Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTENIDO
» Seguridad en Redes Sociales
» Redes Sociales en la escuela
» 5 consejos prácticos para la segu-
ridad en sitios de Redes sociales
» Buenas prácticas de seguridad
Revista Seguridad UNAM | Numero 01 Redes Sociales Enero 2009
Seguridad en sitios
de Redes Sociales
Los sitios de redes sociales o simple-
mente redes sociales son grupos de personas “La usurpación de identidad
que comparten información en Internet a es un caso frecuente”
través de un software que permite establecer
UHODFLRQHV GH FRQ¿DQ]D HQWUH ORV SDUWLFL- TXH VyOR ODV SHUVRQDV DXWRUL]DGDV SXHGDQ
pantes, es Vdecir gracias a estos programas tener acceso es posible que usuarios malin-
podemos compartir fotografías o comentarios, tencionados utilicen la información en situa-
entre otras cosas, a las personas que se ciones de robo de identidad o para obtener
desea. Entre este tipo de redes encontramos mayor información acerca de los usuarios.
a MySpace, Hi5, Orkut, Friendster, etcétera.
SPAM en redes sociales. Debido a que en
En los últimos años hemos podido observar las redes sociales es posible enviar mensajes
un incremento considerable en el número a los demás contactos de la red, estos servi-
de usuarios de éste tipo de servicios. Y es cios son susceptibles de ataques de spam
que este tipo de servicios permiten que las que en ocasiones no sólo contienen publi-
personas encuentren una nueva manera de cidad sino también pueden contener enlaces
conocer personas que tengan intereses en a sitios con contenidos maliciosos (virus,
FRP~Q\¿QDOPHQWHGHKDFHUDPLJRVORTXH spyware, etc.).
combinado con ciertas funcionalidades, como
Acoso. A través de las redes sociales,
el hecho de compartir archivos, imágenes y/o
acosadores encuentran un lugar ideal para
videos, generan una sensación de cercanía
acechar a sus víctimas, pues a través de
entre los integrantes de las redes sociales.
este medio pueden desde conocer las activi-
Sin embargo esta tecnología ha sido víctima
GDGHVTXHUHDOL]DQVXVYtFWLPDVKDVWDWHQHU
de usuarios malintencionados que buscan
contacto con ellos.
REWHQHU DOJ~Q EHQH¿FLR SHUVRQDO GH GLFKRV
servicios. Difamación. Debido a que los sitios de
redes sociales no comprueban la identidad
Algunos de los principales peligros en los
GHODSHUVRQDTXHFUHDXQSHU¿OXQXVXDULR
sitios de redes sociales son:
PDOLQWHQFLRQDGRSRGUtDJHQHUDUXQSHU¿OGH
Robo de identidad. Usualmente los una persona en particular y publicar infor-
usuarios de redes sociales publican infor- mación falsa con el objetivo de difamarla.
mación personal, sin embargo si la infor- Además de ello debido a que es posible enviar
mación publicada no es protegida de manera mensajes a otros contactos que sean visi-
adecuada estableciendo restricciones para bles al público, usuarios malintencionados
2
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009
podrían publicar información que sea vergon- “ Los intrusos han encontrado
]RVDSDUDXQXVXDULRRJUXSRGHXVXDULRV
maneras de propagar códigos
- Códigos maliciosos. Los intrusos han
maliciosos”
encontrado maneras de propagar códigos
maliciosos como virus o spyware a través terminar en casos de acoso o publicidad.
de las redes sociales. El problema es que
haciendo uso de estos servicios pueden elevar - Reportar cualquier caso de SPAM o
sus probabilidades de éxito pues explotan la abuso. Reportar los mensajes SPAM ayudará
FRQ¿DQ]D JHQHUDGD HQWUH ORV XVXDULRV GH OD a prevenir que se sigan multiplicando estos
misma red. DWDTXHVXWLOL]DQGRXQDPLVPDFXHQWD
3HUR ¢HV SRVLEOH XWLOL]DU GH PDQHUD VHJXUD - No almacenar contraseñas de acceso en
las redes sociales? equipos compartidos.
