Está en la página 1de 17

Redes Sociales:

9-11-2016
beneficios y riesgos para
la privacidad de los
datos

Redacción de Monografía
Lic. José Jorge Mejía

REALIZADO POR:

Alexis Roberto Carrillo 20151004724


Johana Gabriela Rivera 20121004864
José Miguel Cruz 20141000393
René Alberto Canales 20151000636
Yeimy Julissa Flores 20151004727
INDICE

INTRODUCCIÓN:.........................................................................................................................2

PLANTEAMIENTO DEL PROBLEMA.....................................................................................3

JUSTIFICACION...........................................................................................................................4

HIPÓTESIS.....................................................................................................................................5

OBJETIVO GENERAL.................................................................................................................6

OBJETIVOS ESPECÍFICOS:...............................................................................................................6

MARCO TEORICO.......................................................................................................................7

DEFINICIÓN DE RED SOCIAL:.........................................................................................................7


PRINCIPALES FUNCIONALIDADES DE LAS REDES SOCIALES:..........................................................7
PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES....................................................................9
ANONIMATO DE LA IDENTIDAD DEL USUARIO:...........................................................................10
PRIVACIDAD DEL ESPACIO PERSONAL:........................................................................................11
PRIVACIDAD DE LA COMUNICACIÓN DEL USUARIO:....................................................................11
TIPOS DE ATAQUES A LAS REDES SOCIALES................................................................................12
Hay dos principales ataques a las redes sociales:.................................................................12
COMO PROTEGER NUESTRAS REDES SOCIALES:...........................................................................13
Algunos consejos para proteger tu privacidad en las redes sociales:...................................13

CONCLUSIONES........................................................................................................................15

BIBLIOGRAFÍA..........................................................................................................................16

1
INTRODUCCIÓN:

En este informe indagaremos sobre la seguridad de las redes sociales como Facebook, twitter,

whatsapp, linkedIn, etc... Especificando la privacidad de los datos ya que hoy en días existe una

gran cantidad de robos de perfiles debido al fácil acceso de los datos personales que los usuarios

ofrecen en dichas redes.

Actualmente las redes sociales no están siendo utilizadas con el fin que fueron creadas ya que, la

finalidad de estas, era el mejorar las relaciones interpersonales con amigos y familiares que no se

encontrasen cerca, debido a ello nosotros como estudiantes de la clase de Redacción de

Monografías de la Universidad Nacional Autónoma de Honduras, decidimos investigar qué tan

seguras son las redes sociales al principio mencionadas, para identificar y dar a conocer los

beneficios y los principales riesgos a los cuales se someten los usuarios al momento de abrir una

cuenta en una red social; la aceptación de personas desconocidas, acceso a fotos, ubicaciones,

datos personales; entre otros, son algunos de los riesgos a los que se está sujetos al momento de

optar por tener una red social. La mayoría presenta licencias u opciones de seguridad y

privacidad para proteger y privatizar sus datos pero lo cierto es que no están completamente

protegidas y mucho de eso tiene que ver con que no se hace un uso adecuado de las mismas ni

siquiera de los beneficios que ofrecen.

2
PLANTEAMIENTO DEL PROBLEMA

A partir de lo expuesto anteriormente planteamos el siguiente problema de investigación:

¿Son seguras las redes sociales como Facebook, Twitter, LinkedIn, WhatsApp, en la privacidad

de los datos? ¿Se conoce bien sus beneficios y riesgos?

3
JUSTIFICACION
La presente investigación se enfocará en investigar cuales son los beneficios y riesgo para la

privacidad de los datos que se puede tener al momento de optar por utilizar una red social.

En los últimos años, las redes sociales como Facebook o Twitter han crecido rápidamente, las

redes sociales son muy útiles para hablar con amigos que hacía mucho tiempo que no teníamos

contacto, o antiguos compañeros de clase.

