SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Seguridad en las Redes Sociales 1
“SEGURIDAD EN LAS REDES SOCIALES”
Hernández Castro Araceli
Tenorio Martínez Arlethe
Febrero, 2014
Seguridad en las Redes Sociales 2
RESUMEN
Las redes sociales han tenido un gran impacto en la actualidad, han crecido
exponencialmente y almacenan muchísima información privada de sus usuarios y
sus interacciones, con todos estos datos almacenados las redes sociales pueden
atraer a personas malintencionadas para acosar, difamar, hacer spam y phising.
Las respectivas ventajas de las redes sociales las conoce todo el mundo pero
hablar de la privacidad y seguridad en ellas es de poca gente, es por ello que se
hace necesario hablar sobre seguridad, la manera de cómo optimizarlos y el uso
adecuado de las mismas, temática del presente artículo. Para mencionar la
seguridad en la web social un punto clave está en las contraseñas que utilizamos
para nuestras cuentas, las cuáles deben estar combinadas con números, letras y
caracteres, para su seguridad.
Una opción muy sencilla es hacer un buen uso de las redes sociales y evitando
poner inquisición muy personal, la protección es de suma importancia en una red
social ya que la pesquisa privada de los usuarios, pueden causar indeseables o
perjudiciales consecuencias en la vida personal.
Seguridad en las Redes Sociales 3
PALABRAS CLAVE
Internet ---------------------- Internet
Inseguridad ---------------- Insecurity
Privacidad ----------------- Privacy
Seguridad ----------------- Security
Redes Sociales ---------- Social Networks
Seguridad en las Redes Sociales 4
INTRODUCCIÓN
Las redes sociales se basan en la Teoría de los Seis Grados de Separación según
esta cualquier persona puede estar conectada en otra parte del mundo a través de
una cadena de conocidos que no tiene más de cinco intermediarios, conectando a
ambas personas con solo seis enlaces. La teoría fue inicialmente propuesta en
1929 por Frigyes Karinthy. El concepto está basado en la idea de que el número
de conocidos crece exponencialmente con el número de enlaces en la cadena, y
sólo un pequeño número de enlaces son necesarios para que el conjunto de
conocidos se convierta en la población humana entera.
El número de usuarios en las redes sociales ha aumentado considerablemente en
los últimos años, para formar parte de las redes sociales el usuario debe
registrarse, casi siempre de manera gratuita, y después rellenar una serie de
formularios con sus datos personales, aficiones, foto personal, etc. Percibimos
este medio como una simple forma de mantener comunicación con nuestro
alrededor, vemos y publicamos fotos, compartimos sentimientos y pensamientos,
pero ¿en realidad sabemos quiénes son las personas que lo verán del otro lado de
la computadora o algún otro medio?
Desde hace unos años, la popularidad y la confianza que ofrecen las redes
sociales están siendo aprovechadas por los ciberdelincuentes, que han
encontrado una nueva vía de explotación de sus actividades fraudulentas. El auge
de las redes sociales ha llevado el concepto de la privacidad a un terreno
peligroso en el que la vulnerabilidad de cada persona en la red aumenta. Es
recomendable tener en cuenta algunos puntos que permitan proteger nuestros
datos en línea si hacemos uso de las redes sociales.
Seguridad en las Redes Sociales 5
CAPÍTULO I: REDES SOCIALES
ANTECEDENTES
Las redes sociales se basan en la Teoría de los Seis Grados de Separación,
según la cual cualquier persona puede estar conectada a cualquier otra en el
mundo a través de una cadena de conocidos que no tiene más de cinco
intermediarios, conectando a ambas personas con solo seis enlaces. Esta teoría
intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“,
esto es, que cualquier persona en la Tierra puede estar conectado a cualquier otra
persona a través de una cadena de conocidos que no tiene más de cinco niveles
de intermediarios. (PANDA, 2008, pág. 4)
Figura 1.1.1 Teoría de los seis grados de separación.
El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la
web classmates.com con el objetivo de que las personas pudieran recuperar o
mantener el contacto con antiguos compañeros del colegio, instituto o universidad.
(PANDA, 2008, pág. 3)
Con el advenimiento de Internet, la red por excelencia, se ha propiciado la
aparición de cientos de sitios que facilitan la conformación de estas redes sociales,
en relación con su situación académica, su lugar de trabajo, su región geográfica,
sus intereses, aficiones, gustos, entre otros.
Seguridad en las Redes Sociales 6
RED SOCIAL
Una red es una forma abstracta de visualizar una serie de sistemas y, en general,
casi todos los sistemas complejos.
Figura 1.1.2 Auge de las Redes Sociales
Cuando se habla de redes sociales se hace referencia a aquellos servicios en los
que los usuarios pueden crear un perfil personal e interaccionar con otros
usuarios. Estas plataformas permiten interactuar mediante mensajes, compartir
información, imágenes o vídeos, de forma que estas publicaciones sean
accesibles de forma inmediata por todos los usuarios que formen su grupo de
contactos.
Para formar parte de ellas hay que registrase rellenando una serie de formularios
con datos personales, fotografías, etc. Normalmente basta con crear un perfil
básico, y a partir de ahí aportar toda la información sobre sí mismo que se desee
para aumentar los datos ofrecidos a la red social. (INTECO, 2010)
Figura 1.1.3 Auge de las Redes Sociales 2
Seguridad en las Redes Sociales 7
Las redes sociales presentan claros efectos de red, cuanto mayor sea el número
de usuarios y cuanto más ricos y complejos sean los perfiles creados, más
capacidad tendrá la red social de conseguir nuevos usuarios, y más valor
presentará como plataforma publicitaria o como plataforma para la presentación
de aplicaciones o servicios complementarios.
En este sentido, la gestión de la Privacidad supone uno de los elementos claves
para las redes sociales, no solo por la necesidad de cumplir con las obligaciones
legales pertinentes, sino por la propia percepción de los usuarios en relación con
el uso y visibilidad de sus datos, que puede situar las políticas de privacidad
empleadas como un factor competitivo entre diferentes redes sociales.
VENTAJAS
 Reencuentro con conocidos.
 Oportunidad de integrarse a Flashmobs (reuniones breves vía online con
fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas)
