informaticamauro

Páginas: 19 (4567 palabras) Publicado: 12 de mayo de 2015
Mauro Crespo




5to año del CBC




2015



Indice

Privacidad y seguridad en la redes sociales ….. 1




11 consejos para protegerse en las redes sociales..... 2 y 3






La intimidad en el contexto de las redes sociales …. 3 y 4





Tipos de ataques a las redes sociales …. 4




Navegar seguro en Internet …. 4 y 5





Conclusiones …. 6Privacidad y seguridad en Redes Sociales
Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos ennuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad.
Nuestra información personal, y más aun este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernosproblemas.
Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el quese encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichosparámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuariosactivos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa.
En caso de sospechar de determinado perfil, hay variasopciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva.1
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestroperfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamosy revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario.
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la
sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la
red.
– Confidencialidad: requiere que la información sea accesible únicamente a las
entidades autorizadas. Es de vital...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS