Está en la página 1de 11

Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

CONTENIDO
» Seguridad en Redes Sociales
» Redes Sociales en la escuela
» 5 consejos prácticos para la segu-
ridad en sitios de Redes sociales
» Buenas prácticas de seguridad
Revista Seguridad UNAM | Numero 01 Redes Sociales Enero 2009

Seguridad en sitios
de Redes Sociales
Los sitios de redes sociales o simple-
mente redes sociales son grupos de personas “La usurpación de identidad
que comparten información en Internet a es un caso frecuente”
través de un software que permite establecer
UHODFLRQHV GH FRQ¿DQ]D HQWUH ORV SDUWLFL- TXH VyOR ODV SHUVRQDV DXWRUL]DGDV SXHGDQ
pantes, es Vdecir gracias a estos programas tener acceso es posible que usuarios malin-
podemos compartir fotografías o comentarios, tencionados utilicen la información en situa-
entre otras cosas, a las personas que se ciones de robo de identidad o para obtener
desea. Entre este tipo de redes encontramos mayor información acerca de los usuarios.
a MySpace, Hi5, Orkut, Friendster, etcétera.
‡ SPAM en redes sociales. Debido a que en
En los últimos años hemos podido observar las redes sociales es posible enviar mensajes
un incremento considerable en el número a los demás contactos de la red, estos servi-
de usuarios de éste tipo de servicios. Y es cios son susceptibles de ataques de spam
que este tipo de servicios permiten que las que en ocasiones no sólo contienen publi-
personas encuentren una nueva manera de cidad sino también pueden contener enlaces
conocer personas que tengan intereses en a sitios con contenidos maliciosos (virus,
FRP~Q\¿QDOPHQWHGHKDFHUDPLJRVORTXH spyware, etc.).
combinado con ciertas funcionalidades, como
‡ Acoso. A través de las redes sociales,
el hecho de compartir archivos, imágenes y/o
acosadores encuentran un lugar ideal para
videos, generan una sensación de cercanía
acechar a sus víctimas, pues a través de
entre los integrantes de las redes sociales.
este medio pueden desde conocer las activi-
Sin embargo esta tecnología ha sido víctima
GDGHVTXHUHDOL]DQVXVYtFWLPDVKDVWDWHQHU
de usuarios malintencionados que buscan
contacto con ellos.
REWHQHU DOJ~Q EHQH¿FLR SHUVRQDO GH GLFKRV
servicios. ‡ Difamación. Debido a que los sitios de
redes sociales no comprueban la identidad
Algunos de los principales peligros en los
GHODSHUVRQDTXHFUHDXQSHU¿OXQXVXDULR
sitios de redes sociales son:
PDOLQWHQFLRQDGRSRGUtDJHQHUDUXQSHU¿OGH
‡ Robo de identidad. Usualmente los una persona en particular y publicar infor-
usuarios de redes sociales publican infor- mación falsa con el objetivo de difamarla.
mación personal, sin embargo si la infor- Además de ello debido a que es posible enviar
mación publicada no es protegida de manera mensajes a otros contactos que sean visi-
adecuada estableciendo restricciones para bles al público, usuarios malintencionados

2
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

podrían publicar información que sea vergon- “ Los intrusos han encontrado
]RVDSDUDXQXVXDULRRJUXSRGHXVXDULRV
maneras de propagar códigos
- Códigos maliciosos. Los intrusos han
maliciosos”
encontrado maneras de propagar códigos
maliciosos como virus o spyware a través terminar en casos de acoso o publicidad.
de las redes sociales. El problema es que
haciendo uso de estos servicios pueden elevar - Reportar cualquier caso de SPAM o
sus probabilidades de éxito pues explotan la abuso. Reportar los mensajes SPAM ayudará
FRQ¿DQ]D JHQHUDGD HQWUH ORV XVXDULRV GH OD a prevenir que se sigan multiplicando estos
misma red. DWDTXHVXWLOL]DQGRXQDPLVPDFXHQWD

3HUR ¢HV SRVLEOH XWLOL]DU GH PDQHUD VHJXUD - No almacenar contraseñas de acceso en
las redes sociales? equipos compartidos.

