sociales a la seguridad de los menores (Cortes Daniela)
 

Destacado

Classificações futebol de salão 2014
Classificações futebol de salão 2014Classificações futebol de salão 2014
Classificações futebol de salão 2014grupouniaosport
 
Formato autoevaluacion docentes 2013
Formato autoevaluacion docentes 2013Formato autoevaluacion docentes 2013
Formato autoevaluacion docentes 2013monicasaa
 
Qué es para mí la cultura visual (sara pezuela)
Qué es para mí la cultura visual (sara pezuela)Qué es para mí la cultura visual (sara pezuela)
Qué es para mí la cultura visual (sara pezuela)KwonSara
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holisticaiseltech
 
Herramientas web 2 (1)
Herramientas web 2 (1)Herramientas web 2 (1)
Herramientas web 2 (1)edos93
 
Quão ligados estamos a computadores?
Quão ligados estamos a computadores?Quão ligados estamos a computadores?
Quão ligados estamos a computadores?TEMobileL
 
Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafaelEmy Holce
 

Destacado (12)

Lacomputadora
LacomputadoraLacomputadora
Lacomputadora
 
Classificações futebol de salão 2014
Classificações futebol de salão 2014Classificações futebol de salão 2014
Classificações futebol de salão 2014
 
Voip marcela
Voip marcelaVoip marcela
Voip marcela
 
Formato autoevaluacion docentes 2013
Formato autoevaluacion docentes 2013Formato autoevaluacion docentes 2013
Formato autoevaluacion docentes 2013
 
Pre projeto
Pre projetoPre projeto
Pre projeto
 
Qué es para mí la cultura visual (sara pezuela)
Qué es para mí la cultura visual (sara pezuela)Qué es para mí la cultura visual (sara pezuela)
Qué es para mí la cultura visual (sara pezuela)
 
Avestruz
AvestruzAvestruz
Avestruz
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
 
Napster -marcela
Napster -marcelaNapster -marcela
Napster -marcela
 
Herramientas web 2 (1)
Herramientas web 2 (1)Herramientas web 2 (1)
Herramientas web 2 (1)
 
Quão ligados estamos a computadores?
Quão ligados estamos a computadores?Quão ligados estamos a computadores?
Quão ligados estamos a computadores?
 
Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafael
 

Similar a Seguridad menores redes sociales

Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Kimbherly Menendez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeKarinaMrtinez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeingrisiitha
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradehugoandres27
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales Ymarú Smith de Flores
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2622898376
 
medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesPrinsesitta Moxa Gomez
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesmaria jose zapata mina
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Itzel-Fuentes
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesisabella borja stella
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethetecnologico de tuxtepec
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosLorena Fernández
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)kristel munayco
 

Similar a Seguridad menores redes sociales (20)

Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2
 
medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes sociales
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redes
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates Jurídicos
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)
 

Más de Emy Holce

Tl documento
Tl documentoTl documento
Tl documentoEmy Holce
 
Ti nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpointTi nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpointEmy Holce
 
T1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativoT1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativoEmy Holce
 
Navegadores de web trabajo grupal fabian marco ebert
Navegadores  de web trabajo grupal fabian marco ebertNavegadores  de web trabajo grupal fabian marco ebert
Navegadores de web trabajo grupal fabian marco ebertEmy Holce
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linuxEmy Holce
 
Grupo 3 medios sociales
Grupo 3 medios socialesGrupo 3 medios sociales
Grupo 3 medios socialesEmy Holce
 
Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafaelEmy Holce
 
Grupo 4 usgp
Grupo 4 usgpGrupo 4 usgp
Grupo 4 usgpEmy Holce
 
Grupo 3 medios sociales
Grupo 3 medios socialesGrupo 3 medios sociales
Grupo 3 medios socialesEmy Holce
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linuxEmy Holce
 
Ti power point_grupo1_sistema_operativo
Ti power point_grupo1_sistema_operativoTi power point_grupo1_sistema_operativo
Ti power point_grupo1_sistema_operativoEmy Holce
 
Tl documento
Tl documentoTl documento
Tl documentoEmy Holce
 
Ti nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpointTi nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpointEmy Holce
 