Sin embargo, y a pesar de los muchos beneficios que permiten las redes sociales, también están

cambiando la forma en la que interactúan muchos individuos, y poniendo en evidencia la

necesidad de prestar mayor atención a los riesgos a los que están expuestos.

“Actualmente existen más de mil millones de usuarios de redes sociales en todo el mundo. En los

últimos años, el número de internautas ha ido creciendo de modo que la pertenencia a una red

social es casi algo común para todos los usuarios de Internet”. (Word, 2011)

Uno de los principales riesgos de seguridad que se identifican en las redes sociales hace

referencia a la información personal que los usuarios exponen en ellas y la pérdida de anonimato

existente.

Además de estos problemas, los referentes a los contenidos que se publican en las redes sociales

también dejan al descubierto la necesidad de prestar atención a todo lo que compartimos y

exponemos públicamente. A pesar de la legislación existente en muchos países que intenta

controlar la protección de dichos contenidos con normativas sobre propiedad intelectual y

derechos de autor, lo cierto es que se practica el libre intercambio de información, por lo general,

de forma incontrolada.

4
HIPÓTESIS

Las redes sociales no son seguras debido a que fácilmente hay pérdida de la privacidad de los

datos y falta de conocimiento de sus riesgos.

5
OBJETIVO GENERAL

Investigar que tan seguras son las redes sociales como Facebook, twitter, LinkedIn, WhatsApp en

cuanto a privacidad de datos se trata.

Objetivos específicos:

 Identificar cuáles son los beneficios que nos brindas las redes sociales.

 Conocer los principales riesgos a los que se somete al abrir una cuenta en una red social.

 Hacer referencia a la información personal que los usuarios exponen en ellas.

 Describir en qué momento se hay perdida de la privacidad de los datos.

6
MARCO TEORICO
Definición de red social:

El concepto de red social ha adquirido una importancia notable en los últimos años. Se ha

convertido en una expresión del lenguaje común que asociamos a nombres como Facebook o

Twitter. Pero su significado es mucho más amplio y complejo. Las redes sociales son, desde hace

décadas, objeto de estudio de numerosas disciplinas.

En sentido amplio, una red social es una estructura social formada por personas o entidades

conectadas y unidas entre sí por algún tipo de relación o interés común.

Principales funcionalidades de las redes sociales:

Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en

común: la comunicación con nuestros amigos, y también con desconocidos.

Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos

mensajes etc.

Con dicha red social podemos crear un perfil propio para mantener relaciones sociales con otra

gente que cuente con uno, mejorar las relaciones existentes entre nosotros y también nos ayuda a

tener nuevas relaciones sociales, como localización geográfica, actividades etc.

Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil.

Nos permiten, entre otras cosas, crear, modificar y cancelar nuestro perfil en las distintas redes

sociales. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello

para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y

estará a la vista de nuestros contactos.

7
Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con

nuestros mismos gustos, misma edad, ciudad, etc, para establecer una nueva relación.

Si tenemos gente agregada con la que ya no hablamos, o simplemente porque no queremos

tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios

para seguir viendo nuestras fotos o comentarios (esto si la configuración de seguridad es para

sólo amigos y no abierto para todo el público).

Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el

grupo amigos y agrupar allí a todos nuestros amigos con unos permisos sobre nuestro perfil

determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente

vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan

ver, y tener control total sobre lo que ven y no ven nuestros contactos.

La comunicación con los demás, es la principal característica de las redes sociales, y podemos

comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie

de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener

conversación personales de una forma pública.

Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del

perfil en cuestión, es como enviar un email, pero mediante la red social.

Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede

incorporar videollamada.

Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a

nuestro propio perfil), sino que también necesitamos establecer contacto con más gente, y es ahí

8
donde entra en juego el buscador de las redes sociales, donde haremos una búsqueda global por

toda la red.

Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda

por país, provincia, universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos

presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos

decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir

buscando.

También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un

cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario

puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a

cambio de una mayor privacidad).