Existen diferentes medidas para - Cerrar la sesión cuando se termine de


protegerse de los peligros de las redes XWLOL]DUHOVHUYLFLR
sociales como las siguientes:
0DQWHQHUDFWXDOL]DGRHOH[SORUDGRU(VWR
 8WLOL]DUXQDFRQWUDVHxDUREXVWD permitirá estar protegido contra ataques
De este modo es posible prevenir que que exploten fallas en el navegador
algún atacante descubra fácilmente la de internet.
FRQWUDVHxDXWLOL]DGD(VLPSRUWDQWH
- Procura no visitar estos sitios en
mencionar que la contraseña es la
equipos de acceso público como
OODYHSDUDDFFHGHUDQXHVWURSHU¿O
los Café Internet. Muchas veces los
de redes sociales de modo que si un atacante
equipo compartidos pueden contener
ORJUDUD GHVFXEULUOD  SRGUtD UHDOL]DU FDPELRV
herramientas maliciosas capaces de capturar
DOSHU¿ORHQYLDUPHQVDMHVEDVXUDDQXHVWURV
todo lo que escribes, incluyendo usuarios y
contactos.
contraseñas, de este modo podrían posterior-
- No aceptar contactos desconocidos. PHQWH HQWUDU D WX FXHQWD \ UHDOL]DU ORV
Aceptar contactos desconocidos incrementa cambios que deseen.
las posibilidades de recibir mensajes SPAM
Otro punto que se deber considerar es que
o mensajes con ligas a sitios fraudulentos o
no todo lo que se recibe proviene de la
con contenido malicioso.
persona que supuestamente lo envió. Como
- Ser precavido en la información publicada se comentó anteriormente la usurpación de
y permitir que sólo los contactos de nuestra identidad es un caso frecuente en las redes
red de amigos puedan ver esos datos. Al sociales, por ello es importante corroborar
momento de publicar información se debe con la fuente si en verdad ellos publicaron el
tener cuidado de no publicar información mensaje recibido
FRQ¿GHQFLDO FRPR Q~PHURV GH FXHQWD R
contraseñas. Así como teléfonos o direcciones
tampoco deberían de ser compartidas por este
medio pues si algún usuario que descono-
cido tuviera acceso a esta información podría

3
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

Redes Sociales en la escuela


Los problemas de acoso, acecho y difamación, así como las distracciones
ocasionadas en los alumnos y maestros por el uso de las redes sociales
han provocadto que algunas instituciones educativas implementen políticas
que restrinjan su uso. Pero, ¿es esta la medida correcta para prevenir estos
problemas?

Para responder esta pregunta es necesario por ejemplo pensemos en un artista famoso
explicar por qué existen estos problemas en y en un fan molesto, el fan podría crear un
las redes sociales. Los sitios de redes sociales SHU¿OGHUHGHVVRFLDOHVDQRPEUHGHODUWLVWD
basan su funcionamiento en la creación de y posteriormente publicar mensajes falsos
XQ SHU¿O SHUVRQDO \ HO HVWDEOHFLPLHQWR GH acerca de su vida personal.
UHODFLRQHVGHFRQ¿DQ]DHQWUHORVLQWHJUDQWHV
Sin embargo, los sitios de redes sociales
lo que permite establecer grupos donde
pueden proveer un espacio de interacción
es posible compartir información. Entre la
entre estudiantes quienes pueden crear
información compartida encontramos datos
verdaderas comunidades de intercambio
personales como nombres, país, intereses,
académico, imaginemos una comunidad
fotografías y, en ciertos casos, es posible
creada por estudiantes universitarios
obtener la dirección o teléfono de una
interesados en biología, al conformar un
persona.
grupo de redes sociales podrían intercam-
Y desafortunadamente no todos los usuarios biar información acerca de sus intereses,
de estos servicios tienen buenas intenciones. aclararse dudas, recomendarse artículos o
Los casos de acoso y acecho en ocasiones métodos de estudio.
ocurren como consecuencia de la información
Es por ello que es importante encontrar un
publicada yal hecho de que los usuarios no
equilibrio. La restricción total de los sitios
siempre son restrictivos con las personas que
de redes sociales en las escuelas no protege
pueden acceder su red de amigos, de esta
a los estudiantes u otras personas de los
manera es posible obtener la información
peligros existentes, sin embargo las institu-
necesaria para acosar a una persona o un
ciones educativas podrían capacitar a su
PHGLRPiVSDUDUHDOL]DUOR
personal para que esté preparado para
Los casos de difamación podemos visual- brindar asesoría cuando ocurran estos casos.
L]DUORVGHGRVPDQHUDVGLVWLQWDVHOSULPHUR Además de ello es posible que las univer-
cuando los contactos de un cierto usuario VLGDGHV HVWDEOH]FDQ DFFLRQHV TXH SHUPLWDQ
SXEOLFDQPHQVDMHVTXHSRGUtDQDYHUJRQ]DUOR FRQFLHQWL]DU D ORV XVXDULRV GH ORV SHOLJURV
y el segundo cuando un usuario adopta la existentes y de los métodos de protección
SHUVRQDOLGDG GH RWUR \ FUHD XQ SHU¿O SDUD disponibles.
posteriormente publicar información que
podría afectar la imagen de la otra persona,

