miércoles, 15 de noviembre de 2017

Seguridad en redes sociales.



Las redes sociales son parte de los hábitos cotidianos de navegación de gran
cantidad de personas. Cualquier usuario de Internet hace uso de al menos
una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales
son el principal motivo para conectarse a Internet.
Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden atentar contra su información, su
dinero o incluso su propia integridad.
Ante la creciente tendencia de los ataques informáticos a utilizar las redes
sociales como medio para su desarrollo, se vuelve de vital importancia para
el usuario, estar protegido y contar con un entorno seguro al momento de
utilizarlas.
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de
seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario
las mejores prácticas para alcanzar una mayor protección mientras utiliza
redes sociales. 


   • Es la red social más popular del mundo.
   • Durante el 2011 ha superado los 600
     millones de usuarios en todo el planeta.             
  • Es la predilecta entre los más jóvenes;
    utilizada para armar redes de contactos
     entre amigos, entre otros usos.
 • También es utilizada por empresas y
   organizaciones para comunicarse con el
   público.


• Otra plataforma basada en las relaciones
sociales, permite compartir perfiles de
usuarios, amigos, fotos, música, etc.
• Facebook le ha quitado usuarios, aunque
mantiene su importancia, por ejemplo, para
la difusión de bandas musicales.
• A marzo del 2011, posee 34 millones de
usuarios.


• Red social de microblogging.
• Los usuarios comparten contenidos en
un máximo de 140 caracteres.
• Ha sido una de las redes sociales de
mayor crecimiento durante 2010.
• Posee más de 200 millones de usuarios.

 Red social para profesionales. Es la más
utilizada en el ámbito corporativo.
• Permite a las personas tejer redes de
contactos laborales, cargar sus curriculum
vitae en la web, y disponer de ellos en
formato público.
• A marzo del 2011, cuenta con 100 millones
de usuarios registrados.


MALWARE:  • Acrónimo en inglés de las palabras malicious y software, es decir,
código malicioso.
• Son archivos con fines dañinos que, al infectar una computadora,
realizan diversas acciones, como el robo de información, el control del
sistema o la captura de contraseñas.
• Virus, gusanos y troyanos; son las variantes más conocidas en este
campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes
sociales para propagar los códigos maliciosos.
El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más
popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar
mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis
que pueden ser controlados remotamente por el atacante.
En octubre del 2010 (a casi dos años de su aparición) surgió una nueva variante de Koobface
(identificada como Boonana: Java/Boonana.A o Win32/Boonana.A) que tiene la particularidad
de propagarse a través de Java, una tecnología multi-plataforma y que podía llevar a cabo una
infección tanto en sistemas Windows, Linux y Mac OS. Al momento que la víctima visita la página
maliciosa, la misma identifica qué sistema operativo está ejecutando el usuario, y descarga el archivo
correspondiente a esa plataforma.

PHISHING: • Consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza.
• Es frecuentemente realizado a través del correo electrónico y sitios web
duplicados, aunque puede realizarse por otros medios.
¿Cómo identificar un sitio de phishing?
No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí,
el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de
malware que lo enlazó al sitio malicioso.
Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que
alguna entidad solicite información sensible, acceder manualmente al sitio web esto es, sin
utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha solicitud.
Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado
para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad
de un sitio, sí es requisito indispensable y por lo general, los sitios de phishing no lo poseen.

ROBO DE INFORMACIÓN: • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes. • El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años. • Los dos vectores de ataque más importantes para el robo de información son: Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social. Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.

ACOSO Y MENORES DE EDAD: • Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años). • Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales. • El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.

PERDIDA DEL ANONIMATO:

Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.

En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.

Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
Lo que se publica, queda publicado:
En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
Todos son amigos:
Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.
Nuestros hijos no deben dejarse engañar por el juego de palabras:
Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.
Dependencia:
Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.

Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:

Observar y vigilar bien a quién se agrega como amigo en la red social:
Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
Evitar fotografías que puedan ser incómodas o comprometidas:
Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
Pensar bien lo que se va a colgar en la red social:
Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
Bloquear a las personas que puedan ser una molestia:
De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.


Siendo los códigos maliciosos la amenaza masiva más importante,
la utilización de un software antivirus con capacidades proactivas de
detección y con una base de firmas actualizadas, es un componente
fundamental para prevenir el malware que se propaga por redes sociales.
Las herramientas de antispam y firewall también permiten optimizar la
seguridad del sistema ante estos riesgos.
También es fundamental no utilizar un usuario administrador al momento
de navegar por estas redes y contar con perfiles en las computadoras para
cada usuario que las utilice. Esta es una forma de minimizar el impacto en
caso que ocurra un incidente.
Finalmente, para controlar el uso por parte de los menores de edad,
existen herramientas de control parental que permiten bloquear sitios web
indeseados, así como también restringir el horario o cantidad de horas en
que el niño utiliza las redes sociales.


¿CÓMO ME PROTEJO?

   El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:

Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.

Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.

Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.

Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.

No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.

Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.

Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.

Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegúrate de que le ofrece confianza.









15 comentarios:

  1. Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
    debemos tener en cuenta eso, gracias

    ResponderEliminar
  2. Cada vez que use una red social de nuevo sere mas cuidadoso , gracias por el aporte joven

    ResponderEliminar
  3. Bloquear a las personas que puedan ser una molestia:
    De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos. buen dato gracias

    ResponderEliminar
  4. Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegúrate de que le ofrece confianza.

    ResponderEliminar
  5. Las redes sociales son parte de los hábitos cotidianos de navegación de gran
    cantidad de personas. gracias muy buena información

    ResponderEliminar
  6. En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes.

    ResponderEliminar
  7. El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar.

    ResponderEliminar
  8. social es una estructura social compuesta por un conjunto de actores que están relacionados de acuerdo a algún criterio. Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen.

    ResponderEliminar
  9. Las redes sociales son parte de los hábitos cotidianos de navegación de gran
    cantidad de personas. Cualquier usuario de Internet hace uso de al menos
    una red social y muchos de ellos participan activamente en varias de ellas.
    Para muchos usuarios (especialmente los más jóvenes)

    ResponderEliminar
  10. muy buena información ya que nos previene de muchas inseguridades que se presentan en las redes sociales

    ResponderEliminar
  11. Tienes muy buena información, trataré de seguir cada consejo para mi seguridad, gracias.

    ResponderEliminar
  12. tiene una informacion super buena esta muy bien redactada esa informacion me sirvio de mucho

    ResponderEliminar
  13. Las redes sociales son parte de los hábitos cotidianos de navegación de gran
    cantidad de personas. Cualquier usuario de Internet hace uso de al menos
    una red social y muchos de ellos participan activamente en varias de ellas.
    Para muchos usuarios (especialmente los más jóvenes), las redes sociales
    son el principal motivo para conectarse a Internet.
    Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto
    de amenazas informáticas, que pueden atentar contra su información, su
    dinero o incluso su propia integridad.
    Ante la creciente tendencia de los ataques informáticos a utilizar las redes
    sociales como medio para su desarrollo, se vuelve de vital importancia para
    el usuario, estar protegido y contar con un entorno seguro al momento de
    utilizarlas.

    ResponderEliminar
  14. Muy bueno el blog, muchas gracias. Está muy completo, hay que tener mucho cuidado con las redes.

    ResponderEliminar