Si hay un tema que resulta de mucha importancia en el mundo informรกtico es la Privacidad y Seguridad en las Redes Sociales, y esto se debe a su excesivo incremento no solo en la cantidad de usuarios que se unen a ella sino tambiรฉn en los servicios que puede ofrecer, si estรก interesado en conocer cรณmo te puedes proteger de ataques en las redes sociales, entonces continรบe leyendo este artรญculo.
Privacidad y Seguridad en las Redes Sociales
Las redes sociales se han establecido como el mejor medio para estar conectado con las amistades y hasta con algunos servicios pรบblicos, con ellas se pueden hacer ciertos eventos para reunirse sin tener que usar el telรฉfono, asรญ como establecer amistad con otras personas de otros lugares, ciudades o hasta de paรญses lejanos, crear grupos de actividades particulares como deportes o hobbies. En otras palabras es una pรกgina en la web en donde un grupo de internautas puede tener intercambio de informaciรณn personal o de contenido multimedia para crea un grupo de amistades virtuales de modo interactivo.
Para eso se debe crear una cuenta y un perfil de usuario y poder tener acceso a todos los servicios que las redes sociales proporcionan, entre ellas las de tener un mayor contactos y mรกs dinรกmicas de movimiento culturales con diversos usuario que se encuentren en otros paรญses. Sus mayores ventajas es que se puede conocer de todo, pero lo que casi todos desconocen es que la privacidad y seguridad de estas redes va de la mano con la sociabilidad y el uso que se le otorgue a las mismas.
Si tienes un perfil restringido es difรญcil que puedas mantener comunicaciรณn con mucha amistades y si lo tienes muy abierto todo el mundo puede ver tus actividades en ellas, desde los comentarios que hagas hasta las fotos o publicaciones que subas en ellos, por lo que no tienes ningรบn tipo de privacidad.ย Las redes sociales no son lo bastante seguras ante los ataques de los hackers, y la mayor parte de los dueรฑos de las mismas no hacen absolutamente nada por corregir las fallas que puedan presentar.
La decisiรณn de colocar fotos en estos perfiles es algo personal, porque creen que ellas son seguras pero desconocen que si despuรฉs usted quiere borrar las mismas, estas se eliminan de su perfil pero no del resto de servidores u ordenadores que tienen redes sociales y que pueden seguir enviando y reenvรญan las mismas a las personas que deseen.
Estas redes poseen mucha informaciรณn almacenada de millones de usuarios, informaciones privadas y hasta de sus interacciones o actividades, la informaciรณn cuando es de tipo privado debe dirigirse a ciertas personas, pero todo queda allรญ almacenado, lo que puede ser usado por personas mal intencionadas para establecer acoso, difamaciones, spam, phising o hasta bulling. Existe muchas maneras de acceder a la seguridad en estas redes pero la realidad es que todos son dรฉbiles para poder defenderse de los atacantes.
Ante esta situaciรณn es bueno preguntarse cuรกles son los objetivos que deberรญan aclararse en cuanto al diseรฑo de medidas de privacidad y seguridad, y ante ellos establecer bien el conflicto que se presenta en cuanto a la privacidad y la funcionalidad y sociabilidad que tienen estas redes para los usuarios, porque entre todas ellas debe existir un equilibrio.
Funcionalidades de las Redes Sociales
Lo primero que debemos aclarar es que existen muchas diferencias entre todas las redes sociales, pero que a la vez todas tienen como punto en comรบn: la comunicaciรณn con personas conocidas. Una red social es una especie de representaciรณn digital de cada usuario, en donde se establecen sus relaciones sociales, fotos y mensajes.
Cada red permite la creaciรณn de un perfil de cada usuario para que estas relaciones se mantengan con otras que tambiรฉn tienen sus propios perfiles, que hay una mejora en las relaciones existentes y en el establecimiento de otras relaciones que se basen en interรฉs comunes. Estas tambiรฉn brindan el beneficio de tener un espacio que sea personal para gestionar dicho perfil, en donde se pueda crear, modificar o canelar el mismo en la red social, colocar fotos y comentarios, hacer ediciones en ellos y todo es para mantener una relaciรณn con otras personas, porque estas redes se actualizan de manera inmediata y siempre estรก a la vista de todas las amistades.
Un usuario puede tener la administraciรณn de su lista de contactos, y agregar en ella a otras personas de acuerdo a los gustos, la edad, la ciudad, etc. Cuando se cuenta con muchas personas agregadas y no se hablan con ellas puede proceder con la eliminaciรณn de los mismos sin tener que pedir un permiso para hacerlo, ademรกs puede tener la seguridad que puede seguir viendo fotos de sus amistades si la configuraciรณn de seguridad de ellos es abierta y no se encuentra cerrada para todo el pรบblico.
