Está en la página 1de 10

ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

Políticas de privacidad y uso responsable de nuestros datos


personales.

Jhovanny Alejandro Hernández Sáncheza, Sonia Olvera Valenciaa, Eduardo Zamudio


Vázqueza, Roció Pérez Caballeroa, Víctor Hugo González Leóna*
a
Colegio de Estudios Científicos y Tecnológicos Del Estado De Guanajuato, Plantel Coroneo,
Programación
Martiniano López No.645, C.P. 38590, Coroneo,
*Autor Correspondencia: victor.gonzalezl@cecyteg.edu.mx

I. INTRODUCCIÓN

En los últimos años fuimos testigos de hackeos que, junto con el avance vertiginoso de
la tecnología, permitió a los usuarios subir y compartir todo tipo de contenidos. Esta
actividad ganó cada vez más popularidad, principalmente con la aparición de las Redes
Sociales que posibilitan subir información a Internet tales como ubicaciones, fotos o datos
personales, desde una computadora o un dispositivo móvil. De la misma manera, es posible
manejar cuentas bancarias e, incluso, realizar transacciones comerciales. En este sentido, la
gran concentración de información sensible que se encuentra disponible en Internet puede
convertir a un usuario en una potencial victima si no se toman los recaudos necesarios. En
esta línea, realizamos una investigación que ayudará a prevenir distintos tipos de incidentes
relacionados con la privacidad, la Ingeniería Social y el robo de información.

II. PLANTEAMIENTO DEL PROBLEMA

En diversas partes del mundo el uso del internet es de uso gratuito para todos, pero por lo
mismo su uso se convierte en algo arriesgado para algunos grupos de la población que
desconocen de las medidas de seguridad en el que por lo mismo se convierten en grupos
vulnerables sobre todo en las redes sociales que son las más usadas en todo el mundo,
algunos de los peligros que afectan a la privacidad y seguridad en redes sociales son:

1
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

Ataques Phishing.

Suplantación de identidad.

Spam y datos a terceros.

Contraseña fuerte y única.

Cuidado con el lugar donde nos conectamos.

Mantener las cuentas privadas.

Aplicaciones siempre oficiales.

III. JUSTIFICACIÓN

El hecho de elaborar una investigación como el antes mencionado tendría un gran impacto
en la sociedad ya que vendría a satisfacer una demanda de un grupo de personas que buscan
un lugar en la red donde compartir sus historias, experiencias y anécdotas, pero sin riesgo
alguno evitando grandes problemas que presentan las redes sociales actualmente. Algunos
problemas de seguridad están relacionados con el uso indebido, o malicioso, de programas
de un usuario. El abrumador crecimiento de las Redes Sociales (RSs) junto con su gran
utilización, estimulan su constante investigación y mejora. Sin embargo, el uso de las RSs
no está exento de problemas de seguridad y, en concreto, de privacidad. De hecho, es aquí
donde este trabajo contribuye. En base a las recientes investigaciones y tendencias, se
presentan un total de diez problemas asociados con la privacidad en las RSs. Además, cada
problema es acompañado de directrices que pretenden ser la base de futuras investigaciones
y desarrollos.

IV. OBJETIVOS

Tratar de dar a conocer que en las apps donde colocamos información personal y la
privacidad que repercute en los usuarios, es posible identificar qué entidades, de las

2
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

involucradas en las RSs (usuarios y datos), son las directamente afectadas por cada
problema. la vista de los resultados, el 50 % de los problemas afecta a los datos y otro 50 %
a los usuarios. Por un lado, Sybil nodes, Trazabilidad e inferencia de datos, Privacidad en la
localización, Control de acceso simplificado y Anonimato de usuarios son problemas que
afectan directamente a los usuarios. Por otro lado, los problemas de Co-propiedad,
Interoperabilidad, Control de los datos almacenados, Derecho al olvido y Manipulación
indebida tras el acceso, afectan a los datos. Por tanto, es posible subrayar que preservar la
privacidad de los usuarios requiere ofrecer una protección global, en todas las dimensiones,
es decir, prestando atención, en la misma medida, a los problemas que afectan directamente
a los usuarios y a los que afectan directamente a los datos.
A. Objetivo general
Proporcionar información sobre las prevenciones que podemos tener en alguna red
social/foro donde exista riesgo alguno de que las personas sufran algún tipo de acoso,
abuso, problema, etc. pero conservando esa esencia de compartir con el mundo con el
derecho a la intimidad y la privacidad personal se recoge y desarrolla en leyes de
protección de datos de carácter personal. Por tanto, la privacidad ha de preservarse.

B. Objetivos específicos

Enseñar a los usuarios los riegos que puedan tener y como evitarlos, por ejemplo:
• Dar al usuario una interfaz amigable
• Cuidar del contenido que sea publicado
• Usar una navegación intuitiva para el usuario
• Configurar nuestro perfil social
• Comprobar cómo ven nuestro perfil
• Ajustar los parámetros de privacidad
• Analizar el contenido a publicar
• Configurar el alcance y la privacidad de nuestras publicaciones
• Seleccionar nuestro entorno social. ...
• Utilizar contraseñas seguras

3
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

• Cerrar toda sesión.

V. MATERIALES Y MÉTODOS

En este caso nos guiamos con problemas de seguridad de un estudiante, por ejemplo, La
inseguridad en las redes sociales:

Tu información puede quedar atrapada en otros dispositivos: ¿Nunca has incluido tus
credenciales en el dispositivo de un amigo para acceder a tu cuenta de una red social
cualquiera? Ten cuidado, las contraseñas que dejas en estos dispositivos permiten a otras
personas acceder a una buena parte de tu contenido digital.

Pérdida de información: Si en algún momento pierdes tu teléfono móvil y acaba en manos


indeseadas, ese dispositivo cuenta con gran cantidad de información personal a la que si
acceden puede resultar un problema muy grave. Mantén un alto nivel de seguridad para
acceder a tu teléfono y lo mismo con el acceso a cada red social. Aunque pueda suponer un
poco pesado tener que incluir las credenciales cada vez que quieras ir a la red social, estas
evitando el acceso directo a esa persona que acabe con tu dispositivo móvil en caso de que
eso pasase. Lo mismo pasa con el ordenador y la Tablet. No te olvides de ellos.

Información muy fácil de rastrear: Cuando los usuarios de las redes sociales comparten
contenido de donde han estado, resulta muy fácil de rastrear para todo aquel que busque
hacerse con dicha información con el fin de cometer actos ilegales.

Los jóvenes están más expuestos a los hackers que los mayores: Aquellas personas con
actividad en las redes sociales y que se comprenden entre los 16 y 34 años comparten cerca
del 60% de su información personal, y cerca de un 42% de sus datos financieros para

4
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

realizar cualquier tipo de compra online. Esta información se reduce hasta un 38% cuando
hablamos de personas que superan los 50 años.

Controla la longitud de la contraseña: Crea una contraseña que tenga 8 o más caracteres, ya
que generalmente esta es la cantidad mínima para la mayoría de requisitos de contraseñas
de los servicios online (mientras más larga sea, más segura será, por lo que no dudes en
darle una longitud acorde a lo que va a guardar).

Forma una secuencia “aleatoria” de palabras o letras: Para hacer una contraseña segura
utiliza una frase o una serie de letras que sea aleatoria, pero al mismo tiempo fácil de
recordar que llamarás “palabra base” (si la primera casa que compraste fue en México,
puedes utilizar “casamexico”).

Añade el nombre del servicio que quieres proteger: Para que todas tus contraseñas sean
distintas, pero puedas recordar cada una fácilmente, puedes utilizar el nombre del servicio y
añadirlo antes o después de la palabra base (si vas a crear una cuenta en Facebook puedes
añadir el servicio a la palabra base “casamexicofacebook”).

Añade letras mayúsculas: Una vez que tienes la palabra base sobre la que vas a trabajar
todas tus contraseñas, tienes que añadir, al menos, 2 letras mayúsculas (pon una mayúscula
en la segunda letra de todas las palabras de la contraseña “cAsamExicofAcebook”).

Añade números a la contraseña: Para complicar la vida a cualquier persona que intente
acceder a tus cuentas, añade números a la palabra base que has creado previamente (agrega,
por ejemplo, el año en que compraste la casa para crear “cAsamExicofAcebook2010”).

5
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

Añade signos de puntuación y símbolos: Ya estás complicando la contraseña, pero todavía


no has terminado. Ahora toca el turno de insertar signos y símbolos, para hacerla asi
infranqueable (agrega un guión bajo después de la primera palabra y un hashtag antes del
año para crear “cAsa_mExicofAcebook#2010”).

Mantén tus contraseñas a salvo: Ya tienes una contraseña fuerte y seguro, pero no dejes
notas con tus contraseñas en tu ordenador ni en tu escritorio (las personas que pasen por allí
podrían robar esa información y utilizarla para poner en peligro tu cuenta). Si decides
guardar tus contraseñas en un archivo de tu equipo, ponle un nombre poco sospechoso para
que los usuarios no sepan lo que contiene (no utilices un nombre como, por ejemplo, “mis
contraseñas”).

Utiliza un administrador de contraseñas: Si no te resulta fácil recordar varias contraseñas,


una buena opción puede ser utilizar administradores de contraseñas de confianza como
LastPass o Sticky Password (estas aplicaciones sólo te hacen recordar una contraseña y las
demás son creadas y almacenadas por ellos para ser usadas cuando las necesites).

VI. REFERENCIAS

[1] A. C. Squicciarini and S. Sundareswaran, “Web-traveler


policies for images on social networks,” World wide web,
vol. 12, no. 4, pp. 461–484, 2009.

[2] J. Breslin, U. Bojars, A. Passant, S. Fernandez, and


S. Decker, “Sioc: Content exchange and semantic interoperability between social
networks,” 2009.

[3] S.-W. Seong, J. Seo, M. Nasielski, D. Sengupta, S. Hangal, S. K. Teh, R. Chu,


B. Dodson, and M. S. Lam, “Prpl:
a decentralized social networking infrastructure,” in Proceedings of the 1st ACM
Workshop on Mobile Cloud

6
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

Computing & Services: Social Networks and Beyond.


ACM, 2010, p. 8.

[4] L. Aiello and G. Ruffo, “LotusNet: tunable privacy for


distributed online social network services,” Computer
Communications, vol. 35, no. 1, pp. 75–88, 2012.

[5] S. Yu, C. Wang, K. Ren, and W. Lou, “Achieving secure,


scalable, and fine-grained data access control in cloud
computing,” in INFOCOM, 2010 Proceedings IEEE.
IEEE, 2010, pp. 1–9.

[6] R. Schlegel and D. Wong, “Private friends on a social


networking site operated by an overly curious snp,”
Network and System Security, pp. 430–444, 2012.

[7] N. Kourtellis, J. Finnis, P. Anderson, J. Blackburn,


C. Borcea, and A. Iamnitchi, “Prometheus: Usercontrolled p2p social data
management for socially-aware applications,” Middleware 2010, pp. 212–231,
2010.

[8] R. Baden, A. Bender, N. Spring, B. Bhattacharjee, and


D. Starin, “Persona: an online social network with userdefined privacy,” in ACM
SIGCOMM Computer Communication Review, vol. 39, no. 4. ACM, 2009, pp.
135–146.

[9] K. Graffi, C. Gross, D. Stingl, D. Hartung, A. Kovacevic,


and R. Steinmetz, “Lifesocial. kom: A secure and p2pbased solution for online
social networks,” in Consumer
Communications and Networking Conference (CCNC),
2011 IEEE. IEEE, 2011, pp. 554–558.

[10] A. Nourian and M. Maheswaran, “Towards privacypreserving image template


matching in the clouds,” in
Cloud Computing Technology and Science (CloudCom),
2012 IEEE 4th International Conference on, 2012, pp.
845 –850.

[11] C. Terwangne, “Internet privacy and the right to be


forgotten / right to oblivion,” Revista de internet, derecho
y política, pp. 109 –121, 2012.

7
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

[12] F. Adu-Oppong, C. K. Gardiner, A. Kapadia, and P. P.


Tsang, “Social circles: Tackling privacy in social networks,” in Symposium on
Usable Privacy and Security
(SOUPS), 2008.

[13] M. Vanetti, E. Binaghi, B. Carminati, M. Carullo,


and E. Ferrari, “Content-based filtering in on-line social networks,” in Proceedings
of the international
ECML/PKDD conference on Privacy and security issues
in data mining and machine learning, ser. PSDML’10.
Springer-Verlag, 2011, pp. 127–140.
[14] L. González−Manzano, A. I. González−Tablas, J. M.
de Fuentes, and A. Ribagorda, Security and Privacy
Preserving in Social Networks. Springer, exp.2013,
ch. User-Managed Access Control in Web Based Social
Networks.