4
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

5 consejos prácticos para mejorar la


privacidad en los sitios de Redes sociales
*DUDQWL]DU OD SULYDFLGDG HQ ORV VLWLRV GH UHGHV VRFLDOHV HV XQR GH ORV SULQFL-
pales retos de seguridad y aunque los proveedores pueden proporcionar de
herramientas que protejan nuestra información, nosotros como usuarios
podemos llevar a cabo algunas acciones a favor de nuestra privacidad.

¿Qué hacer cuando tenemos múltiples servi-


cios de redes sociales?

&RPR XVXDULRV SRGHPRV XWLOL]DU PiV GH XQ VLWLR GH


redes sociales pues a través de diferentes redes
podemos encontrar más amigos o personas en común. El
problema de esto es que en cada sitio de redes sociales
se proporciona información distinta acerca de nosotros,
de manera que si un usuario malintencionado tuviera
DFFHVR D QXHVWURV P~OWLSOHV SHU¿OHV SRGUtD FRPSOH-
mentar la información y crear un expediente completo
acerca de nuestra persona. Así que la recomendación
Sitios como Orkut, facebook, friend-
es ser precavido de la información publicada en cada
ster, MySpace y hi5 son sólo algunos
servicio. ejemplos de sitios de Redes Sociales

¿Debo permitir que cualquiera sea mi


“amigo”?

Uno de los puntos más importantes en sitios de redes


sociales es la popularidad y ésta se adquiere en función
del número de usuarios que pertenecen a nuestra red,
así como de la cantidad de información que publiquemos
y de la cantidad de comentarios que realicemos o
que nuestros amigos nos envíen. La existencia de los
niveles de popularidad puede provocar que los usuarios
no tomen en cuenta a quien dejan entrar a su red
de amigos, por ello te recomendamos que sólo a las
SHUVRQDVTXHOHVWHQJDVFRQ¿DQ]DSHUPLWDVHODFFHVRD
Es frecuente aceptar personas de las
tu información personal.
cuales sabemos poco.

5
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

¿Es recomendable compartir información de


mis amigos con terceros?

Debido a que en las redes sociales se conforman grupos


de intereses comunes, es posible que algunos usuarios
puedan obtener información acerca de nosotros
mediante nuestros contactos, por ejemplo un descono-
cido podría preguntar a uno de nuestros amigos nuestro
correo electrónico argumentando que nos conoce. Si
nosotros proporcionamos información de nuestros
amigos podríamos exponerlos a ataques de acoso o
acecho, aún cuando no sea nuestra intención. Por ello
es mejor sólo compartir información con personas que
hemos conocido previamente y siempre que nuestros
contactos lo autoricen.

¿Existe algún riesgo si publico fotografías?