Privacidad y seguridad en las redes sociales.

Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y

usabilidad tenemos que ver los principales estándares de seguridad en la red.

Confidencialidad: requiere que la información sea accesible únicamente a las entidades

autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la

información podría traer graves consecuencias en la vida de las personas.

Integridad: requiere que la información sólo sea modificada por las entidades autorizadas.

Autenticación: el usuario es realmente quien dice ser.

No repudio: ofrecer protección a un usuario frente a otro que niegue posteriormente que

realizó cierta comunicación. [ CITATION Car15 \l 18442 ]

9
Todo ello aplicado a las redes sociales.

La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita

y el uso indebido de la información privada de los usuarios, pueden causar indeseables o

perjudiciales consecuencias en la vida de las personas.

“Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas

cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de un

fallo de seguridad, y fue exactamente en el perfil del creador de Facebook”. [ CITATION Gus14 \l

18442 ]

Agujero de seguridad detectado en Facebook por un ingeniero de Google

“De la mano de Ka-Ping Yee un ingeniero de software de Google, nos enteramos de un nuevo

agujero de seguridad en Facebook, mediante el cual se pueden ver comprometidos datos privados

de los usuarios de esta red social. Este ingeniero se dio cuenta del fallo en facebook mientras

probaba la nueva API Graph, descubriendo parte de agenda del fundador de esta red social: Mark

Zuckerberg. Datos que en teoría eran privados.” [ CITATION Hug10 \l 18442 ]

Anonimato de la identidad del usuario:

La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social

estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como

como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro

de la red social.

Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo

que ponemos no nos perjudique ni nos meta en situaciones problemáticas.

10
Privacidad del espacio personal:

En esta parte entramos en los perfiles que pueden o no ver la gente. Dependiendo de una red

social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque

diferente por defecto, los usuarios que forman parte de la mimas red de amigos pueden ver los

perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su red.

Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los

amigos agregados de los perfiles que estamos viendo.

Lo privado es distinto de lo personal. Pueden coincidir, pero no son sinónimos. Privado debería

ser todo aquello que queremos dejar en el ámbito más íntimo. Privado no es compartir en

Facebook con un grupo muy próximo ni publicar una foto en Instagram para nuestros seguidores.

Privado debe ser aquello que nunca debe salir de nuestro entorno más cercano, aquello que no

llega a una red social, que no es publicado ni compartido en ningún lugar, por mucha cercanía de

intimidad que ofrezca, como pueda ser una foto distribuida por WhatsApp.

Por tanto, dejemos como privado en nuestras computadoras o dispositivos aquello que nunca

quisiéramos ver fuera de ellos a ojos de terceros. Solo de esta forma podremos evitar situaciones

demasiado cotidianas en las que una foto privada en un grupo de amigos, acaba llegando de

forma imprudente a otras personas y con ello violando nuestra privacidad e intimidad.

Privacidad de la comunicación del usuario:

A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros

comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el

tiempo de conexión, la localización geográfica, los perfiles visitados, los mensajes recibidos y

11
enviados, es decir, todo un conjunto de información personal sobre lo que hemos hecho mientras

estábamos en la red social. Todo esto debe ser privado, recordemos que una conexión en un

espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el

consentimiento del usuario.

Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el

intercambio de información como fotos, mensajes etc., y también el contenido que se registran en

dicha red social.

Tipos de ataques a las redes sociales

La autenticación e integridad de los datos es una tarea de gran importancia en una red social.

Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes

en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales

deben intentar que esto no cambie.

Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida

real, será considerado un tipo de ataque y debe ser detectado y corregido.

Hay dos principales ataques a las redes sociales:

La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por

ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse pasar por la otra persona

para dañarla. También se pueden hacer pasar por personajes famosos, para calumniarlos o sacarse

un beneficio.

12
El segundo tipo de atacantes son internos, que ya están registrados en la red y parecen que son

usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear

programas de terceros para dañar la red social.