 Excelentes para propiciar contactos afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses sin fines de lucro.
 Compartir momentos especiales con las personas cercanas a nuestras
vidas.
 Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
 Perfectas para establecer conexiones con el mundo profesional.
 Tener información actualizada acerca de temas de interés, además
permiten acudir a eventos, participar en actos y conferencias.
 La comunicación puede ser en tiempo real.
 Pueden generar movimientos masivos de solidaridad ante una situación de
crisis.
Seguridad en las Redes Sociales 8
Figura 1.1.4 Ventajas de las Redes Sociales
DESVENTAJAS
Además de las desventajas generales (invasión de la privacidad, falta de
seguridad, adicción) ha surgido una nueva desventaja surgida del hastío o del
aburrimiento de algunos, que han propuesto anti redes sociales como parodia a
las auténticas.
- De la misma forma en que los clientes contentos escriben buenos comentarios
de un producto, los clientes molestos también escribirán acerca de su mala
experiencia. Estos comentarios pueden ser vistos por miles de personas en poco
tiempo y afectar la imagen de cualquier empresa en semanas o incluso días.
- Otra desventaja es la pérdida de la privacidad. De pronto nos volvemos
accesibles a cualquier persona y no siempre es bueno. Hay que evitar revelar
información sensible cómo teléfonos, direcciones y ni hablar de cuentas bancarias
y passwords.
Figura 1.1.5 Desventajas de las Redes Sociales
Seguridad en las Redes Sociales 10
CAPITULO II: SEGURIDAD Y PRIVACIDAD
SEGURIDAD
Unido a esta exposición pública de tu privacidad está la falta de seguridad. Hay
demasiada información personal rodando por ahí, y pocas garantías de que esté
bien resguardada.
La participación en las redes sociales no está exenta de riesgos, como los robos
de identidad. Incluso los usuarios más cuidadosos pueden entregar información
personal a extraños sin que se den cuenta, al bajar e instalar una aplicación
diseñada por terceros y que incluyen juegos, competencias, concursos de
conocimientos y regalos virtuales. Las personas que ingresan a estas redes
piensan que esa información, que considera privada, pueden verla solo los amigos
o grupos específicos, pero los programadores a veces la utilizan para poner en
contacto a usuarios con intereses parecidos. Otras veces se usa para difundir
publicidad orientada a sectores específicos, tomando en cuenta cosas como la
edad y el género.
El magnífico crecimiento de las redes sociales en internet ha modificado la forma
de comunicación, creando mensajes muchas veces inentendibles para los
usuarios. Las ideas compartidas y la disfunción de la información se hace difícil de
comprender. Aunque el proceso de transmitir la información es tal vez más fácil y
cómodo, la cantidad de información que puede correr de un país a otro en
segundos, es ilimitada y no se puede controlar. Otra de las desventajas que
encontramos en las redes sociales, es que no podemos tener la certeza de que la
información allí expuesta sea autentica o verdadera.
Muchas empresas que han dado el paso a la nueva era y se han establecido en
las redes sociales tienen mucha precaución a la hora de llevar un mensaje. Las
empresas se promocionan en las redes, pero muchos gerentes y dueños de las
mismas, temen por lo que sus empleados puedan decir de ellas y por la reputación
que le ofrezcan a las mismas. Las relaciones públicas de la empresa no puede
Seguridad en las Redes Sociales 10
controlar lo que sus empleados comentan, pero si le enseñan la ética y la
responsabilidad que debe tener cada uno.
PRIVACIDAD
En la actualidad el auge de las redes sociales ha llevado el concepto de privacidad
a un terreno peligroso en el que la vulnerabilidad de cada persona en la red
aumenta. Si hacemos uso de ellas, es recomendable que tengamos en cuenta
algunos puntos que permitan proteger nuestros datos en línea.
La privacidad es un conjunto de prácticas que dividen las cosas públicas y
privadas. En este sentido, partamos del punto de vista en que la privacidad y
la confidencialidad forman parte imperativa de la actividad co mputacional.
Así, los problemas que los circundan sistemáticamente se vuelven un
conflicto para la seguridad de la información, en muchos de los casos van
más allá de las ciencias de la computación.
A primera vista, estos problemas no tendrían tanta incidencia con un tema
tan delicado como las consecuencias de ataques de ingeniería social, o tal
vez un poco más peligroso como puede ser el tema de secuestro, extorsión e
incluso "matoneo" o "bullying" a niños y jóvenes. (BORBÓN Sanabria , 2012)
La intimidad y privacidad es un derecho que cualquier persona tiene. Pero con
las redes sociales la intimidad está en jaque. Tener un perfil en las redes sociales
es casi una necesidad, para estar en contacto con familiares, amigos o por trabajo.
Son pocas las personas que no están en Facebook, Twitter u otra red social. El
problema que surge con ellas es la privacidad que resulta afectada. Números
telefónicos, la ideología, religión o direcciones son algunos de los datos que
pueden llegar a aparecer en los perfiles de las redes sociales. Es por eso que hay
que ser más que cautelosos a la hora de compartir información personal.
Compartir en forma pública información sensible puede ser más que peligroso,
más allá de que son pocos los casos confirmados de secuestros, robos o estafas
generados desde las redes. (GRIVA, 2011)
Seguridad en las Redes Sociales 11
La problemática de privacidad de las redes sociales se ha incrementado respecto
a otro tipo de servicios online debido a la facilidad con la que los usuarios revelan
información personal, así como a la falta de percepción de estos sobre los riesgos
involucrados y a la dificultad de algunos usuarios para configurar de forma
adecuada estas herramientas. (RODOTÁ, 2011)
LA INTIMIDAD EN EL CONTEXTO DE LAS REDES SOCIALES.
Anonimato de la identidad del usuario.
La protección de la identidad real de los usuarios, cambia dependiendo de en qué
red social estemos registrados. En redes sociales como Facebook, la gente usa su
propio nombre como como perfil, para que les sea más fácil localizar a usuarios y
sobre todo, que les localicen dentro de la red social.
Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener
cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones
problemáticas.
Sin embargo en redes sociales como Twitter, normalmente la gente puede poner