No existe un riesgo directo por hacerlo, sin embargo


las fotografías aportan mayores detalles acerca de
nuestra persona, como lugares que nos gusta visitar, a
quienes frecuentamos, cómo nos gusta vestir, etcétera.
Pero también es tuna manera de mejorar la interac-
ción con nuestros amigos, así que la recomendación en
este caso es solamente compartir fotografías a nuestra
red de amigos y restringir su exposición al público en
general. No olvides que al publicarla en internet podría
ser vista por millones de personas.

¿Qué hacer si uno de mis contactos envía


mensajes ofensivos?

Algunos sitios de redes sociales cuentan con un botón de


5HSRUWHGH$EXVRTXHDOGDUFOLFQRVSHUPLWHQRWL¿FDUVL
algún usuario hace un uso inadecuado de la red, como
por ejemplo publicar pornografía o enviar mensajes
RIHQVLYRV D ORV GHPiV $Vt TXH QRWL¿FDU HVWDV DFWLYL-
dades ayudará a eliminar usuarios malintencionados.

6

Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

Buenas prácticas
de seguridad

Seguridad en Mensajeros de seguridad existentes en versiones anteri-


Instantáneos ores y evitará que el atacante tenga éxito si
intenta aprovechar alguno de estos huecos.
Los Mensajeros Instantáneos son los
SURJUDPDVTXHFRP~QPHQWHXWLOL]DPRVSDUD ‡ 9HUL¿TXH VL H[LVWH DOJXQD DFWXDOL]DFLyQ
comunicarnos con otra persona en internet SDUD VX PHQVDMHUR HVWR VH SXHGH UHDOL]DU
en tiempo real por ejemplo MSN Messenger, a través del sitio web del distribuidor, pero
AOL Messenger, Yahoo Messenger, entre otros. en la mayoría de las ocasiones los mensa-
Estos programas tienen grandes ventajas jeros advertirán que una nueva versión o
\D TXH QR VyOR ORV XWLOL]DPRV SDUD FRPXQL- DFWXDOL]DFLyQKDVLGROLEHUDGDDVtTXHFXDQGR
carnos, sino también nos permiten intercam- suceda no olvide instalarla.
biar archivos de trabajo, videos, fotografías,
‡ No envíe mensajes que contengan
etcétera.
contraseñas o información sensitiva como
Desafortunadamente los intrusos han números de tarjetas de crédito, números de
desarrollado diversas técnicas para transmitir cuentas bancarias, NIPs, saldos, etcétera.
YLUXVRPDOZDUHXWLOL]DQGRDORVPHQVDMHURV
‡ No abra ninguna liga que invite a visitar
estas técnicas van desde aprovechar alguna
cierta página o descargar algún archivo, a
vulnerabilidad en el mensajero hasta enviar
menos que el contacto, de quien recibe el
mensajes para que el usuario descargue
PHQVDMH  FRQ¿UPH TXH IXH pO TXLHQ OR
algún archivo infectado haciéndolo creer que
envió.
proviene de alguno de sus amigos. Además
existen algunas técnicas con las cuales los ‡ Evite almacenar su contraseña en
intrusos pueden ver las conversaciones o equipos compartidos.
también capturar todo lo que se escribe en el
teclado haciendo uso de algunos programas ‡ Agregue o acepte solamente a contactos
denominados keyloggers. GHFRQ¿DQ]D

 'H PDQHUD TXH GHMDU GH XWLOL]DU ORV ‡ Utilice algún antivirus y manténgalo
mensajeros para no ser atacado parecería la DFWXDOL]DGR DVt LQFUHPHQWDUi OD VHJXULGDG
mejor opción, pero ¿acaso no existen otras de su equipo.
alternativas? Por supuesto que sí, a continu-
‡ Si tiene conocimientos intermedio/avan-
ación proporcionamos algunas recomenda-
]DGRV SRGUtD XWLOL]DU DOJXQD KHUUDPLHQWD GH
ciones para protegerse de posibles ataques:
cifrado para la comunicación de los mensa-
‡ Utilice la última versión del mensajero jeros.
de su preferencia, así disminuirá los huecos