Otras redes tambiรฉn le permite a usted como usuario que tenga un grupo de personas especificado como amigos, y tener en ellos a aquellas personas mรกs cercanas y otorgarles permiso sobre su perfil de manera determinada, tambiรฉn puede crear un gripo de compaรฑeros de trabajo y darles permisos solo para que vean lo que usted desee y no tener acceso por lo menos a sus fotos, en fin usted puede controlar todo lo que quiere que ven o no sus contactos.
La comunicaciรณn con otras personas es el principal uso de las redes sociales y esta se puede hacer de diversas formas, una de ellas es establecer comentario en un tablรณn como si fuera un blog, pero este puede ser visto por todos por lo que no puede hacer comentarios personales de una manera pรบblica. Si quiere puede hacerlo de una manera mรกs privada y enviar mensajes solo a esa persona, la cual podrรก leer el mismo en su perfil como si fuera un email que le estรก enviando por la propia red social.
Otra forma de comunicaciรณn es la creaciรณn de un Chat, una especie de comunicaciรณn por Messenger en donde se pueden establecer viodeollamadas. Otras redes logran permitir el acceso de terceras personas a ese chat o acceder a las aplicaciones de juegos. Por eso es que las redes no solo tienen el lรญmite de que se mantenga las relaciones que ya existen sino que de la misma manera se pueden hacer contactos con terceras personas a travรฉs del buscador, el cual hace un examen minucioso en toda la red social para encontrar a las personas que usted desee.
Para hacerlo solo se debe colocar el nombre de la persona, buscarla por paรญs, provincia, universidad empresa, por sexo y hasta por la edad, y se le presentarรก una lista con todas las personas que coincidan en esa bรบsqueda con todas las fotos que hay en el perfil para que por medio de ella usted pueda visualizar si es la persona que busca o no. Otro tipo de contacto que se puede hacer es con los amigos de sus amigos para hacer un cruce social con solo ver en su perfil a las personas que tiene agregado, pero esta opciรณn tambiรฉn puede ser restringida para que otras persona no vean cuรกles son sus amistades en la red.
Y aunque su principal funciรณn es que se establezcan vรญnculos sociales, esta requiere de mantener el perfil abierto, lo que provoca problemas de privacidad o hasta de tener en sus contactos personas que tengan malas relaciones, y asรญ usted lo quite de su lista de amigos, nunca tendrรก una notificaciรณn que esa otra persona lo haya desagregado.
ยฟCรณmo trabaja una Red Social?
Una red social puede trabajar de dos maneras: con arquitectura cliente-servidor, en la que el servidor es la red social y los clientes los usuario; o con arquitectura peer-to-peer en donde la informaciรณn se distribuye y no se centraliza. La mayorรญa de las redes de hoy dรญa son de tipo centralizado con arquitectura cliente-servidor. Cada servicio que se tiene con ellos como almacenamiento, ediciรณn de datos, mantenimiento o acceso a otros servicios los proporciona la propia red. Esta tiene la ventaja de ser una estructura simple, pero con desventaja de sufrir ataques como pueden ser denegaciones de servicios.
Si el navegador es muy lento producirรก el llamado cuello de botella y esta se volverรก lenta, por lo que en cada paรญs debe haber servidores que funcionen como nodos y que se conecten entre sรญ para poder tener un intercambio efectivo de informaciรณn.ย Ahora bien la arquitectura peer-to-peer es la nueva generaciรณn en redes sociales con su sistema descentralizado en donde debe haber cooperaciรณn entre cada integrante de la red, cada usuario serรญa un cliente de la red y a la vez un servidor de la misma, por lo que los datos se quedarรญan almacenados en cada equipo.
Por esto debe haber un intercambio de tipo directo de la informaciรณn entre cada uno de los dispositivos y de los usuarios que deben conocerse.ย Esta arquitectura se abrevia como P2P y una de sus mejores ventajas es que puede proporcionar servicios locales por la proximidad geogrรกfica con tener que usar el internet. Al tener un nodo en cada uno de los servidores se establece una relaciรณn social con el nodo, pero no se podrรกn hacer bรบsquedas globales.
Tipos de Privacidad y Seguridad en Redes Sociales
Para que se entienda bien cuรกl es el reto que se debe superar en cuando a mantener un equilibrio en privacidad y seguridad en redes sociales, se debe entender cรณmo funciona la sociabilidad y el uso que se debe tener para cada una de los estรกndares de seguridad de las redes, entre ellas podemos mencionar:
Confidencialidad: es de suma importancia que una red social requiera que toda la informaciรณn solo pueda ser accesible a las personas que se les de autorizaciรณn, y asรญ evitar el mal uso de la informaciรณn para que no tenga consecuencias desagradables a los usuarios de la misma.
Integridad: la informaciรณn que se suba en las redes sociales solo puede ser modificada por las personas autorizadas, en este caso por cada usuario.