3
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009
Para responder esta pregunta es necesario por ejemplo pensemos en un artista famoso
explicar por qué existen estos problemas en y en un fan molesto, el fan podría crear un
las redes sociales. Los sitios de redes sociales SHU¿OGHUHGHVVRFLDOHVDQRPEUHGHODUWLVWD
basan su funcionamiento en la creación de y posteriormente publicar mensajes falsos
XQ SHU¿O SHUVRQDO \ HO HVWDEOHFLPLHQWR GH acerca de su vida personal.
UHODFLRQHVGHFRQ¿DQ]DHQWUHORVLQWHJUDQWHV
Sin embargo, los sitios de redes sociales
lo que permite establecer grupos donde
pueden proveer un espacio de interacción
es posible compartir información. Entre la
entre estudiantes quienes pueden crear
información compartida encontramos datos
verdaderas comunidades de intercambio
personales como nombres, país, intereses,
académico, imaginemos una comunidad
fotografías y, en ciertos casos, es posible
creada por estudiantes universitarios
obtener la dirección o teléfono de una
interesados en biología, al conformar un
persona.
grupo de redes sociales podrían intercam-
Y desafortunadamente no todos los usuarios biar información acerca de sus intereses,
de estos servicios tienen buenas intenciones. aclararse dudas, recomendarse artículos o
Los casos de acoso y acecho en ocasiones métodos de estudio.
ocurren como consecuencia de la información
Es por ello que es importante encontrar un
publicada yal hecho de que los usuarios no
equilibrio. La restricción total de los sitios
siempre son restrictivos con las personas que
de redes sociales en las escuelas no protege
pueden acceder su red de amigos, de esta
a los estudiantes u otras personas de los
manera es posible obtener la información
peligros existentes, sin embargo las institu-
necesaria para acosar a una persona o un
ciones educativas podrían capacitar a su
PHGLRPiVSDUDUHDOL]DUOR
personal para que esté preparado para
Los casos de difamación podemos visual- brindar asesoría cuando ocurran estos casos.
L]DUORVGHGRVPDQHUDVGLVWLQWDVHOSULPHUR Además de ello es posible que las univer-
cuando los contactos de un cierto usuario VLGDGHV HVWDEOH]FDQ DFFLRQHV TXH SHUPLWDQ
SXEOLFDQPHQVDMHVTXHSRGUtDQDYHUJRQ]DUOR FRQFLHQWL]DU D ORV XVXDULRV GH ORV SHOLJURV
y el segundo cuando un usuario adopta la existentes y de los métodos de protección
SHUVRQDOLGDG GH RWUR \ FUHD XQ SHU¿O SDUD disponibles.
posteriormente publicar información que
podría afectar la imagen de la otra persona,
4
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009
5
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009
6
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009
Buenas prácticas
de seguridad
'H PDQHUD TXH GHMDU GH XWLOL]DU ORV Utilice algún antivirus y manténgalo
mensajeros para no ser atacado parecería la DFWXDOL]DGR DVt LQFUHPHQWDUi OD VHJXULGDG
mejor opción, pero ¿acaso no existen otras de su equipo.
alternativas? Por supuesto que sí, a continu-
Si tiene conocimientos intermedio/avan-
ación proporcionamos algunas recomenda-
]DGRV SRGUtD XWLOL]DU DOJXQD KHUUDPLHQWD GH
ciones para protegerse de posibles ataques:
cifrado para la comunicación de los mensa-
Utilice la última versión del mensajero jeros.
de su preferencia, así disminuirá los huecos
7
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009
8
Revista Seguridad UNAM | Numero01 Redes sociales Enero 2009
ff
Enero 2009