Ti nicole gema_karolina_diapo9
Ti nicole gema_karolina_diapo9Ti nicole gema_karolina_diapo9
Ti nicole gema_karolina_diapo9Emy Holce
 
T1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativoT1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativoEmy Holce
 
Presentación1 fabian marco ebert
Presentación1 fabian marco ebertPresentación1 fabian marco ebert
Presentación1 fabian marco ebertEmy Holce
 
Navegadores de web trabajo grupal fabian marco ebert
Navegadores  de web trabajo grupal fabian marco ebertNavegadores  de web trabajo grupal fabian marco ebert
Navegadores de web trabajo grupal fabian marco ebertEmy Holce
 

Más de Emy Holce (20)

Tl documento
Tl documentoTl documento
Tl documento
 
Ti nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpointTi nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpoint
 
T1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativoT1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativo
 
Navegadores de web trabajo grupal fabian marco ebert
Navegadores  de web trabajo grupal fabian marco ebertNavegadores  de web trabajo grupal fabian marco ebert
Navegadores de web trabajo grupal fabian marco ebert
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 
Grupo 3 medios sociales
Grupo 3 medios socialesGrupo 3 medios sociales
Grupo 3 medios sociales
 
Ivonne stefania rafael
Ivonne stefania rafaelIvonne stefania rafael
Ivonne stefania rafael
 
Grupo 4 usgp
Grupo 4 usgpGrupo 4 usgp
Grupo 4 usgp
 
Grupo 3 medios sociales
Grupo 3 medios socialesGrupo 3 medios sociales
Grupo 3 medios sociales
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 
Ti power point_grupo1_sistema_operativo
Ti power point_grupo1_sistema_operativoTi power point_grupo1_sistema_operativo
Ti power point_grupo1_sistema_operativo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tl documento
Tl documentoTl documento
Tl documento
 
Ti nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpointTi nicole karolina_gema_powerpoint
Ti nicole karolina_gema_powerpoint
 
Ti nicole gema_karolina_diapo9
Ti nicole gema_karolina_diapo9Ti nicole gema_karolina_diapo9
Ti nicole gema_karolina_diapo9
 
T1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativoT1 grupo 1_sistema_operativo
T1 grupo 1_sistema_operativo
 
Presentación1 fabian marco ebert
Presentación1 fabian marco ebertPresentación1 fabian marco ebert
Presentación1 fabian marco ebert
 
Power point
Power pointPower point
Power point
 
Navegadores de web trabajo grupal fabian marco ebert
Navegadores  de web trabajo grupal fabian marco ebertNavegadores  de web trabajo grupal fabian marco ebert
Navegadores de web trabajo grupal fabian marco ebert
 