Autenticaciรณn: que se pueda determinar que un usuario es quien dice ser y no una persona que se oculta en informaciรณn falsa.
Sin repudios: que cada usuario pueda tener protecciรณn frente a otro que le haya difamado o insultado y que este niegue que lo haya realizado.
Protecciรณn en Redes Sociales
Por esto es que la protecciรณn de datos en redes sociales es vital, para que no hay una divulgaciรณn ilรญcita o un uso indebido de la informaciรณn que son privadas de los usuarios y que de ser usadas de una mala manera pueden ocasionar perjuicios o consecuencias graves en la vida de las personas que se vean afectadas. Lo lamentable de todo es que las redes sociales no son infalibles, y una muestra de ellos es que un ingeniero de Google se percatรณ que habรญa un error de seguridad en el perfil del creador de la red social de Facebook. Pero mantener la informaciรณn confidencial en una red social tiene varios puntos que se deben estudiar entre ellas:
Anonimato de la identidad de los usuarios
La protecciรณn real de cada usuario es diferente en cada red social en que se encuentre registrado. Facebook requiere del uso del nombre real de las personas para estar en el perfil, lo que hace que esta pueda ser localizada muy fรกcilmente en toda la red. Cuando una red social crece es imposible que se pueda mantener un control de todo lo que puede ser comentado, y estos comienzan a divulgarse como si fuera una epidemia. Algo que sea publicado en una red no se sabe cuรกl serรก el verdadero alcance que pueda tener.
Esto mismo puede pasar cuando se sube un video en YouTube, porque todo lo que se sube a la red allรญ se queda indefinidamente, por eso que un usuario debe tener cuidado de todo lo que quiera colocaren ella y que esto no le pueda causar un perjuicio personal, una situaciรณn problemรกtica de tipo legal, o que cause daรฑos a terceras personas. De todas las redes la menos problemรกtica en cuanto a anonimato es el twitter que por lo general opera bajo seudรณnimos o en direcciones que son propias de esa pรกgina con su perfil.
Privacidad de espacio personal
Que un perfil sea visible en una red social es variable de acuerdo a la que se estรฉ hablando, hay unas redes que se pueden encontrar los perfiles ubicรกndolos en Google (Facebook y Twitter) pero la red social Tuenti no se puede hacer de esta manera porque es una red social cerrada en donde la persona que se registra no es posible localizarla por la web.
Los perfiles de cada usuario no pueden ser vistos por otras personas, algunos de ellos pueden tener permisos por defecto bien sea pรบblico o privados. Por ejemplo Facebook tiene un enfoque de privacidad por defecto y los usuarios de ella pueden ver perfiles de otras personas, a menos que ese perfil sea privado.
Privacidad de comunicaciรณn del usuario
Aparte de los datos personales que exponemos en las redes sociales tambiรฉn se leuden colocar fotos, y comentarios, un usuario puede hacer la divulgaciรณn de otros datos adicionales como pueden ser su tiempo de conexiรณn o la IP de su computador, por medio del cual puede ser localizado, todo lo que se puede tener en una red social es visto por muchas personas.
Pero esta informaciรณn deberรญa ser privada sobre todo la direcciรณn IP que es un espacio รบnico que puede identificar a una persona y si algo de su contenido se publica pudiera tener consecuencias legales si este usuario no ha dado su consentimiento para hacerlo pรบblico. Esta privacidad no solo debe estar presente en la red social sino tambiรฉn en el intercambio de la informaciรณn de fotos y menajes que tenga cada usuario asรญ como de los logs que se registran en la red.
Si alguien no tiene una autorizaciรณn no tiene porque conocer el contenido de la informaciรณn personal y privada que se tenga en la red, porque aquรญ se debe aplicar el principio de confidencialidad de datos y el anonimato del propietario, por lo que deberรญa haber un control de acceso. El mismo deberรญa ser concedido por el propio usuario y ninguna entidad que no tenga autorizaciรณn no debe usar los datos privados de un perfil de usuario bajo ningรบn concepto.
Tipos de ataques en Redes Sociales
En una red social la autenticaciรณn y la integridad de los datos que se manejen es la principal tarea que se debe cumplir. La mayor parte de las redes sociales se basan en relaciones que ya existen en la vida real, un perfil en red social es una persona viva y esto no se debe cambiar de ninguna manera. Cualquier forma que se use para desviar su modelo online debe ser considerado un ataque y este se debe detectar y corregir de manera oportuna.
Las redes sociales pueden sufrir de dos tipos de ataques la primera de ellas es que se roben su identidad, por lo que un atacante puede hacer la creaciรณn de un perfil falso suyo. El otro tipo de ataque es que se hagan pasar por otra persona para causar un daรฑo mayor. Hay quienes se hacen pasar por personajes famosos para hacer difamaciones u obtener un beneficio personal. Por eso es que las redes sociales se perjudican porque no se puede determinar la legitimidad de un perfil o saber quรฉ tipo de persona estรก detrรกs del mismo.