Como proteger nuestras redes sociales:

La característica principal de las redes sociales, es conectar a los usuarios entre sí. La

información recogida en la red social debe ser protegida. Las relaciones y conexiones entre los

distintos perfiles, también ayudan a proteger la propia red social y mitigar los ataques a los

diferentes perfiles.

Lo mejor que podemos hacer es utilizar la red de relaciones de la vida real para comprobar la

identidad de un usuario. La idea es que la gente se conecte y comunique. Aunque es muy fácil

crearse un “nick” sin revelar tu nombre, es difícil cambiar los contactos y amigos.

Algunos consejos para proteger tu privacidad en las redes sociales:

o No comunicar nunca los datos personales, tampoco los de ningún familiar o usuario:

dirección, teléfono, cuenta bancaria, etc.

o Sólo aceptar solicitudes de amistad de gente que se conoce. Existe una gran cantidad de

perfiles falsos y es necesario proteger tu privacidad frente personas desconocidas.

o Proteger la contraseña, no comunicar a nadie la clave, si se sospecha que han entrado en

el perfil, cambiar rápidamente la contraseña usando una más complicada.

o Personalizar la privacidad del perfil, permite decidir quién puede acceder a las partes

específicas del perfil: lista de amigos, datos personales, etc.

o Organizar a los amigos en listas, esto es muy útil para configurar la privacidad por grupos

de personas.

13
o Definir la privacidad de las fotos que se suben, comparte los álbumes de fotos con los

grupos adecuados.

o Configura la privacidad de la biografía, decidir quiénes pueden acceder a los datos y así

evitar que se publiquen en ella ciertas historias sin nuestro consentimiento.

Básicamente, el consejo central es, antes de postear algo, pensar si la información que se está

pegando podría servirle a alguien para hacer daño. Si es así, mejor no lo publicarlo.

14
CONCLUSIONES

1. Las redes sociales tienen diferencias pero todas están hechas con el fin de dar

comunicación con personas conocidas, lo que también nos permite conocer personas

desconocidas o usuarios anónimos con malas intenciones.

2. No brindan la seguridad adecuada para proteger los datos personales, ya que cualquier

persona inescrupulosa puede aprovecharse de usuarios incautos o inocentes que publican

información sensible que es aprovechada por los delincuentes informáticos.

3. Es obligación del usuario saber a qué personas agregar a su perfil, tener un conocimiento

de lo que publica, no mostrar tantos datos, ubicaciones personales, el usuario puede

decidir a quién y que mostrar a través de las opciones de privacidad que ofrecen estos

servicios.

4. Se puede concluir que las redes sociales se tienen como un beneficio para la

comunicación interpersonal con familiares y amigos conociendo los riesgos antes visto de

saber cuándo una persona está siendo privada de su libertad sin conocimiento alguno,

debido a ello encontramos diferentes puntos a favor y en contra de las redes sociales.

15
BIBLIOGRAFÍA

Balbuena, G. F. (6 de agosto de 2014). Enfolan. Obtenido de Enfolan:

http://www.enfolang.com/internacional/redes-sociales/privacidad-redes-sociales.html

Gómez, H. (27 de abril de 2010). SoftZone. Obtenido de SoftZone:

http://www.softzone.es/2010/04/27/agujero-de-seguridad-detectado-en-facebook-por-un-

ingeniero-de-google/

Luz, S. d. (22 de Septiembre de 2014). Redes Zone. Obtenido de Redes Zones:

http://www.redeszone.net/seguridad-informatica/redes-sociales/

Ramón, C. H. (15 de octubre de 2015). La era digital. Obtenido de La era digital: http://carmen-iescdt-

blogger.blogspot.com/2016/10/redes-sociales-tipos-privacidad-y_49.html

Word, P. (14 de abril de 2011). PC Word. Obtenido de PC Word:

http://www.pcworld.com.mx/articulos/12591.htm

16

También podría gustarte