Linux
LinuxLinux
Linux
 

Seguridad menores redes sociales

  • 1. 2013 Seguridad en redes sociales PC 14 USGP 03/11/2013
  • 2. Indice La seguridad en las Redes Sociales: un reto indefinido ............................... 2 ¿Nuevos riesgos con las Redes Sociales? ........................................................ 4 ¿Cómo afectan las redes sociales a la seguridad de los menores? ............... 4 6 consejos para la seguridad de los jóvenes en las redes sociales ................ 7 Facebook ........................................................................................................... 9 Privacidad y seguridad en Redes Sociales ................................................... 18 Facebook ......................................................................................................... 19 Twitter ............................................................................................................. 27 BIBLIOGRAFIA ............................................................................................ 32 1
  • 3. La seguridad en las Redes Sociales: un reto indefinido Las redes sociales son parte de nuestra vida, son un sistema de comunicación en el que volcamos gran parte de nuestra vida. Ofrecemos de manera gratuita información relativa a nuestro día a día, a nuestra forma de relacionarnos con los demás, a nuestros gustos, a nuestras motivaciones, a nuestras expectativas, etc. Sin querer hemos ido desdibujando el concepto de intimidad, porque cada vez estamos más dispuestos a que los demás accedan a determinados aspectos de nuestra vida privada, a cambio de otras ventajas, como por ejemplo, mantenernos comunicados con el resto de la sociedad. 02-05-2013 - En realidad son las aplicaciones informáticas las que nos están llevando a devaluar o ignorar la importancia reservar nuestra información personal a nuestro entorno. Y tenemos derecho a decidir quién puede o no utilizar nuestra información, pero descuidarlo, puede llevarnos a perderlo definitivamente en la Red, de forma que todo lo que colguemos en Internet queda ahí para siempre y al alcance de cualquiera sin nuestra autorización. La privacidad y gestionarla correctamente sigue siendo una asignatura pendiente, por ello, ahí van algunos consejos para evitar ser víctimas en la Red: 1.- La ‘precaución’ es la defensa por excelencia: saber que Internet es un mar de datos, y que una vez los ‘lancemos’ ya no será posible recuperar todo el control sobre ellos. Por eso, pensar si nos importa que terceros puedan tener esa información sobre nosotros, o si preferimos que quede en secreto. 2.- En Internet estamos todos, y lo que publicas deja rastro. Es como hacer un tatuaje, nunca podrás borrarlo del todo. Respeto siempre por quien está al otro lado, por ejemplo, no colgando imágenes de otras personas si no estás seguro de que cuentas con su aprobación. 3.- Internet se parece mucho a la vida en la calle, desconfía de la misma manera de los desconocidos, de los chollos, de las tiendas sin garantías, etc. 4.- Busca información sobre cómo activar las pestañas de privacidad de tu perfil, especialmente preocúpate de que sólo tus amigos de verdad puedan acceder a lo que publicas, y cómo eliminar los contenidos de tu perfil. 2
  • 4. 5.- Pon contraseñas significativas para ti, pero no para los demás. Tampoco para los que te conocen (por ejemplo, el nombre de tu mascota o el pueblo dónde vives), pues la mayoría de los casos de acoso se producen entre personas del entorno más cercano. No permitas que usurpen tu perfil. 6.- Internet permite manejar dinero sin tenerlo físicamente. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. Desconfía de trabajos sencillos que prometen sueldos demasiado altos. 7.- Aprende a contrastar la información que te llega a través de las redes sociales, el correo, los foros… Pide consejo a un experto si es necesario. Existen leyes que castigan las actividades ilícitas en Internet, y leyes que protegen a los usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia. 3
  • 5. ¿Nuevos riesgos con las Redes Sociales? Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma. Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”. Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo. ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: 4
  • 6. Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces. Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer. Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía. Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente. Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…). Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos 5
  • 7. de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir. Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones… que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y grooming. Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a un desconocido. 6