La suplantaciรณn de identidad es una preocupaciรณn entre los usuarios de las redes, y es un tema que siempre ha estado presente en ellas desde que comenzaron a surgir, cualquier persona se puede hacer pasar por alguien para conseguir beneficios y aunque es algo que atenta contra la verdadera persona, se debe evitar que ciertos datos personales e informaciรณn pueda hacerse pรบblica en diversos foros o pรกginas de internet, lo รบnico que se puede hacer en este caso es informar a la plataforma central de la red social que su identidad ha sido plagiada para que tomen las medidas necesarias.
Conseguir que se ha un autenticaciรณn como lo hace Tuenti, el cual pide un documento de identificaciรณn, es una manera de lograr que no se ataque la intimidad de la persona, en Tuenti si se le pide ese documento a la persona y no lo demuestra, su perfil es automรกticamente eliminado. Las malas conductas en redes sociales deben ser terminadas, y permitir que aquellas personas que la usan de la manera adecuada sigan haciรฉndolo, porque existen personas que usan redes sociales como un mรฉtodo de trabajo.
Ataques Phishing
Los ataques de Phishing es una tรฉcnica que usan delincuentes cibernรฉticos para apropiarse de manera indebida de las contraseรฑas y credenciales de cualquier usuario, este tambiรฉn representa un serio problema que afecta la seguridad de las redes y debe tomarse en cuenta para que sepa cรณmo puede evitar un ataque de este tipo y no sea robada su clave de acceso.
Aunque casi siempre ocurre con el robo de contraseรฑas en correos electrรณnicos, en Facebook, Twitter o Instagram tambiรฉn se pueden recibir E-mail en donde se pide que se haga una actualizaciรณn de las contraseรฑas, de informaciรณn de tipo personal o de cualquier informaciรณn o encuesta que requiera respuestas personales.ย En estos casos dan hasta un lรญmite de tiempo de 24 horas para responder porque hay un problema en la red y esta informaciรณn debe ser actualizada de forma inmediata.
Para hacer este robo se valen de un enlace, para que ingrese a su cuenta haga la actualizaciรณn y lo que el usuario no sabe es que estรก entrando en un servidor de un atacante o hacker que mantiene control para robar el acceso a toda su informaciรณn.
Spam y datos a terceros
El spam es otro problema mรกs actual en las redes sociales en donde usted puede recibir mensajes de publicidad que usted no desea ver, sin saber que la misma se puede estar compartiendo a terceras personas de su lista de contacto. Suele suceder en Facebook y Twitter, en donde muchas personas se registran en una serie de aplicaciones o plataformas y estas piden tener acceso a sus datos personales, cuando en realidad lo que hacen es conseguir informaciรณn que ellos puedan usar para ser enviada a travรฉs de un spam.
Grooming
Estas son acciones que toma un atacante adulto de manera deliberada con el propรณsito de ganarse la amistad de un menor de edad para abusar de รฉl sexualmente. La redes con el mejor espacio abierto en donde este tipo de riesgos estรก mรกs presente. Actualmente existen muchos menores de 17 aรฑos que se crean perfiles no solo en Facebook, sino tambiรฉn en Twitter, Instagram, en correos electrรณnicos y en muchas otras redes para tener contacto dentro de ellas. Un grommer se aprovecha de un anonimato o un perfil falso haciรฉndose pasar por un niรฑo o adolescente para poder tener acceso a las vรญctimas.
Si se toma en cuenta que los niรฑos y jรณvenes son mรกs prestos a aprender de las nuevas tecnologรญas ellos pueden ver como natural hacerse amistades en estos medios sin saber si hay malas intenciones en ciertos perfiles como adultos que se esconden su identidad para cometer este tipo de abusos con los niรฑos y adolescentes. Incluso se valen de esto para raptar jรณvenes que luego son vendidos en trata de blancas para que sean explotados sexualmente en otros paรญses.
Cyberbulling
Es el uso de medios de comunicaciรณn de tipo digital en diversas redes y pรกginas web con la finalidad de hacer un acoso u hostigamiento premeditado de una persona o de un grupo social. Tiene la particularidad que se esparce muy rรกpido en las redes y es muy difรญcil de detener, por lo que es muy invasivo y daรฑino. La manera mรกs usual de hacer este cyberbulling es por medio de falsos rumores, videos indebidos, fotos humillantes y creaciรณn de perfiles falsos para poder agredir a la vรญctima. El agresor se puede hacer pasar por otra persona para decir cosas degradantes o amenazar a la vรญctima con la publicaciรณn de informaciรณn personal en las redes.