pseudónimos o direcciones de tu propia página web como perfil.
Privacidad del espacio personal
La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes
se pueden encontrar perfiles haciendo una búsqueda en Google, como por
ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es
posible, está totalmente cerrada a la gente registrada en la página web. En esta
parte también entramos en los perfiles que pueden o no ver la gente.
Dependiendo de una red social u otra, los permisos por defecto con públicos o
privados. Facebook tiene un enfoque diferente por defecto, los usuarios que
forman parte de la misma subred pueden ver los perfiles de los demás, a menos
que un perfil haya decidido denegar el permiso a los de su subred. Como hemos
comentado anteriormente, la mayoría de las redes sociales permiten ver a los
amigos agregados de los perfiles que estamos viendo.
Seguridad en las Redes Sociales 12
Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos
que tenemos, aunque hay excepciones ya sea porque la propia red social te da la
opción de esconder la lista de amigos o porque has hackeado el perfil para que no
salga.
Privacidad de la comunicación del usuario
A parte de los datos que proporcionamos a las redes sociales, como nuestras
fotos, nuestros comentarios etc. Un usuario de la red social divulga datos
adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y
por supuesto, su localización geográfica), los perfiles visitados, los mensajes
recibidos y enviados, es decir, todo un log de información personal sobre lo que
hemos hecho mientras estábamos en la red social. Todo esto debe ser privado,
recordemos que una dirección IP en un espacio de tiempo es única, identifica a
una sola persona, y es ilegal su publicación sin el consentimiento del usuario.
Todo esto se resume en que la privacidad ha de estar presente tanto en la red
social como en el intercambio de información (fotos, mensajes etc.), y también los
logs que se registran en dicha red social. Las entidades no autorizadas, no deben
saber el contenido de los datos privados enviados y recibidos a través de la red
social.
Este aspecto de la privacidad de los datos implica la confidencialidad de los datos
y el anonimato de los propietarios, debiendo haber un control de acceso. El
acceso a la información sobre un usuario sólo puede ser concedido por el propio
usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos
privados con el perfil del propietario.
Seguridad en las Redes Sociales 13
FRAUDES EN LAS REDES SOCIALES
Robo de identidad
El robo de identidad es un delito en el que una persona se apropia de la
información personal de otra para cometer fraudes o delitos. Este en un problema
que afecta a millones de personas anualmente en Estados Unidos, inclusive niños
que son víctimas del robo de identidad infantil.
 Todos podemos tomar medidas para prevenir el robo de identidad, aunque
desafortunadamente algunas veces esto depende de una vulnerabilidad en
los sistemas de informática o descuidos de terceros que tienen acceso a
nuestros datos personales.
 Si usted cree que alguien se ha apropiado de su información personal sin
su permiso, sepa qué pasos debe tomar para denunciar el robo de
identidad y proteger su dinero y su crédito, así como su reputación.
 También es muy importante aprender a proteger su privacidad, tanto
personal como financiera, médica y por Internet, para poder controlar qué
tipo de información es compartida con otros y para qué se usará. Cuide sus
datos en transacciones personales y evite ser víctima del robo de identidad.
Malware
Malware (un programa malicioso) es un término que describe una gran variedad
de programas que se instalan en las computadoras de los usuarios generalmente
a través del engaño. El malware se puede multiplicar rápidamente a través de las
redes sociales, infectado la computadora del usuario y después expandiéndose a
las computadoras de sus contactos. Esto se debe a que el malware podría
aparentar venir de un contacto confiable, y por lo tanto los usuarios tienen
mayores probabilidades de hacer clic en los enlaces o descargar los programas
maliciosos.
Algunas de las técnicas más comunes para la propagación del malware son:
Seguridad en las Redes Sociales 14
 URLs cortos, especialmente aquellos que aparecen en el área de
actualizaciones o noticias de actualizaciones. Esto podría ocasionar que el
usuario descargue un virus o visite un sitio que intente descargar el
malware en su computadora.
 Mensajes que aparentan venir de fuentes confiables que invitan al usuario a
hacer clic en un enlace, ver un video o descargar un archivo.
 Un email que aparenta venir del mismo sitio de redes sociales, en el cual
solicita información o le pide al usuario que haga clic en un enlace.
 Aplicaciones de terceros que infectan las computadoras con el software
malicioso, el cual se propaga a través de los contactos.
 Alertas falsas de seguridad. Estas son aplicaciones que se hacen pasar por
un programa de protección de virus y que le informa al usuario que su
programa de seguridad está caducado o que se ha detectado una
amenaza.
Ingeniería social
Una verdad absoluta, en términos de seguridad de la información, es decir que el
eslabón más débil de la cadena es el usuario, el ser humano. Esto se traduce en
que resulta más sencillo atacar a una persona y obtener información o una acción
de ésta, que lograr vulnerar un sistema de información que se encuentra
asegurado, blindado y protegido ante posibles atacantes. Esto nos lleva a la
definición de la ingeniería social:
"Arte o ciencia de manipular a las personas para que realicen acciones que
pueden ser o no del interés del objetivo", Chris Hadnagy [2]
"Acto de manipular personas y desarrollar acciones o divulgar información", [3]
En pocas palabras se puede hablar de la ingeniería social como una especie de
hacking humano.
Seguridad en las Redes Sociales 16
Ahora bien, así como en el hacking se deben realizar tareas de obtención de
información (Information Gathering) de un posible objetivo, de igual forma la
obtención de información es la base de los ataques de ingeniería social, con la
diferencia que normalmente el objetivo del ataque será una persona, un humano y
para ello es necesario cavar en todos los medios posibles que contengan posible
información del blanco, es aquí donde aparece Internet y las redes sociales.
Desde la perspectiva de un ingeniero social, cualquier información acerca de la