[15] J. Park and R. Sandhu, “The UCON ABC usage control


model,” ACM Transactions on Information and System
Security (TISSEC), vol. 7, no. 1, pp. 128–174, 2004.

[16] P. Mittal, M. Wright, and N. Borisov, “Pisces: Anonymous communication


using social networks,” 2012.

[17] M. Bertier, D. Frey, R. Guerraoui, A.-M. Kermarrec,


and V. Leroy, “The gossple anonymous social network,”
Middleware 2010, pp. 191–211, 2010.

[18] J. Camenisch and A. Lysyanskaya, “Dynamic accumulators and application to


efficient revocation of anonymous
credentials,” Advances in Cryptology, CRYPTO 2002, pp.
101–120, 2002.

[19] J. Camenisch, “Information privacy?!” Computer Networks, 2012.

[20] P. Fleischer, “Foggy thinking about the Right to Oblivion,” 2012

[21] J. L. Becker and H. Chen, “Measuring privacy risk in


online social networks,” Ph.D. dissertation, University of
California, Davis, 2009.

[22] A. Acquisti and R. Gross, “Imagined communities:

8
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

Awareness, information sharing, and privacy on the facebook,” in Privacy


enhancing technologies. Springer,
2006, pp. 36–58.

[23] R. Dey, Z. Jelveh, and K. Ross, “Facebook users have


become much more private: A large-scale study,” in
Pervasive Computing and Communications Workshops
(PERCOM Workshops), 2012 IEEE International Conference on. IEEE, 2012, pp.
346–352.

[24] Espana, “Constitución española,” Tech. Rep., 1978.

[25] R. Ajami, N. Ramadan, N. Mohamed, and J. Al-Jaroodi,


“Security challenges and approaches in online social
networks: A survey,” IJCSNS, vol. 11, no. 8, p. 1, 2011.

[26] A. Ho, A. Maiga, and E. Aimeur, “Privacy protection


issues in social networking sites,” in Computer Systems
and Applications, 2009. AICCSA 2009. IEEE/ACS International Conference on,
2009, pp. 271 –278.

[27] ENISA-members, “Position paper: Security issues and


recommendations for online social networks,” 2007.
[28] C. Zhang, J. Sun, X. Zhu, and Y. Fang, “Privacy and
security for online social networks: challenges and opportunities,” Netwrk. Mag. of
Global Internetwkg., vol. 24,
no. 4, pp. 13–18, Jul. 2010.

[29] H. Gao, J. Hu, T. Huang, J. Wang, and Y. Chen, “Security


issues in online social networks,” Internet Computing,
IEEE, vol. 15, no. 4, pp. 56–63, 2011.

[30] PrimeLife-Members, “Requirements and concepts for


privacy- enhancing access control in social networks and
collaborative workspaces,” 2009.

[31] H. Yu, M. Kaminsky, P. B. Gibbons, and A. Flaxman,


“Sybilguard: defending against sybil attacks via social
networks,” in Proceedings of the 2006 conference on Applications, technologies,
architectures, and protocols for
computer communications, ser. SIGCOMM ’06. ACM,
2006, pp. 267–278.

9
ANTEPROYECTO DE INVESTIGACIÓN CÓDIGO: FO233-173/A

[32] W. Wei, F. Xu, and Q. Li, “Mobishare: Flexible privacypreserving location


sharing in mobile online social networks,” in INFOCOM, 2012 Proceedings IEEE,
2012.

[33] B. Viswanath, A. Post, K. P. Gummadi, and A. Mislove,


“An analysis of social network-based sybil defenses,”
in ACM SIGCOMM Computer Communication Review,
vol. 40, no. 4. ACM, 2010, pp. 363–374.

[34] B. Viswanath, A. Mislove, M. Cha, and K. P. Gummadi,


“On the evolution of user interaction in facebook,” in
Proceedings of the 2nd ACM workshop on Online social
networks, ser. WOSN ’09. ACM, 2009, pp. 37–42.

[35] A. C. Squicciarini, M. Shehab, and F. Paci, “Collective


privacy management in social networks,” in Proceedings
of the 18th international conference on World wide web.
ACM, 2009, pp. 521–530.

10

También podría gustarte