Sexting
Es el envรญo de mensajes de tipo sexual que puede ser tambiรฉn contenido visual en fotografรญas o videos a los usuarios a travรฉs de medios digitales. La red social que mรกs es atacada con este tipo de ataque es el Snapchat, en la cual se permite el envรญo de este tipo de contenido con la idea que la misa se puede borrar a los pocos segundos, lo cierto es que estos contenidos se hacen virales y se difunde de manera masiva sin ningรบn control en la red lo que causa un mayor impacto en las personas que se puedan ver involucradas.
Tipos de atacantes
Existes dos tipos de atacantes en redes sociales los primeros son los de tipo interno, aquellos que ya estรกn registrados en la red y aparentan ser usuario normales que sus intenciones son maliciosas, porque pueden crear programas a terceros para daรฑar la red, las personas o hasta las propias redes inalรกmbricas, en otras palabras causar un ataque a toda la red social desde su interior. El otro tipo son los atacantes externos, aquellos que no tienen un registro en las redes sociales pero que les pueden causar daรฑo a todos los servidores e infraestructuras para que haya denegaciones de servicios.
Conflictos por Diseรฑos
El conflicto que surge entre seguridad y privacidad en redes sociales estรกn ligados al uso y la sociabilidad de las mismas. Cuando se hace una bรบsqueda global o transversal de perfiles que coincidan con el de suyo se habla de una bรบsqueda social. A mayor muestra de datos la bรบsqueda puede hacerse con mรกs precisiรณn y mรกs eficiencia. El conflicto se presenta cuando se muestran muchos mรกs datos, porque entonces estamos dejando de un lado la privacidad, pero si no se muestra estos datos entonces la bรบsqueda de los perfiles se hace mรกs lenta y tediosa.
Este problema no es solo de tipo domestico sino que puede ir mรกs allรก de ese รกmbito. Por eso las redes deben facilitar y potenciar las interacciones sociales, en ocasiones se puede hacerla creaciรณn de dos perfiles diferentes, uno que sea personal y otro que sea para trabajar, pero aun asรญ no habrรก una seguridad, porque si algรบn conocido de su trabajo conoce a alguien de su entorno, puede presentarse una fuga de informaciรณn.
Esta fuga de informaciรณn siempre estรก fuera del rango de actuaciรณn del usuario porque no depende de รฉl, y el esfuerzo de tener dos perfiles y de dar el mรญnimo de permisos no valdrรก para nada, porque cuando se entere que informaciรณn privada estรก circulando de manera libre en la red ya serรก muy tarde. De nada vale tener una configuraciรณn de privacidad o de haber cifrado toda la informaciรณn si cuando suba alguna foto o informaciรณn esta pueda ser vista y reenvรญa de otros perfiles de amigos.
Cliente-servidor y arquitecturas P2P
La arquitectura cliente-servidor es mรกs ventajosa que la de P2P, porque puede cumplir los objetivos que se establecen en una red social. Ya no solo pueden tener a sus nuevas amistades sino tambiรฉn conseguir con ex compaรฑeros. La minerรญa de datos es mรกs eficiente cuando se estรก con un servidor centralizado, no obstante, todos los datos que se van almacenando en ese servidor de la red social que se escoja pueden tener diversos fines para los cuales fueron recogidos y en este caso se viola la privacidad de cada usuario.
Cada dato que es almacenado es factible de ser robado, pirateado por hackers profesionales y cualquier informaciรณn que pueda haber de los usuarios se puede eliminar, modificar o hacer copia de ella para fines personales. No hace mucho se logra hacer la identificaciรณn de un hacker que habรญa robado 1.5 millones de cunetas en Facebook y que intentaba venderlas en diversos foros de hacker a un bajo precio.
Facebook intentรณ implementar un botรณn de limpieza para hacerla eliminaciรณn de una cuenta, de manera veloz y fรกcil, pero de acuerdo a las condiciones de Facebook las fotos y todo lo que se sube a ella ya es de su propiedad, en otras palabras asรญ haya eliminado su perfil esta fotos seguirรกn en ese servidor y circularan en las redes por un tiempo indefinido. Sin embargo una de las polรญticas de Facebook en cuanto a privacidad es que no se comparte informaciรณn personal con empresas que hagan anuncios en esa red, y que una vez ocurriรณ el fallo en donde muchos perfiles fueron tomados para enviarles anuncios esta ya se ha habรญa subsanado y corregido.
En cuanto a la arquitectura del P2P el tema de la seguridad estรก obligada, esto se debe a que su estructura no es centralizada, se puede eliminar del servidor de la red social central, esta puede hacer el almacenamiento de lo que quieren los usuarios, puede hacer el cifrado de sus propios datos para evitar que otras personas vean su informaciรณn y mantener un refuerzo para controlar el acceso a esos datos. En este sistema tambiรฉn los datos se pueden mantener cifrados, pero la misma red puede prohibirle que lo haga de ese modo.
