2. INTRODUCCION
Lasredes sociales son parte de los bitos cotidianos
de ndelosusuarios. Cualquier usuario de
Internet hace uso de al menos una red social y
muchos de ellos participan activamente en varias de
ellas. Para muchos usuarios (especialmente los
venes), las redes sociales son el principal motivo
para conectarse a Internet.
3. Ejemplo de Redes Sociales
Facebook MySpace LinkedIn
Es la red social s popular
del mundo. • Otra plataforma basada Red social para
en las relaciones profesionales. Es la s
Durante el 2011 ha superado sociales, permite utilizada en el mbito
los 600 millones de usuarios compartir perfiles de corporativo.
en todo el planeta. usuarios, amigos, fotos,
Es la predilecta entre los
sica, etc. • Permite a las personas
venes; utilizada para tejer redes de contactos
armar redes de contactos •Facebook le ha quitado laborales, cargar sus
entre amigos, entre otros usuarios, aunque mantiene curriculum vitae en la
usos.
su importancia, por web, y disponer de ellos en
nes utilizada por ejemplo, para la n formato blico.
empresas y organizaciones de bandas musicales.
para comunicarse con el • A marzo del 2011, cuenta
blico.
• A marzo del 2011, posee con 100 millones de
34 millones de usuarios. usuarios registrados.
4. Cuales son los riesgos en las redes sociales?
La n y el dinero de los usuarios son el
objetivo de los atacantes, por lo que a mayor cantidad
de usuarios, s atrayente se vuelve un sitio web para
el atacante. Por lo tanto, de todas sus
ventajas, la n por los sitios web de redes
sociales, implica exponerse a una serie de amenazas
informaticas
5. Phishing
Consisteen el robo de n personal y/o financiera
del usuario, a s de la n de un ente de
confianza.
Esfrecuentemente realizado a s del correo
nico y sitios web duplicados, aunque puede
realizarse por otros medios.
6. Malware
Web de n de Boonana
nimoen s de las palabras malicious y software, es decir, digo
malicioso.
Son archivos con fines inos que, al infectar una computadora, poseen
diversas acciones, como el robo de n, el control del sistema o la
captura de as.
Virus, gusanos y troyanos; son las variantes s conocidas en este campo.
7. Robo de n
En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de ndole
personal, que pueden ser de utilidad para los atacantes.
• El robo de n en redes sociales, se relaciona directamente con el robo de
identidad; uno de los delitos ticos que s ha crecido en los os.
• Los dos vectores de ataque s importantes para el robo de n son:
a Social: el contacto directo con el usuario ctima, extrayendo na
s de la n, la “amistad” o cualquier n que permita la red
social.
blica: una mala n de las redes sociales, puede permitir que
n de ndole personal, accesible de lo que el usuario a, o le
a conveniente para su seguridad. Personas malintencionadas an acceder a dicha
n.
8. Acoso y menores de edad
• Los os utilizan las redes sociales desde muy temprana edad, incluso
de lo que las propias redes sociales indican como conveniente
(Facebook, por ejemplo, fue concebida para mayores de 18 os).
• Existen una serie de amenazas, que n enfocadas ficamente en
los venes que utilizan estos servicios: acoso
(cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven
expuestos al navegar por redes sociales.
• El rol de los adultos es fundamental para la n de los os: estos
no an utilizar las redes sociales, sin contar con el apoyo, el logo y la
n; de sus padres o cualquier otro adulto de referencia, incluso los
propios maestros.
9. Formas de n
Ante este escenario de amenazas, el uso de redes sociales puede parecer
peligroso. No obstante, si se siguen los consejos brindados a
n, es posible utilizarlas y contar con niveles de n
adecuados para un uso correcto, y seguro, de las redes sociales.
Se destacan como principales medidas, utilizar as de
seguridad, configurar correctamente los usuarios en las redes sociales y
utilizar el protocolo HTTPS para la n. No obstante, la constante
n del usuario y un uso cuidadoso al momento de la
n, siempre n minimizar de forma importante los riesgos a
los que se ve expuesto.
10. aS De SeGURIDaD
Siendo los digos maliciosos la amenaza masiva s importante,
la n de un software antivirus con capacidades proactivas de n, y la base
de firmas actualizadas; es un componente fundamental para prevenir el malware que se
propaga por redes sociales.
Las herramientas antispam y firewall, n permiten optimizar la seguridad del
sistema ante estos riesgos.
n es fundamental no utilizar un usuario administrador al momento de navegar por
estas redes, y contar con perfiles en las computadoras para cada usuario de la misma; de
forma tal de minimizar el impacto en caso que ocurriera un incidente.
Finalmente, para los menores de edad, herramientas de control parental permiten
bloquear sitios web indeseados, como n restringir el horario o cantidad de
horas en que el o utiliza las redes sociales.
11. CONFIGURaR la PRIvaCIDaD eN laS
ReDeSSOCIaleS
Por defecto, no siempre las configuraciones
en las redes sociales son las ptimas para
la seguridad del usuario. Por lo tanto, es
recomendable dedicar un tiempo prudencial
al momento de crear el usuario (y
dicamente), para revisar les son las
posibles fugas de n ante una mala
n del sistema.
12. Conclusion
Sinlugar a dudas las redes sociales son un valioso recurso
para los internautas. No obstante, como se en la
presente a, existen una serie de amenazas que pueden
exponer al usuario durante su
uso. Es por ello que es recomendable no subestimar a los
delincuentes ticos, y haciendo un uso correcto de
herramientas gicas, configuraciones correctas, y
una conducta adecuada durante la n;
posible utilizar las redes sociales de forma segura.