  • 8. 6 consejos para la seguridad de los jóvenes en las redes sociales Además de estrenar o desempolvar mochilas y cuadernos, la nueva temporada escolar se presta para que los jóvenes conozcan nuevos compañeros de estudio y hagan amistades para incluirlas luego en redes sociales como Facebook, Instagram y Twitter. Más del 60 por ciento de los adolescentes en Estados Unidos cuentan con al menos un perfil en las redes sociales, de acuerdo a la Academia Americana de Psiquiatría Infantil y Adolescente. Y aunque las redes sociales son una buena manera de permanecer en contacto con sus amigos, es importante que los padres tomen ciertas precauciones sobre la seguridad de sus hijos en Internet. Desafortunadamente hay quienes podrían utilizar sus datos para causarles daño o usar la información para robar su identidad o tener un acercamiento inapropiado con ellos. Ayude a proteger a sus hijos en las redes sociales con estos consejos de seguridad: 1. Limite el acceso al perfil de sus hijos para mantener en privado los datos personales y la información que publican en sus páginas. 2. Evite que coloquen información personal importante como número de teléfono, dirección, nombre de la escuela o número de Seguro Social. 3. Permita que sólo publiquen fotos y videos que no pongan en riesgo su seguridad e integridad personal. 4. Asegúrese que utilicen una contraseña difícil de adivinar y que la cambien cada tres meses. 5. Dígales que no acepten solicitudes de amistad de personas desconocidas. 6. Mantenga una comunicación abierta con sus hijos. Pídales que le avisen si han recibido mensajes privados de algún extraño o de un compañero de escuela con intención de molestarlos, acosarlos o amenazarlos. Podría tratarse de ciberacoso o de algún predador sexual. 7
  • 9. Seguridad en Redes Sociales Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad. Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas. Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información. Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa. En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva. Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones 8
  • 10. que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario. A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo. Facebook Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google.  Cambiar la visibilidad del perfil: Como hemos dicho, es importante controlar al visibilidad de nuestro perfil para impedir que cualquiera pueda tener acceso a nuestros datos, para ello hay que seguir los siguientes pasos: 1. Desplegar el menú Cuenta. Pinchamos en Configuración de la privacidad para acceder a los controles de privacidad y restablecemos la configuración predeterminada de la sección Compartir en Facebook a la opción Solo Amigos, la más restrictiva de todas. 2. Después en la sección Como conectas pulsamos sobre el enlace Editar la configuración para configurar la visibilidad de nuestros datos personales. Ahora podremos regular distintos apartados individualmente. 9
  • 11. 3. En los apartados que lo permitan, como por ejemplo ¿Quién puede ver en tu perfil las publicaciones de otras personas en el muro?, la quinta opción del menú desplegable permite controlar de forma individual con quien compartimos esa información. 10
  • 12. En la parte superior de la ventana emergente, si eliges la entrada Personas concretas harás aparecer un nuevo campo, donde se puede escribir directamente el nombre de los usuarios o grupos con los que compartiremos esa información. 4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta información a estas personas. O si hay información que no queremos que vea nadie, elegiremos la opción Solo yo. Pulsaremos en Guardar para aplicar los cambios. 5. Regresamos a la configuración de privacidad y hacemos clic sobre Edita tu configuración, en la sección Como funcionan las etiquetas. Aquí configuraremos los permisos para que otros usuarios establezcan enlaces a nuestro perfil etiquetándonos en fotografías o comentarios. Además, se establecen las opciones de geoposicionamiento, por las cuales nuestros amigos pueden etiquetarnos en sitios en los que hemos estado. Para evitar esto, hacemos clic en Editar la configuración, y después en entrada Tus amigos pueden indicar dónde estás, marcamos la opción Desactivado. 11
  • 13. 6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots de búsqueda lo indexen, vamos al apartado Aplicaciones y sitios web. En Búsqueda publica, pulsamos sobre Editar la configuración, y desmarcamos la casilla Habilitar la búsqueda pública y pulsamos Confirmar para aceptar los cambios. 7. Como continuación del paso anterior, en ese mismo apartado se pueden repasar los privilegios de nuestras aplicaciones en Aplicaciones que utilizas pulsando sobre Editar la configuración. Si encontramos alguna aplicación sospechosa o que apenas usemos, la podemos eliminar fácilmente pulsando sobre Editar y haciendo clic en Eliminar. 12
  • 14. Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro perfil, esto se puede evitar pulsando sobre Editar la configuración en la entrada Información accesible a través de tus amigos, desmarcamos todas las casillas y pulsamos el botón Guardar cambios para aceptar la 13