Sobre todo si existen incongruencias en las condiciones de uso pero de igual manera puede haber personas inescrupulosas que saben quiรฉn se relaciona en estas redes a travรฉs de las direcciones IP de cada usuario.ย El sistema de cifrado del P2P es una combinaciรณn de privacidad que es muy buena, pero aรบn se desconoce quรฉ es lo que se puede hacen en este tipo de red de una manera eficiente.
La Red social llamada Diรกspora es un ejemplo de este tipo de red P2P, que estรก siendo desarrollada por estudiantes estadounidenses, como un nuevo concepto en la comunicaciรณn social en donde el primer objetivo de importancia es mantener la privacidad de los datos de cada usuario.ย De esta manera un usuario puede tomar la decisiรณn de los que desea compartir en la red, con que personas y en quรฉ momento quitar dicha informaciรณn sin que la misma permanezca en la red por mรกs tiempo despuรฉs de ser eliminada.
La protecciรณn de los datos en redes sociales
La mayor protecciรณn en una red social de los datos e informaciรณn personal de un usuario es la privacidad, esta se suele ofrecer en diferentes formas mediante las cuales debe hacer una configuraciรณn de privacidad general de la cuenta, y es el usuario el que debe tomar la decisiรณn de lo que desea compartir en su red, para hacerlo solo debe seguir estos pasos:
- Ingrese a la configuraciรณn de privacidad de su cuenta en la red social.
- Compruebe si la misma esta en formato privado
- De no estar haga la modificaciรณn de la configuraciรณn de los parรกmetros de su perfil.
- Haga una comprobaciรณn de como se ve su perfil en la cuenta de otro usuario.
Se debe tener cuidado de cuรกl es la informaciรณn que se ponen en pรบblico para otras personas y hacer la habilitaciรณn de un acceso para ella solamente a aquellas personas que usted considere que son sus amigos de verdad, se tiene informaciรณn que por comentarios colocados en Facebook o Twitter persona han perdido hasta su empleo, porque los mismos llegaron a las personas equivocadas. Es por esto que debe hacer una configuraciรณn de privacidad de manera adecuada y hacer uso de la mensajerรญa privada para esos comentarios que corresponden a asuntos que son mรกs privados.
Si la funciรณn de una red social es que haya conexiรณn entre los usuarios esta informaciรณn deberรญa estar bajo protecciรณn, cada relaciรณn y conexiรณn entre diferentes perfiles, tambiรฉn sirven de protecciรณn en la propia red social y se puede establecer una manera de mitigar estos ataques. Un enlace que se haga con mala intenciรณn puede conseguir la confianza de un solo usuario en la red pero ese misma atacante puede hacerse de la confianza de un amigo de ese usuario, es por eso que la naturaleza de la redes hace bastante dificultoso que haya un reforzamiento de los vรญnculos sociales.
La creaciรณn de perfiles que sean falsos con el nombre de personas que no existen, son casos problemรกticos de seguridad, y se hace necesario que se haga la comprobaciรณn mediante un documento de la identidad de cada usuario, pero esto serรญa mucho mรกs complicado. Lo mejor que se puede hacer en este caso es establecer una comunicaciรณn mรกs cercana con cada usuario hasta comprobar su verdadera identidad, crearse un Nick de su imagen sin que se sepa cuรกl es su nombre es fรกcil, pero cambiar los nombres de sus amistades en las redes es bastante difรญcil.
Los grafos sociales online pueden generar muchos datos que son de confianza para hacer mรกs fรกcil la creaciรณn de mecanismos que sirvan para defenderse que los datos personales de su perfil sean usados de una forma indebida. Pero la clave de esto es que se conozca cรณmo manejar y usar bien los grafos sociales. Estas suelen usar propiedades cualitativas para que sea seguro y que no se haga una revelaciรณn de datos personales sobre usuarios individuales.
Contraseรฑas solidas
Este es un buen consejo que debe tomar en cuenta para la protecciรณn de sus cuentas en redes sociales, hรกgase de una clave que sea รบnica y fuerte, que contenga no solo letras (mayรบsculas y minรบsculas) sino tambiรฉn nรบmero y caracteres. ยฟPor quรฉ debe ser รบnica? Porque no la debe usar en ninguna otra parte, porque de los contrario una vez que alguien de con ella podrรญa tener un efecto diferente y llegar a ser usadas para otros fines.