persona que se tiene como objetivo, puede aportar a formar un perfil o esquema
de gustos, lugares que frecuenta, actividades que realiza, lugar y actividades del
trabajo, entre otros datos. Es por ello que sin lugar a dudas, las redes sociales
pueden proveer mucha información que puede ser de utilidad. A continuación,
vamos a observar en una corta tabla que abarca algunos datos que se pueden
llegar a obtener a través de estos sistemas de información:
Tabla 1.1 Datos obtenidos a través de las Redes Sociales
RED SOCIAL/PLATAFORMA INFORMACIÓN OBTENIDA UTILIDAD
Facebook/G+/Hi5/Badoo/...  Estados de
ánimo
 Lugares
visitados
 Fotografías
 Intereses
 Familiares
 Relaciones
 Etc.
Estas redes
proveen
mucha
información
en general de
la persona y
sus contactos.
Twitter/Tuenti/BBM/...  Estados de
ánimo
 Lugares
visitados
 Fotografías
 Intereses
Establecer un
listado de
actividades,
perfil
psicológico,
lugares
visitados,
información
consultada y
gustos de la
persona.
Seguridad en las Redes Sociales 16
MySpace/Grooveshark/LastFM/
...
 Música
escuchada
 Gustos
musicales
Establecer un
perfil de
preferencias y
gustos
musicales.
Linkedin/...  Estado laboral
 Conocimientos
 Asignación
Salarial
 Estudios en
proceso
Identificar
perfil laboral
de la persona,
trabajo actual,
pasados,
estudios,
conocimientos
, intereses de
trabajo, etc.
Foursquare/...  Lugares
visitados
 Gustos
gastronómicos
Permite
geoposicionar
a las
personas e
identificar qué
lugares
suelen
frecuentar o
posibles
movilizacione
s a través de
viajes.
Flickr/Picasa/...  Lugares
visitados
 Gustos
particulares
 Entorno en que
se desarrolla el
individuo
Establecer un
listado de
actividades,
perfil
psicológico,
lugares
visitados y
gustos de la
persona.
Ahora bien, sabiendo que información se suele tener publicada por estos sistemas
y teniendo en cuenta que esta información puede ser indexada en motores de
búsqueda con o sin autorización expresa del usuario, es necesario validar que
tanto se está compartiendo.
Seguridad en las Redes Sociales 17
ESTÁNDARES DE SEGURIDAD
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la
sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad
en la red.
- Confidencialidad: Requiere que la información sea accesible únicamente a
las entidades autorizadas. Es de vital importancia en las redes sociales
porque un mal uso de la información podría traer graves consecuencias en
la vida de las personas.
- Integridad: Requiere que la información solo sea modificada por las
entidades autorizadas.
- Disponibilidad: Requiere que los recursos del sistema estén siempre
disponibles.
- No repudio: Ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación.
Seguridad en las Redes Sociales 18
RESULTADOS
Según las estadísticas basadas en un informe de septiembre de 2013 de eBizMBA
Rank, una de las mayores redes visitadas es Facebook de 750 millones de visitas
únicas al mes.
En cuanto a las encuestas realizadas por ESET Latinoamérica en julio del 2013,
destaca que del total de usuarios latinoamericanos encuestados un 51,4%
aseveró utilizar redes sociales para trabajo. Pese a que la comunicación con
amigos y familia (85,6%), y el estudio (53,6%) son las razones más mencionadas
por los usuarios con respecto al uso de redes sociales, el hecho que un poco más
de la mitad comparta datos corporativos y que el trabajo se posicione como el
tercer motivo más importante dentro del gráfico (51,4%), demuestra que las
empresas y los usuarios corporativos también utilizan estos medios para fines
laborales:
Seguridad en las Redes Sociales 19
Por otro lado, frente a la pregunta sobre el nivel de seguridad de la información
almacenada en los servidores de las redes sociales, un 52,2% cree que su
información está ligeramente insegura:
Seguridad en las Redes Sociales 20
DISCUSIÓN
En la actualidad, la mayoría de las personas está adentrada en el mundo de la
tecnología, hacen uso de las herramientas que ofrece la web 2.0 y es favorable
porque permanecen en las ventajas que estas ofrecen, pero eh ahí el problema
nos centramos en las ventajas, nos conformamos con estar comunicados con
nuestros amigos, colegas o incluso conociendo a otra gente. La mayoría no somos
conscientes de lo que publicamos y si no tenemos privacidad en los medios, dicha
información la puede leer o coger cualquier usuario en la red y hacer mal uso de
ella con el fin de provocar algún daño en nuestra persona.
La seguridad y privacidad comienza por nosotros mismos, de lo que publicamos,
comentamos y los permisos que otorgamos, seamos conscientes de nuestras
actitudes ante estos medios es cierto tiene muchas ventajas si le damos el uso
adecuado pero también es conveniente prever de las consecuencias que provoca
por los comportamientos inadecuados.
En conclusión, el estudio sobre la seguridad y privacidad en las redes sociales,
nos permite estar en alertas consigo mismo sobre nuestros comportamientos al
hacer uso de ellas, como podemos darnos cuenta los problemas en cuanto a
privacidad aparecen por la falta de conocimiento por parte del usuario, de las
opciones que pueden habilitar para restringir ciertos datos de la cuenta. La
tecnología va avanzando, las redes sociales van evolucionando pero hay que
centrarnos en lo que respecta la seguridad y privacidad hacia nuestra persona al
hacer uso de ellas.
Seguridad en las Redes Sociales 21
AGRADECIMIENTOS
El presente artículo va dirigido con una expresión de gratitud a la profesora Meztli
Valeriano Orozco y a nuestros compañeros revisores quienes brindaron apoyo
moral para la redacción del presente. Nuestros más sinceros agradecimientos.
Araceli & Arlethe
Seguridad en las Redes Sociales 22
REFERENCIAS
BORBÓN Sanabria , J. S. (2012). Seguridad.
FUNDACIÓN TELEFÓNICA. (2012). El debate sobre la privacidad y seguridad en
la Red: Regulación y mercados. Fundación Telefónica.
GOUJON, A. (21 de Agosto de 2013). welivesecurity. Recuperado el 15 de Mayo
de 2014, de http://www.welivesecurity.com/la-es/2013/08/21/51-usuarios-
latinoamericanos-utiliza-redes-sociales-fines-corporativos/
RODOTÁ, S. (2011). Social Networks and children's privacy. Reus.
INTECO, I. (17 de 05 de 2010). Seguridad de La Información y Redes Sociales.
GRIVA, J. P. (19 de 09 de 2011). Privacidad en las redes Sociales. Recuperado el
12 de 04 de 2014, de http://redaccion1.bligoo.com.ar/la-privacidad-en-las-
redes-sociales
PANDA, S. (28 de 08 de 2008). PandaLabs. Recuperado el 10 de Abril de 2014,
de http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf

Más contenido relacionado

La actualidad más candente

::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::preverisk Group
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Informe Redes Sociales Javier Leiva
Informe Redes Sociales Javier LeivaInforme Redes Sociales Javier Leiva
Informe Redes Sociales Javier LeivaBaratz
 
Revista electrónica
Revista electrónica Revista electrónica
Revista electrónica Vanessa Diaz
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacionChristian Medina
 
Las Redes Sociales
Las Redes Sociales Las Redes Sociales
Las Redes Sociales Sol Hoyos
 
Monografia redes sociales
Monografia redes sociales Monografia redes sociales
Monografia redes sociales Altr74
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Itzel-Fuentes
 
discurso de las redes sociales en el peru
discurso de las redes sociales en el peru discurso de las redes sociales en el peru
discurso de las redes sociales en el peru ldpj
 
Tesis monografica redes sociales
Tesis monografica redes socialesTesis monografica redes sociales
Tesis monografica redes socialestreborx
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2622898376
 
Presentación tesis: Consecuencias del uso de las redes sociales
Presentación  tesis: Consecuencias del uso de las redes socialesPresentación  tesis: Consecuencias del uso de las redes sociales
Presentación tesis: Consecuencias del uso de las redes socialesAnnia Pedreira
 
Discurso la influencia de las redes sociales en el perú
Discurso la influencia de las redes sociales en el perúDiscurso la influencia de las redes sociales en el perú
Discurso la influencia de las redes sociales en el perúRogger Arturo Armas Magallanes
 

La actualidad más candente (20)

Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::
 
57733204 redes-sociales
57733204 redes-sociales57733204 redes-sociales
57733204 redes-sociales
 
Guias de aprendizajes
Guias de aprendizajesGuias de aprendizajes
Guias de aprendizajes
 
F5.2.0
F5.2.0F5.2.0
F5.2.0
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Informe Redes Sociales Javier Leiva
Informe Redes Sociales Javier LeivaInforme Redes Sociales Javier Leiva
Informe Redes Sociales Javier Leiva
 
Revista digital
Revista digital Revista digital
Revista digital
 
Revista electrónica
Revista electrónica Revista electrónica
Revista electrónica
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
 
Las Redes Sociales
Las Redes Sociales Las Redes Sociales
Las Redes Sociales
 
Monografia redes sociales
Monografia redes sociales Monografia redes sociales
Monografia redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
 
discurso de las redes sociales en el peru
discurso de las redes sociales en el peru discurso de las redes sociales en el peru
discurso de las redes sociales en el peru
 
Tesis monografica redes sociales
Tesis monografica redes socialesTesis monografica redes sociales
Tesis monografica redes sociales
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Presentación tesis: Consecuencias del uso de las redes sociales
Presentación  tesis: Consecuencias del uso de las redes socialesPresentación  tesis: Consecuencias del uso de las redes sociales
Presentación tesis: Consecuencias del uso de las redes sociales
 
Discurso la influencia de las redes sociales en el perú
Discurso la influencia de las redes sociales en el perúDiscurso la influencia de las redes sociales en el perú
Discurso la influencia de las redes sociales en el perú
 

Destacado (9)

Propuesta portal cautivo
Propuesta portal cautivoPropuesta portal cautivo
Propuesta portal cautivo
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8
 
Gloosario
GloosarioGloosario
Gloosario
 
Presentacion
PresentacionPresentacion
Presentacion
 
Consultaso
ConsultasoConsultaso
Consultaso
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
El Debate
El DebateEl Debate
El Debate
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Qué es un servidor web
Qué es un servidor webQué es un servidor web
Qué es un servidor web
 

Similar a SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe

Similar a SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe (20)

Emporio empresarial tecnológico
Emporio empresarial tecnológicoEmporio empresarial tecnológico
Emporio empresarial tecnológico
 
La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2
 
Que son las redes sociale 3 (5)
Que son las redes sociale 3 (5)Que son las redes sociale 3 (5)
Que son las redes sociale 3 (5)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Exposicion informatica 2
Exposicion informatica 2Exposicion informatica 2
Exposicion informatica 2
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes sociales
 
Examen parcial
Examen parcialExamen parcial
Examen parcial
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Guia de aprendizaje redes sociales
Guia de aprendizaje redes socialesGuia de aprendizaje redes sociales
Guia de aprendizaje redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
Las redes sociales en guatemala
Las redes sociales en guatemalaLas redes sociales en guatemala
Las redes sociales en guatemala
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de tecnologico de tuxtepec (12)

Security in social network araceli&arlethe
Security in social network araceli&arletheSecurity in social network araceli&arlethe
Security in social network araceli&arlethe
 
PROYECTO FINAL
PROYECTO FINALPROYECTO FINAL
PROYECTO FINAL
 
Proyecto exposición
Proyecto exposiciónProyecto exposición
Proyecto exposición
 
Proyecto exposición
Proyecto exposiciónProyecto exposición
Proyecto exposición
 
Proyecto exposición
Proyecto exposiciónProyecto exposición
Proyecto exposición
 
Justificación
JustificaciónJustificación
Justificación
 
Justificación
JustificaciónJustificación
Justificación
 
Proyecto cbta (1)
Proyecto cbta (1)Proyecto cbta (1)
Proyecto cbta (1)
 
Codigo etico de un ingeniero en sistemas computacionales
Codigo etico de un ingeniero en sistemas computacionalesCodigo etico de un ingeniero en sistemas computacionales
Codigo etico de un ingeniero en sistemas computacionales
 
Codigo etico de un ingeniero en sistemas computacionales
Codigo etico de un ingeniero en sistemas computacionalesCodigo etico de un ingeniero en sistemas computacionales
Codigo etico de un ingeniero en sistemas computacionales
 
Resumen
ResumenResumen
Resumen
 
Fund. investigacion 25-agosto-2010[1]subir al blog
Fund. investigacion 25-agosto-2010[1]subir al blogFund. investigacion 25-agosto-2010[1]subir al blog
Fund. investigacion 25-agosto-2010[1]subir al blog
 

Último

Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 

Último (20)

Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 

SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe

  • 1. Seguridad en las Redes Sociales 1 “SEGURIDAD EN LAS REDES SOCIALES” Hernández Castro Araceli Tenorio Martínez Arlethe Febrero, 2014
  • 2. Seguridad en las Redes Sociales 2 RESUMEN Las redes sociales han tenido un gran impacto en la actualidad, han crecido exponencialmente y almacenan muchísima información privada de sus usuarios y sus interacciones, con todos estos datos almacenados las redes sociales pueden atraer a personas malintencionadas para acosar, difamar, hacer spam y phising. Las respectivas ventajas de las redes sociales las conoce todo el mundo pero hablar de la privacidad y seguridad en ellas es de poca gente, es por ello que se hace necesario hablar sobre seguridad, la manera de cómo optimizarlos y el uso adecuado de las mismas, temática del presente artículo. Para mencionar la seguridad en la web social un punto clave está en las contraseñas que utilizamos para nuestras cuentas, las cuáles deben estar combinadas con números, letras y caracteres, para su seguridad. Una opción muy sencilla es hacer un buen uso de las redes sociales y evitando poner inquisición muy personal, la protección es de suma importancia en una red social ya que la pesquisa privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida personal.
  • 3. Seguridad en las Redes Sociales 3 PALABRAS CLAVE Internet ---------------------- Internet Inseguridad ---------------- Insecurity Privacidad ----------------- Privacy Seguridad ----------------- Security Redes Sociales ---------- Social Networks
  • 4. Seguridad en las Redes Sociales 4 INTRODUCCIÓN Las redes sociales se basan en la Teoría de los Seis Grados de Separación según esta cualquier persona puede estar conectada en otra parte del mundo a través de una cadena de conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis enlaces. La teoría fue inicialmente propuesta en 1929 por Frigyes Karinthy. El concepto está basado en la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera. El número de usuarios en las redes sociales ha aumentado considerablemente en los últimos años, para formar parte de las redes sociales el usuario debe registrarse, casi siempre de manera gratuita, y después rellenar una serie de formularios con sus datos personales, aficiones, foto personal, etc. Percibimos este medio como una simple forma de mantener comunicación con nuestro alrededor, vemos y publicamos fotos, compartimos sentimientos y pensamientos, pero ¿en realidad sabemos quiénes son las personas que lo verán del otro lado de la computadora o algún otro medio? Desde hace unos años, la popularidad y la confianza que ofrecen las redes sociales están siendo aprovechadas por los ciberdelincuentes, que han encontrado una nueva vía de explotación de sus actividades fraudulentas. El auge de las redes sociales ha llevado el concepto de la privacidad a un terreno peligroso en el que la vulnerabilidad de cada persona en la red aumenta. Es recomendable tener en cuenta algunos puntos que permitan proteger nuestros datos en línea si hacemos uso de las redes sociales.
  • 5. Seguridad en las Redes Sociales 5 CAPÍTULO I: REDES SOCIALES ANTECEDENTES Las redes sociales se basan en la Teoría de los Seis Grados de Separación, según la cual cualquier persona puede estar conectada a cualquier otra en el mundo a través de una cadena de conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis enlaces. Esta teoría intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“, esto es, que cualquier persona en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cinco niveles de intermediarios. (PANDA, 2008, pág. 4) Figura 1.1.1 Teoría de los seis grados de separación. El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la web classmates.com con el objetivo de que las personas pudieran recuperar o mantener el contacto con antiguos compañeros del colegio, instituto o universidad. (PANDA, 2008, pág. 3) Con el advenimiento de Internet, la red por excelencia, se ha propiciado la aparición de cientos de sitios que facilitan la conformación de estas redes sociales, en relación con su situación académica, su lugar de trabajo, su región geográfica, sus intereses, aficiones, gustos, entre otros.
  • 6. Seguridad en las Redes Sociales 6 RED SOCIAL Una red es una forma abstracta de visualizar una serie de sistemas y, en general, casi todos los sistemas complejos. Figura 1.1.2 Auge de las Redes Sociales Cuando se habla de redes sociales se hace referencia a aquellos servicios en los que los usuarios pueden crear un perfil personal e interaccionar con otros usuarios. Estas plataformas permiten interactuar mediante mensajes, compartir información, imágenes o vídeos, de forma que estas publicaciones sean accesibles de forma inmediata por todos los usuarios que formen su grupo de contactos. Para formar parte de ellas hay que registrase rellenando una serie de formularios con datos personales, fotografías, etc. Normalmente basta con crear un perfil básico, y a partir de ahí aportar toda la información sobre sí mismo que se desee para aumentar los datos ofrecidos a la red social. (INTECO, 2010) Figura 1.1.3 Auge de las Redes Sociales 2
  • 7. Seguridad en las Redes Sociales 7 Las redes sociales presentan claros efectos de red, cuanto mayor sea el número de usuarios y cuanto más ricos y complejos sean los perfiles creados, más capacidad tendrá la red social de conseguir nuevos usuarios, y más valor presentará como plataforma publicitaria o como plataforma para la presentación de aplicaciones o servicios complementarios. En este sentido, la gestión de la Privacidad supone uno de los elementos claves para las redes sociales, no solo por la necesidad de cumplir con las obligaciones legales pertinentes, sino por la propia percepción de los usuarios en relación con el uso y visibilidad de sus datos, que puede situar las políticas de privacidad empleadas como un factor competitivo entre diferentes redes sociales. VENTAJAS  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
  • 8. Seguridad en las Redes Sociales 8 Figura 1.1.4 Ventajas de las Redes Sociales DESVENTAJAS Además de las desventajas generales (invasión de la privacidad, falta de seguridad, adicción) ha surgido una nueva desventaja surgida del hastío o del aburrimiento de algunos, que han propuesto anti redes sociales como parodia a las auténticas. - De la misma forma en que los clientes contentos escriben buenos comentarios de un producto, los clientes molestos también escribirán acerca de su mala experiencia. Estos comentarios pueden ser vistos por miles de personas en poco tiempo y afectar la imagen de cualquier empresa en semanas o incluso días. - Otra desventaja es la pérdida de la privacidad. De pronto nos volvemos accesibles a cualquier persona y no siempre es bueno. Hay que evitar revelar información sensible cómo teléfonos, direcciones y ni hablar de cuentas bancarias y passwords. Figura 1.1.5 Desventajas de las Redes Sociales