7
Revista Seguridad UNAM | Numero 01 Redes sociales Enero 2009

Seguridad en Reproductores de los juegos. De ellos existe una gran variedad


Audio y Video FRPR MXHJRV GH HVWUDWHJLD GH URO D]DU
educativos, etcétera y los riesgos a los que
Los reproductores de Audio y Video son nos enfrentamos dependerán del modo de
SURJUDPDV TXH XWLOL]DPRV SDUD UHSURGXFLU adquisición:
música y/o videos en diferentes formatos
(mp3, avi, wma, etc.), entre ellos encontramos
Juegos descargados de Internet
a Windows Media Player, Winamp, iTunes y
otros muchos. Algunos integran funciona- En Internet podemos encontrar algunos
lidades extras como cambiar su apariencia juegos que podemos descargar e instalar en
nuestras computadoras. En este caso debemos
(skins) o convertir música a otro formato
tener mucho cuidado ya que aquellos que
(por ejemplo convertir la música de un CD a
SURFHGHQGHSiJLQDVQRFRQ¿DEOHV\QRUPDO-
mp3). mente gratuitas podrían contener algún tipo
de virus o spyware; así que si descarga este
Y a pesar de todas las ventajas que tiene
WLSRGHDUFKLYRVQRROYLGHDQDOL]DUORVFRQVX
XWLOL]DU HVWRV SURJUDPDV H[LVWHQ DOJXQRV
antivirus antes de instalarlos.
riesgos que podrían dañar a nuestra computa-
dora, algunos de ellos consisten en manipular
Juegos en línea
un archivo de música o video para que al
momento de ser reproducido ejecute instruc- Existen algunos juegos en los que para
ciones que permitan instalar programas o XWLOL]DUORV QHFHVLWDPRV HVWDU FRQHFWDGRV
virus; otro de los riesgos es que al descargar a Internet y su modo de juego puede
ser individual o con otras personas en la
VNLQV GH SiJLQDV QR FRQ¿DEOHV SRGUtDPRV
red. Existe peligro en estos juegos ya que
descargar e instalar algún virus, spyware o algunos usuarios podrían enviar algún virus
publicidad no deseada. o malware sin que el usuario se dé cuenta.
También podría al momento de abrir la página
Como medidas de protección recomen- del juego podría instalarse algún programa
damos: dañino, pero es posible protegerse si el
antivirus y antispywarfe se encuentran en
‡ 0DQWHQHU DFWXDOL]DGR VX 5HSURGXFWRU PRGR GH DXWRSURWHFFLyQ SDUD TXH YHUL¿TXH
/DVDFWXDOL]DFLRQHVVHSXHGHQFRQVHJXLUGHO que estos archivos no serán instalados ni
VLWLRR¿FLDOGHOGLVWULEXLGRU\HQDOJXQRVFDVRV ejecutados en el equipo.
el reproductor alertará sobre nuevas actual-
L]DFLRQHV Juegos en CD
‡ 0DQWHQHU VX DQWLYLUXV DFWXDOL]DGR \ Los juegos que adquirimos en lugares
cuando desee reproducir un archivo nuevo, DXWRUL]DGRV\TXHSRUORWDQWRVRQRULJLQDOHV
primero solicite al antivirus que lo analice no representan un riesgo directo a nuestra
computadora, sin embargo si son adquiridos
en busca de actividad maliciosa (virus o
de manera ilegal (piratería) existe el riesgo de
malware).
que el software venga contaminado con virus.
En este caso recomendamos adquirir juegos
Seguridad en Juegos RULJLQDOHV\HQFDVRGHTXHVHGHVFRQR]FDOD
procedencia del juego cuide que el antivirus
La computadora no es solamente un instru- HVWH DFWXDOL]DGR \ HQ PRGR GH DXWRSURWHF-
mento de trabajo y por ello se han desarro- FLyQ  $GHPiV PDQWHQHU DFWXDOL]DGRV ORV
llado algunas aplicaciones para nuestro juegos instalando los parches que propor-
entretenimiento, entre ellas encontramos cione el distribuidor.

8
Revista Seguridad UNAM | Numero01 Redes sociales Enero 2009


Seguridad Para Niños


Enero 2009

ff
Enero 2009

También podría gustarte