Esta deberรญa ser cambiada cada cierto tiempo porque pueden existir grietas en la seguridad y las contraseรฑas son las primeras en quedar expuestas, este es uno de los temas de seriedad en cuanto a protecciรณn de cualquiera de los servicios que puede tener en internet. Recuerde que las contraseรฑas son llaves de seguridad personal que le protegen su identidad digital, por eso debe cuidarla y tome en cuenta lo siguiente:
- Nunca comparta sus contraseรฑas
- No use las contraseรฑas de sus redes sociales en sitios de navegaciรณn de internet.
- Evite hacerla inclusiรณn de nombres o palabras que sean comunes o conocidas para que sea difรญcil de ser adivinadas.
- Debe evitar en lo posible hacer uso de computadoras pรบblicas para ingresar a sus redes y recuerde cerrarla sesiรณn cuando termine.
Atento al sitio en donde se conecte
El sitio en donde usted haga su conexiรณn en las redes sociales es muy importante, en este debe tener cuidado sobre todo si son ordenadores pรบblicos o de cibercafรฉ. Por lo que debe asegurarse que no estรก dejando grabada o registrada la contraseรฑa o cualquier otra informaciรณn antes de cerrar sesiรณn y retirarse del sitio. En este punto es de vital importancia el que tome medidas de seguridad en sitios en donde haya redes pรบblicas de Wifi, usted no sabe quiรฉn puede estar a su lado o cerca de usted y que pueda robarse esa informaciรณn, en caso de mayor seguridad es mejor que acuda a un servicio de VPN.
Mantenga cuentas privadas
Para una mejor privacidad en redes sociales lo mejor es que sus cuentas sean privadas, todas las plataformas tienen esta opciรณn por lo que nadie puede acceder a su informaciรณn a menos que usted le haya dado un autorizaciรณn para compartir informaciรณn.
Use aplicaciones oficiales
Cuando desee descargar aplicaciones o contenidos de la web busque solo aquellas que tengan fuentes oficiales reconocidas, cuando ingrese en sus cuentas de redes hรกgalo solamente por las paginas oficiales de eta manera tendrรก la seguridad de usar un software que no tiene ningรบn tipo de modificaciรณn maliciosa o mal intencionada.
Prรกcticas que puede tener para una mayor seguridad
Ante un posible escenario de amenaza en las redes sociales puede seguir algunos consejos y hacer buenas prรกcticas, para que su nivel de seguridad en ellas aumente y mantenga la protecciรณn adecuada para usarlas de manera correcta y segura. Entre ellas estรกn las de usar soluciones d seguridad, hacer configuraciones de usuario en redes y usar en la medida de lo posible un factor para hacer una autenticaciรณn o protocolo HTTPS para navegar con seguridad.
Pero esto solo se puede lograr cuando se educa y se es cuidadoso en el momento es que este navegando en la web para que pueda tener un mรญnimo riesgo de ataque.ย Se puede valer de un software de antivirus para evitar amenazas, estos deben tener una capacidad para detectar los virus y tambiรฉn la de mantener la base de firmas actualizadas para que un cรณdigo malicioso no se propague en las redes. Las herramientas de antispam o los cortafuegos le pueden ayudar a tener una mejor optimizaciรณn de su sistema de seguridad.
No hacer uso de usuarios que tengan permiso de administrador cuando navegue en redes sociales y que cada persona o usuario que estรฉ usando un equipo use sus propios perfiles.ย Si bien esta no es una opciรณn que funcione al 100% es una manera de hacer mรญnimo un impacto negativo en caso que pueda ocurrir un incidente no deseado, en caso de tener que hacer supervisiรณn de las redes sociales de sus hijos menores de edad use las herramientas d control parental que tienen los equipos para bloquear aquellos sitios de la web que son indeseados, hacer una restricciรณn de zonas horarias, de planos o de la cantidad de tiempo que un niรฑo use las redes sociales.
Trate de darse su tiempo cuando configure sus contraseรฑas en redes sociales, busque que estas sean en lo posible las mรกs รณptimas en seguridad, dedique un poco de tiempo en hacer su registro y piense en cuรกles son las posibilidades que haya fugas de informaciรณn si hace mal esta configuraciรณn. Establezca un factor para ser autenticado y si no conoce cรณmo funciona este mรฉtodo, revise primero en internet y lea las guรญas de la doble autenticaciรณn para ponerlas en prรกctica.
Direcciones de investigaciรณn
Aunque hacer una eliminaciรณn de los diseรฑos en las redes es casi imposible, puede hacer investigaciones sobre ellas y buscar otras opciones o direcciones. Algunas redes se basan en la aceptaciรณn de amistades o no aceptarlas pero no tiene un tรฉrmino medio, ante esta situaciรณn debe incluir los siguientes aspectos al momento de establecer relaciones sociales en su vida:
- Las relaciones las puede establecer en si son amigos o compaรฑeros y por ultimo estรกn los seguidores.
- Tome en cuenta la confianza que puede depositar en un amigo o en un compaรฑero que haya sido agregado, bien sea en un tema o en toda la informaciรณn de la red.