  • 9. Seguridad en las Redes Sociales 10 CAPITULO II: SEGURIDAD Y PRIVACIDAD SEGURIDAD Unido a esta exposición pública de tu privacidad está la falta de seguridad. Hay demasiada información personal rodando por ahí, y pocas garantías de que esté bien resguardada. La participación en las redes sociales no está exenta de riesgos, como los robos de identidad. Incluso los usuarios más cuidadosos pueden entregar información personal a extraños sin que se den cuenta, al bajar e instalar una aplicación diseñada por terceros y que incluyen juegos, competencias, concursos de conocimientos y regalos virtuales. Las personas que ingresan a estas redes piensan que esa información, que considera privada, pueden verla solo los amigos o grupos específicos, pero los programadores a veces la utilizan para poner en contacto a usuarios con intereses parecidos. Otras veces se usa para difundir publicidad orientada a sectores específicos, tomando en cuenta cosas como la edad y el género. El magnífico crecimiento de las redes sociales en internet ha modificado la forma de comunicación, creando mensajes muchas veces inentendibles para los usuarios. Las ideas compartidas y la disfunción de la información se hace difícil de comprender. Aunque el proceso de transmitir la información es tal vez más fácil y cómodo, la cantidad de información que puede correr de un país a otro en segundos, es ilimitada y no se puede controlar. Otra de las desventajas que encontramos en las redes sociales, es que no podemos tener la certeza de que la información allí expuesta sea autentica o verdadera. Muchas empresas que han dado el paso a la nueva era y se han establecido en las redes sociales tienen mucha precaución a la hora de llevar un mensaje. Las empresas se promocionan en las redes, pero muchos gerentes y dueños de las mismas, temen por lo que sus empleados puedan decir de ellas y por la reputación que le ofrezcan a las mismas. Las relaciones públicas de la empresa no puede
  • 10. Seguridad en las Redes Sociales 10 controlar lo que sus empleados comentan, pero si le enseñan la ética y la responsabilidad que debe tener cada uno. PRIVACIDAD En la actualidad el auge de las redes sociales ha llevado el concepto de privacidad a un terreno peligroso en el que la vulnerabilidad de cada persona en la red aumenta. Si hacemos uso de ellas, es recomendable que tengamos en cuenta algunos puntos que permitan proteger nuestros datos en línea. La privacidad es un conjunto de prácticas que dividen las cosas públicas y privadas. En este sentido, partamos del punto de vista en que la privacidad y la confidencialidad forman parte imperativa de la actividad co mputacional. Así, los problemas que los circundan sistemáticamente se vuelven un conflicto para la seguridad de la información, en muchos de los casos van más allá de las ciencias de la computación. A primera vista, estos problemas no tendrían tanta incidencia con un tema tan delicado como las consecuencias de ataques de ingeniería social, o tal vez un poco más peligroso como puede ser el tema de secuestro, extorsión e incluso "matoneo" o "bullying" a niños y jóvenes. (BORBÓN Sanabria , 2012) La intimidad y privacidad es un derecho que cualquier persona tiene. Pero con las redes sociales la intimidad está en jaque. Tener un perfil en las redes sociales es casi una necesidad, para estar en contacto con familiares, amigos o por trabajo. Son pocas las personas que no están en Facebook, Twitter u otra red social. El problema que surge con ellas es la privacidad que resulta afectada. Números telefónicos, la ideología, religión o direcciones son algunos de los datos que pueden llegar a aparecer en los perfiles de las redes sociales. Es por eso que hay que ser más que cautelosos a la hora de compartir información personal. Compartir en forma pública información sensible puede ser más que peligroso, más allá de que son pocos los casos confirmados de secuestros, robos o estafas generados desde las redes. (GRIVA, 2011)
  • 11. Seguridad en las Redes Sociales 11 La problemática de privacidad de las redes sociales se ha incrementado respecto a otro tipo de servicios online debido a la facilidad con la que los usuarios revelan información personal, así como a la falta de percepción de estos sobre los riesgos involucrados y a la dificultad de algunos usuarios para configurar de forma adecuada estas herramientas. (RODOTÁ, 2011) LA INTIMIDAD EN EL CONTEXTO DE LAS REDES SOCIALES. Anonimato de la identidad del usuario. La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro de la red social. Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas. Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil. Privacidad del espacio personal La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web. En esta parte también entramos en los perfiles que pueden o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo.
  • 12. Seguridad en las Redes Sociales 12 Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que no salga. Privacidad de la comunicación del usuario A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un log de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario. Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social. Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social. Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la información sobre un usuario sólo puede ser concedido por el propio usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil del propietario.
  • 13. Seguridad en las Redes Sociales 13 FRAUDES EN LAS REDES SOCIALES Robo de identidad El robo de identidad es un delito en el que una persona se apropia de la información personal de otra para cometer fraudes o delitos. Este en un problema que afecta a millones de personas anualmente en Estados Unidos, inclusive niños que son víctimas del robo de identidad infantil.  Todos podemos tomar medidas para prevenir el robo de identidad, aunque desafortunadamente algunas veces esto depende de una vulnerabilidad en los sistemas de informática o descuidos de terceros que tienen acceso a nuestros datos personales.  Si usted cree que alguien se ha apropiado de su información personal sin su permiso, sepa qué pasos debe tomar para denunciar el robo de identidad y proteger su dinero y su crédito, así como su reputación.  También es muy importante aprender a proteger su privacidad, tanto personal como financiera, médica y por Internet, para poder controlar qué tipo de información es compartida con otros y para qué se usará. Cuide sus datos en transacciones personales y evite ser víctima del robo de identidad. Malware Malware (un programa malicioso) es un término que describe una gran variedad de programas que se instalan en las computadoras de los usuarios generalmente a través del engaño. El malware se puede multiplicar rápidamente a través de las redes sociales, infectado la computadora del usuario y después expandiéndose a las computadoras de sus contactos. Esto se debe a que el malware podría aparentar venir de un contacto confiable, y por lo tanto los usuarios tienen mayores probabilidades de hacer clic en los enlaces o descargar los programas maliciosos. Algunas de las técnicas más comunes para la propagación del malware son:
  • 14. Seguridad en las Redes Sociales 14  URLs cortos, especialmente aquellos que aparecen en el área de actualizaciones o noticias de actualizaciones. Esto podría ocasionar que el usuario descargue un virus o visite un sitio que intente descargar el malware en su computadora.  Mensajes que aparentan venir de fuentes confiables que invitan al usuario a hacer clic en un enlace, ver un video o descargar un archivo.  Un email que aparenta venir del mismo sitio de redes sociales, en el cual solicita información o le pide al usuario que haga clic en un enlace.  Aplicaciones de terceros que infectan las computadoras con el software malicioso, el cual se propaga a través de los contactos.  Alertas falsas de seguridad. Estas son aplicaciones que se hacen pasar por un programa de protección de virus y que le informa al usuario que su programa de seguridad está caducado o que se ha detectado una amenaza. Ingeniería social Una verdad absoluta, en términos de seguridad de la información, es decir que el eslabón más débil de la cadena es el usuario, el ser humano. Esto se traduce en que resulta más sencillo atacar a una persona y obtener información o una acción de ésta, que lograr vulnerar un sistema de información que se encuentra asegurado, blindado y protegido ante posibles atacantes. Esto nos lleva a la definición de la ingeniería social: "Arte o ciencia de manipular a las personas para que realicen acciones que pueden ser o no del interés del objetivo", Chris Hadnagy [2] "Acto de manipular personas y desarrollar acciones o divulgar información", [3] En pocas palabras se puede hablar de la ingeniería social como una especie de hacking humano.
