Heinsohn Privacidad y Ciberseguridad para el sector educativo
Redes sociales, tipos, privacidad y seguridad.
1. Tipos de redes sociales
El concepto red social alude a aquella estructura o forma de
interacción socialque involucra a un conjunto de personas
relacionadas a partir de afinidades, similitudes a nivel profesional,
amistad y parentesco.
Se clasifican en:
REDES SOCIALES HORIZONTALES:esta clase de red social no
fue creada para alojar a un tipo específico de usuario o un tópico
concreto.De modo contrario, permiten la libre participación de quien
así lo desee,proporcionándole una herramienta para la interacción
a nivel general. Ejemplo de este tipo de red social son Facebook,
Twitter, Google +, etc.
REDES SOCIALES VERTICALES: el término designa a aquellas
redes dirigidas a un público determinado.Es decir, son
especializadas.Las personas acuden a ellas debido a un interés en
común. Se dividen en:
PROFESIONALES:su propósito se centra en establecerun nexo
entre distintos profesionales.A través de las mismas es posible
compartir información en torno a una especialidad concreta,
originando relaciones laborales. Incluye redes como LinkedIn o
blogs temáticos.
VERTICALESDE OCIO: tiene como finalidad reunir a usuarios que
compartan actividades de esparcimiento tales como deportes,
música, videojuegos.Algunos ejemplos sonWipley, Dogster,etc.
VERTICALESMIXTAS:esta clase de red ofrece una fusión entre
las dos anteriores, proporcionando al público un lugar concreto
donde desarrollar actividades profesionalesy personales.Unience
es un ejemplo de estas redes.
En función del sujeto:
2. REDES SOCIALES HUMANAS: promueven la interacción entre
individuos de acuerdo a sus gustos,intereses,y actividades en
general. Dopplry Tuenti puedenser nombrados como ejemplos de
esta clase de red social.
REDES SOCIALES DE CONTENIDO:el centro de interés reside en
el contenido de aquello que se publica en la red. Es decir que las
relaciones establecidas allí dependeránde los archivos a los que
tengan acceso el resto de los usuarios. Una de las redes sociales
más populares contenidas en esta clasificaciónes Flickr.
En función de la localización geográfica:
REDES SOCIALES SEDENTARIAS:se refiere a aquellas redes
que se modificande acuerdo a los contenidos publicados,las
relaciones, eventos,etc. algunos ejemplos sonBloggery Plurk.
REDES SOCIALES NÓMADES:de características similares a las
redes sociales sedentarias,a las cuales se les suma un nuevo
elemento basado en la ubicación geográficadel sujeto. En otras
palabras, las redes sociales nómades mutan de acuerdo a la
cercanía existente entre los usuarios, los lugares visitados, etc.
Ejemplos sonLatitud y Fire Eagle.
Privacidad y seguridad en Redes Sociales
Las redes sociales se han convertido en bases de datos en la que se
recogeninformaciones de carácter personal y documentos sobre las
actividades de la vida real de las personas que hacen uso de ellas.
Campos como elestado civil y la ciudad de residenciasonhabituales
en este tipo de páginas y mucha gente cree que rellenando este tipo
de campos en nuestro perfil, aun cuando no son obligatorios para el
registro, van a ser usuarios más activos, pero la realidad es que
estamos poniendo al alcance de cualquiera, datos que no hace
mucho tiempo evitabamos dar con tanta facilidad.
Nuestra información personal, y más aun este tipo de datos sobre
nuestra vida privada deberían estar más valorados, ya que
exponerlos con tanta facilidad podría traernos problemas.
3. Pero el exhibicionismo de algunos usuarios no tiene límites, y el
siguiente nivel en lo que a exposiciónde datos personales se refiere
llegó con la adición de la geo-localizacionen las redes sociales.Con
el boom de estas redes en los móviles de última generación (Iphone,
Android…)se ofrece alos usuarios la posibilidad de mostrarenla red
social el punto geográfico exacto en el que se encuentran en cada
momento gracias a la tecnología GPS incluida en este tipo de
terminales móviles. Hay veces en las que los parámetros que
controlan la actividad en este tipo de aplicaciones no están muy
claros, y si no queremos ser localizados por los satélites que
sobrevuelan nuestras cabezas, y que esa localización se utilice con
fines no autorizados por nosotros, debemos controlar dichos
parámetros para asegurarnos de que esto no ocurre, o bien
preocuparnos de controlar con quien compartimos tal cantidad de
información.
Por poner un ejemplo de los problemas que puede traernos esta
tecnología, imaginemos que aceptamos una solicitud de amistad de
alguien que no conocemos personalmente. Si no tenemos bien
configuradas las opciones de privacidad en nuestro perfil y somos
usuarios activos de la red social,dicho usuario podríatener acceso a
todos nuestros movimientos y saber a qué hora estamos en cada
lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría
muy difícil saber qué momentos son los idóneos para robar en
nuestro hogar, o que cuestiones tiene que manejar para hacernos
caer en un fraude o estafa.
En caso de sospecharde determinado perfil,hay varias opciones,las
más comunes son silenciar al usuario, bloquearlo, o directamente
eliminarlo de tu red, pero si tenemos la certeza de que un perfil es
falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los
administradores de la página para que sea eliminado de manera
definitiva.
Otro caso es el de las aplicaciones que se desarrollan con el objetivo
de obtener información de nuestro perfil de forma sutil para después
expandirse por nuestra lista de contactos, técnicamente no es nada
fraudulento, ya que antes de instalar dicha aplicación se muestra un
contrato que hay que aceptar para poder instalarla, de esta manera
estamos permitiendoadicha aplicacióna accederadatos personales
de nuestro perfil.Es importante saber que permisos otorgamos alas
aplicaciones que instalamos y revisar periódicamente las actividades
que estas realizan sin que sean solicitadas por el usuario.
4. A continuación pasaremos a describir las medidas que es
recomendable tomar en las redes sociales más utilizadas, si
queremos disfrutar de ellas y mantener nuestra privacidad a salvo.