- Haga una mediciรณn de la calidad y cantidad de interacciรณn que tenga con los usuarios que tenga agregados en sus redes, esto mide la intensidad de interacciรณn que tiene con ellos.
Cรณmo puede ver los diseรฑos de la seguridad y de la privacidad en las redes sociales le puede indicar cual direcciรณn de investigaciรณn puede usar para evitar un conflicto entre cada diseรฑo y meta que tienen estas redes. Para que estas redes sean cien por ciento seguras debe pasar mucho tiempo hasta que pueda haber un ente regulador que tome las decisiones relevantes entre cuales deben ser los mecanismos polรญticos y de seguridad de cada red, para poder tomar decisiones efectivas y legales en contra de aquellas personas que usan estas redes para robar informaciรณn y atacar su seguridad.
Cada usuario de las redes sociales debe tener conciencia de cuรกles son los comentarios que hace en ellos de manera pรบblica y que puedan causar un perjuicio a terceras personas. En la medida que una persona tenga mรกs contactos, esta se hace mรกs popular y por tanto puede tener una mayor influencia en estas redes, y todo lo que en ella se coloque serรก visto por una mayor cantidad de personas a los cuales muchos de ellos ni conocerรกn de manera personal.
Cada informaciรณn subida en una red por un usuario puede ser tomada por otras personas y ser usada mรกs adelante para causar daรฑo, para no tener que pasar por un daรฑo de este tipo lo mejor serรญa no tener una red social online, y de esta manera mantendrรญamos nuestra privacidad y seguridad en internet. Pero el mundo no funciona de esta manera, por lo que los seres humanos que estรกn atados al uso de la tecnologรญa es imposible que puedan dejarla.
Lo mรกs factible es que aprenda que es informaciรณn personal y privada y que la misma no sea publicada en ellas, para que este a la vista de millones de personas en todo el mundo como si fuera un anuncio de publicidad.ย Cada dรญa es mรกs comรบn que personas sean despedidas de sus trabajos por haber hecho comentarios en redes sociales, y asรญ las empresas ahora toman las riendas y estรกn mรกs atentos a todo lo que sus empleados pueden hacer o decir en contra de ellas y que puedan causar un daรฑo en su imagen o reputaciรณn dentro del mercado y hasta de su propia seguridad.
La seguridad en las redes sociales y la privacidad que tengamos en ellas depende de cada persona o usuario, en cuรกl es el contenido que estรก subiendo y el permiso que estรก otorgando.ย Es innegable que las redes sociales seguirรกn aumentando no solo en la cantidad de usuarios que pueden anexarse a ellas sino tambiรฉn en los nuevos tipos de redes sociales que estรกn por surgir, por tanto se debe pensar en que se aumenten los niveles de seguridad y privacidad de cada usuario, para que no sea perjudicado a nivel personal, sino que tampoco haya un daรฑo a terceras personas que pueden llevar a desgracias mayores.
El cyberbuying en redes sociales cada dรญa es mรกs fuerte, y se conoce de muchos jรณvenes que se han suicidado porque han sido acosados en estas redes, de una manera tan brutal que la รบnica opciรณn que pueden ver es la muerte para dejar de sufrir. En otros casos podemos notar que muchas de estas personas han realizado ataques armados en contra de instituciones pรบblicas, escuelas y universidades causando mรกs muerte y dolor en numerosas familias.
Las empresas que han creado estas redes deben buscar la manera de aumentar estos niveles de seguridad y privacidad para que las personas puedan mantenerse en las redes sin tener miedo de lo que puede pasar despuรฉs, pero la รบnica opciรณn posible en estos momentos es que se mantenga el perfil privado de las redes, que aunque no es cien por ciento seguro se puede por lo menos controlar que cierta informaciรณn solo llegue a un grupo reducido de amistades o familiares.
Que se pueda conocer el perfil de las personas de una manera real y en caso de ser objeto de un ataque de este tipo saber quiรฉn es la persona que estรก detrรกs del mismo para que todo el peso de la ley recaiga sobre ella y que pague de manera lega por el daรฑo que causa a personas que solo quieren tener una comunicaciรณn con personas cercanas.
Esperemos que aparte que estas redes sigan avanzando y expandiรฉndose tambiรฉn logren aumentar la privacidad y hacerse responsables que las informaciones que allรญ se tienen se mantengan privadas para el beneficio de millones de usuarios.
Otros temas que te podemos recomendar que conozca se lo podemos sugerir en los siguientes enlaces:
Publicar en Twitter desde Facebook
Tambiรฉn puede interesarte este contenido relacionado:
- Cรณmo tener Internet por Cable en toda la Casa
- Aprende Cรณmo Borrar Rastros de Internet
- Las Mejores Aplicaciones de Reconocimiento Facial Online