  • 15. nueva configuración. 8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en Información y una vez dentro de nuestro perfil pulsamos el enlace Editar perfil, lo que nos dará acceso a la siguiente pantalla: 14
  • 16. Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo los menús desplegables que están junto a cada uno de los datos personales. Para controlar esta información debemos pulsar sobre el botón Personalizado en el menú desplegable, de esta manera podremos mostrar la información de contacto solo a quien nosotros queramos. Elige la privacidad de tu muro: En el siguiente apartado aprenderemos a regular quien puede ver nuestras publicaciones y fotografías, mediante la configuración individual de cada uno de nuestros amigos. 15
  • 17. 1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas y pulsamos sobre Editar la configuración, y activamos las opciones que afectan a la capacidad de revisión de las publicaciones que tienen que ver con nosotros. Al activar la opción Revisión del perfil tendremos la capacidad de impedir que aparezcamos etiquetados en publicaciones sin nuestro permiso, una publicación en la que estemos etiquetados deberá ser aprobada por nosotros antes de que aparezca reseñada en nuestro perfil. Al activar la opción Revisión de etiquetas tendremos la capacidad de permitir o no permitir individualmente las etiquetas que nuestros amigos pongan en nuestras publicaciones. 2. Para evitar que los amigos hagan publicaciones en nuestro muro, iremos a la entrada Como conectas y pulsamos el enlace Editar la configuración, en la ventana que se abre vamos al apartado ¿Quién puede publicar en tu muro? Y seleccionamos Solo yo. 16
  • 18. 3. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que hacerlo al publicar, para ello pulsamos sobre el botón que tiene un icono de personas. Privacidad y seguridad en Redes Sociales INTERNET - Recursos online Escrito por Daniel Ortega Carrasco Jueves, 17 de Noviembre de 2011 00:00 En este artículo se darán una serie de pautas y consejos sobre cómo utilizar las redes sociales mas populares, sin tener que e información que puede ser potencialmente peligrosa para el usuario en lo que a privacidad se refiere 17
  • 19. Privacidad y seguridad en Redes Sociales Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad. Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas. Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información. Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa. En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva. 18
  • 20. Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario. A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo. Facebook Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google.  Cambiar la visibilidad del perfil: Como hemos dicho, es importante controlar al visibilidad de nuestro perfil para impedir que cualquiera pueda tener acceso a nuestros datos, para ello hay que seguir los siguientes pasos: 1. Desplegar el menú Cuenta. Pinchamos en Configuración de la privacidad para acceder a los 2. controles de privacidad y restablecemos la configuración predeterminada de la sección 3. Compartir en Facebook a la opción Solo Amigos, la más restrictiva de todas. 3. Después en la sección Como conectas pulsamos sobre el enlace Editar la configuración para configurar la visibilidad de nuestros datos personales. Ahora podremos regular distintos apartados individualmente. 19
  • 21. En los apartados que lo permitan, como por ejemplo ¿Quien puede ver en tu perfil las publicaciones de otras personas en el muro?, la quinta opción del menú desplegable permite controlar de forma individual con quien compartimos esa información. En la parte superior de la ventana emergente, si eliges la entrada Personas concretas harás aparecer un nuevo campo, donde se puede escribir directamente el nombre de los usuarios o grupos con los que compartiremos esa información. 20
  • 22. 4. Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta información a estas personas. O si hay información que no queremos que vea nadie, elegiremos la opción Solo yo. Pulsaremos en Guardar para aplicar los cambios. 5. Regresamos a la configuración de privacidad y hacemos clic sobre Edita tu configuración, en la sección Como funcionan las etiquetas. Aquí configuraremos los permisos para que otros usuarios establezcan enlaces a nuestro perfil etiquetándonos en fotografías o comentarios. Además, se establecen las opciones de geo posicionamiento, por las cuales nuestros amigos pueden etiquetarnos en sitios en los que hemos estado. Para evitar esto, hacemos clic en Editar la configuración, y después en entrada Tus amigos pueden indicar dónde estás, marcamos la opción Desactivado. 21
  • 23. 6. Para controlar la visibilidad de nuestro perfil en los buscadores y evitar que los bots de búsqueda lo indexen, vamos al apartado Aplicaciones y sitios web. En Búsqueda publica, pulsamos sobre Editar la configuración, y desmarcamos la casilla Habilitar la búsqueda pública y pulsamos Confirmar para aceptar los cambios. 7. Como continuación del paso anterior, en ese mismo apartado se pueden repasar los privilegios de nuestras aplicaciones en Aplicaciones que utilizas pulsando sobre Editar la configuración. Si encontramos alguna aplicación sospechosa o que apenas usemos, la podemos eliminar fácilmente pulsando sobre Editar y haciendo clic en Eliminar. Pero algunas aplicaciones de nuestros amigos también pueden acceder a datos de nuestro perfil, esto se puede evitar pulsando sobre Editar la configuración en la entrada Información 22
  • 24. accesible a través de tus amigos, desmarcamos todas las casillas y pulsamos el botón Guardar cambios para aceptar la nueva configuración. 8. Por último revisamos la visibilidad de nuestra información de contacto haciendo clic en Información y una vez dentro de nuestro perfil pulsamos el enlace Editar perfil, lo que nos dará acceso a la siguiente pantalla: 23
  • 25. Ahora solo tenemos que seleccionar quien tendrá acceso a cada uno de los datos abriendo los menús desplegables que están junto a cada uno de los datos personales. Para controlar esta información debemos pulsar sobre el botón Personalizado en el menú desplegable, de esta manera podremos mostrar la información de contacto solo a quien nosotros queramos.    Elige la privacidad de tu muro: En el siguiente apartado aprenderemos a regular quien puede ver nuestras publicaciones y fotografías, mediante la configuración individual de cada uno de nuestros amigos. 1. En la Configuración de la privacidad, vamos al apartado Cómo funcionan las etiquetas y pulsamos sobre Editar la configuración, y activamos las opciones que afectan a la capacidad de revisión de las publicaciones que tienen que ver con nosotros. 24
  • 26. Al activar la opción Revisión del perfil tendremos la capacidad de impedir que aparezcamos etiquetados en publicaciones sin nuestro permiso, una publicación en la que estemos etiquetados deberá ser aprobada por nosotros antes de que aparezca reseñada en nuestro perfil. Al activar la opción Revisión de etiquetas tendremos la capacidad de permitir o no permitir individualmente las etiquetas que nuestros amigos pongan en nuestras publicaciones. 6. Para evitar que los amigos hagan publicaciones en nuestro muro, iremos a la entrada Como conectas y pulsamos el enlace Editar la configuración, en la ventana que se abre vamos al apartado ¿Quién puede publicar en tu muro?Y seleccionamos Solo yo. 25
  • 27. 7. También podemos regular la visibilidad de las publicaciones individualmente, pero hay que hacerlo al publicar, para ello pulsamos sobre el botón que tiene un icono de personas. Se abre un menú desplegable en el que seleccionaremos quien va a tener acceso a esa publicación aparte de otras opciones como eliminar la publicación, revocar los derechos de acceso, etc...   Organizar los contactos: En este apartado aprenderemos a organizar nuestros contactos en listas, para otorgar privilegios sobre nuestra cuenta a grupos de amigos. 1. En la parte izquierda de la pantalla pulsamos sobre el enlace Crear un grupo, se abrirá una nueva 2. ventana que nos permite introducir el Nombre del grupo, los miembros que queremos que tenga el grupo, y el nivel de privacidad que queremos establecer (cerrado, abierto o secreto). Para finalizar el proceso pulsamos sobre el botón Crear. 2. Ahora pulsando sobre los grupos que hayamos creado podremos añadir contactos ya sea individualmente o por lotes pulsando sobre la opción Añadir varios usuarios. 26
  • 28. 3. Ahora podemos compartir nuestras publicaciones con el grupo de amigos que nosotros decidamos sin que otras personas que estén en otro grupo puedan acceder a dicha información. Otra ventaja es que podemos filtrar las publicaciones de que aparecen en la página de inicio seleccionando el grupo del que queremos ver las publicaciones en cada momento.  Bloquear un contacto: Hay veces que no queremos dejar de ser amigo de algún contacto, pero las publicaciones que suele hacer no nos interesan lo mas mínimo. Para bloquearlo hay varias opciones: 1. Si solo queremos ocultar las publicaciones de un usuario solo tenemos que pulsar sobre el icono que aparece al pasar el ratón por encima de la publicación, en el menú desplegable que aparece a continuación hacemos clic sobreEliminar publicacion. Se trata de un proceso totalmente imperceptible para el usuario silenciado. 2. Si queremos ser más drásticos y bloquear o eliminar al usuario de nuestra lista, debemos ir al perfil del usuario que queremos bloquear o eliminar y en la barra del lateral izquierdo, debajo de su lista de amigos pulsamos el enlace que corresponda: Eliminar de mi lista de amigos o Denunciar/Bloquear a esta persona, lo único que tendremos que hacer después es confirmarlo pulsando en Continuar. Twitter Más que una red social es un micro blog en el que los usuarios comparten informaciones de diversos tipos. En esta red social lo que importa realmente es la información más que las conexiones entre usuarios, pero hay datos que conviene manejar con cuidado.  Configurar la privacidad de la cuenta: Configuraremos la visibilidad de nuestros datos personales, protegeremos nuestros tweets (publicaciones) y controlaremos la geolocalización. Los perfiles son públicos por defecto, por lo que conviene cambiar la configuración inicial. 1. Hacemos clic sobre nuestro nombre de usuario, en la barra superior. En el menú desplegable que aparece, hacemos clic en Configuración. En la pestaña Cuenta, 27
  • 29. desmarcamos la casilla Permitir que otros me encuentren por correo electrónico si queremos evitarlo. En la pestaña Móvil, desmarcamos la casilla Permitir que otros me encuentren por mi número de teléfono. 2. Un paso más en lo que a interacción social se refiere son lo tweets geolocalizados, pero es algo que revela información potencialmente peligrosa para nuestra privacidad, para evitarlo, vamos a la pestaña Cuenta, y desactivamos esta función desmarcando la casilla Añadir ubicación a tus tweets. Y para borrar las ubicaciones guardadas pulsamos sobre el enlace borrar la información de ubicación. 3. Para modificar el carácter público que twitter aplica por defecto a todos los perfiles, debemos convertir nuestro perfil en privado, para ello marcamos la 28
  • 30. casilla Proteger mis tweets en la pestaña Cuenta, un tweet privado siempre lleva el icono de un candado junto a la fecha de publicación. 4. Para utilizar una conexión segura siempre que sea posible, marcamos la casilla Usar siempre HTTPS. 5. Para bloquear a un follower (seguidor), nos dirigimos a su perfil y pulsando sobre el icono que representa una persona marcamos la opción Bloquear a usuario. También se pueden dar de baja aplicaciones pestaña Aplicaciones pulsando en Revocar acceso. 29 desde la
  • 31. Diez consejos para escribir contraseñas seguras Respecto al nombre de usuario, los "profesionales en romper claves" saben que casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto. Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres conforme una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran "débiles" las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como "la fuerza bruta". Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se emplean solo cifras, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona. Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas. Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplía mucho las 30
  • 32. combinaciones. De todos modos, un "hacker" que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, después de escribir la contraseña es importante revisar que no contenga pistas personales. Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los caracteres de la contraseña. Su presencia es mucho más difícil de descubrir para piratas informáticos y robots. Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página ClaveSegura ofrece de manera gratuita uno en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos. Otros servicios como The Password Meter miden el nivel de seguridad de las contraseñas que se confeccionan. No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo. Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se usará para almacenar las contraseñas de todos los servicios personales. Cada vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea pesado, pero es más seguro. Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es emplear una memoria USB separada físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la contraseña. Hay que ser consciente de que se puede tener el terminal monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura. 31
  • 33. La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la Red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser muy compleja, se debe tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará el resto de claves. Cuidado con las sesiones abiertas. En muchas ocasiones, los usuarios mantienen abiertas las sesiones de diferentes servicios on line en el navegador. De esta forma, en caso de extraviar el ordenador o bien dejarse la sesión abierta en un terminal público o de un tercero, puede poner en peligro su privacidad y seguridad, al facilitar el acceso a su cuenta. Para minimizar este riesgo, una opción recomendable es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las plataformas donde se guardan documentos para sincronizarlos, etc. En caso de disponer de un dispositivo portátil como ordenadores, teléfonos o tabletas, es aconsejable activar un mecanismo de seguridad de acceso al sistema cada vez que el aparato entre en hibernación o se apague la pantalla. De esta manera, si alguien encendiera el dispositivo y el usuario no hubiera activado esta protección, el extraño podría acceder fácilmente a sus servicios con sesiones abiertas. BIBLIOGRAFIA http://www.internautas.org/html/7545.html http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redessociales.shtm http://blog.gobiernousa.gov/post/60075403716/6-consejos-para-la-seguridad-de-los-jovenes-en-las http://recursostic.educacion.es/observatorio/web/es/internet/recursos-online/1015-daniel-ortegacarrasco http://www.consumer.es/web/es/tecnologia/internet/2011/07/11/201596.php 32