  • 15. Seguridad en las Redes Sociales 16 Ahora bien, así como en el hacking se deben realizar tareas de obtención de información (Information Gathering) de un posible objetivo, de igual forma la obtención de información es la base de los ataques de ingeniería social, con la diferencia que normalmente el objetivo del ataque será una persona, un humano y para ello es necesario cavar en todos los medios posibles que contengan posible información del blanco, es aquí donde aparece Internet y las redes sociales. Desde la perspectiva de un ingeniero social, cualquier información acerca de la persona que se tiene como objetivo, puede aportar a formar un perfil o esquema de gustos, lugares que frecuenta, actividades que realiza, lugar y actividades del trabajo, entre otros datos. Es por ello que sin lugar a dudas, las redes sociales pueden proveer mucha información que puede ser de utilidad. A continuación, vamos a observar en una corta tabla que abarca algunos datos que se pueden llegar a obtener a través de estos sistemas de información: Tabla 1.1 Datos obtenidos a través de las Redes Sociales RED SOCIAL/PLATAFORMA INFORMACIÓN OBTENIDA UTILIDAD Facebook/G+/Hi5/Badoo/...  Estados de ánimo  Lugares visitados  Fotografías  Intereses  Familiares  Relaciones  Etc. Estas redes proveen mucha información en general de la persona y sus contactos. Twitter/Tuenti/BBM/...  Estados de ánimo  Lugares visitados  Fotografías  Intereses Establecer un listado de actividades, perfil psicológico, lugares visitados, información consultada y gustos de la persona.
  • 16. Seguridad en las Redes Sociales 16 MySpace/Grooveshark/LastFM/ ...  Música escuchada  Gustos musicales Establecer un perfil de preferencias y gustos musicales. Linkedin/...  Estado laboral  Conocimientos  Asignación Salarial  Estudios en proceso Identificar perfil laboral de la persona, trabajo actual, pasados, estudios, conocimientos , intereses de trabajo, etc. Foursquare/...  Lugares visitados  Gustos gastronómicos Permite geoposicionar a las personas e identificar qué lugares suelen frecuentar o posibles movilizacione s a través de viajes. Flickr/Picasa/...  Lugares visitados  Gustos particulares  Entorno en que se desarrolla el individuo Establecer un listado de actividades, perfil psicológico, lugares visitados y gustos de la persona. Ahora bien, sabiendo que información se suele tener publicada por estos sistemas y teniendo en cuenta que esta información puede ser indexada en motores de búsqueda con o sin autorización expresa del usuario, es necesario validar que tanto se está compartiendo.
  • 17. Seguridad en las Redes Sociales 17 ESTÁNDARES DE SEGURIDAD Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red. - Confidencialidad: Requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas. - Integridad: Requiere que la información solo sea modificada por las entidades autorizadas. - Disponibilidad: Requiere que los recursos del sistema estén siempre disponibles. - No repudio: Ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación.
  • 18. Seguridad en las Redes Sociales 18 RESULTADOS Según las estadísticas basadas en un informe de septiembre de 2013 de eBizMBA Rank, una de las mayores redes visitadas es Facebook de 750 millones de visitas únicas al mes. En cuanto a las encuestas realizadas por ESET Latinoamérica en julio del 2013, destaca que del total de usuarios latinoamericanos encuestados un 51,4% aseveró utilizar redes sociales para trabajo. Pese a que la comunicación con amigos y familia (85,6%), y el estudio (53,6%) son las razones más mencionadas por los usuarios con respecto al uso de redes sociales, el hecho que un poco más de la mitad comparta datos corporativos y que el trabajo se posicione como el tercer motivo más importante dentro del gráfico (51,4%), demuestra que las empresas y los usuarios corporativos también utilizan estos medios para fines laborales:
  • 19. Seguridad en las Redes Sociales 19 Por otro lado, frente a la pregunta sobre el nivel de seguridad de la información almacenada en los servidores de las redes sociales, un 52,2% cree que su información está ligeramente insegura:
  • 20. Seguridad en las Redes Sociales 20 DISCUSIÓN En la actualidad, la mayoría de las personas está adentrada en el mundo de la tecnología, hacen uso de las herramientas que ofrece la web 2.0 y es favorable porque permanecen en las ventajas que estas ofrecen, pero eh ahí el problema nos centramos en las ventajas, nos conformamos con estar comunicados con nuestros amigos, colegas o incluso conociendo a otra gente. La mayoría no somos conscientes de lo que publicamos y si no tenemos privacidad en los medios, dicha información la puede leer o coger cualquier usuario en la red y hacer mal uso de ella con el fin de provocar algún daño en nuestra persona. La seguridad y privacidad comienza por nosotros mismos, de lo que publicamos, comentamos y los permisos que otorgamos, seamos conscientes de nuestras actitudes ante estos medios es cierto tiene muchas ventajas si le damos el uso adecuado pero también es conveniente prever de las consecuencias que provoca por los comportamientos inadecuados. En conclusión, el estudio sobre la seguridad y privacidad en las redes sociales, nos permite estar en alertas consigo mismo sobre nuestros comportamientos al hacer uso de ellas, como podemos darnos cuenta los problemas en cuanto a privacidad aparecen por la falta de conocimiento por parte del usuario, de las opciones que pueden habilitar para restringir ciertos datos de la cuenta. La tecnología va avanzando, las redes sociales van evolucionando pero hay que centrarnos en lo que respecta la seguridad y privacidad hacia nuestra persona al hacer uso de ellas.
  • 21. Seguridad en las Redes Sociales 21 AGRADECIMIENTOS El presente artículo va dirigido con una expresión de gratitud a la profesora Meztli Valeriano Orozco y a nuestros compañeros revisores quienes brindaron apoyo moral para la redacción del presente. Nuestros más sinceros agradecimientos. Araceli & Arlethe
  • 22. Seguridad en las Redes Sociales 22 REFERENCIAS BORBÓN Sanabria , J. S. (2012). Seguridad. FUNDACIÓN TELEFÓNICA. (2012). El debate sobre la privacidad y seguridad en la Red: Regulación y mercados. Fundación Telefónica. GOUJON, A. (21 de Agosto de 2013). welivesecurity. Recuperado el 15 de Mayo de 2014, de http://www.welivesecurity.com/la-es/2013/08/21/51-usuarios- latinoamericanos-utiliza-redes-sociales-fines-corporativos/ RODOTÁ, S. (2011). Social Networks and children's privacy. Reus. INTECO, I. (17 de 05 de 2010). Seguridad de La Información y Redes Sociales. GRIVA, J. P. (19 de 09 de 2011). Privacidad en las redes Sociales. Recuperado el 12 de 04 de 2014, de http://redaccion1.bligoo.com.ar/la-privacidad-en-las- redes-sociales PANDA, S. (28 de 08 de 2008). PandaLabs. Recuperado el 10 de Abril de 2014, de http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf