Está en la página 1de 15

Introducción a los

riesgos para la
privacidad en el
ciberespacio
NOMBRE DE CURSO

UNIDAD I

Redes sociales

Curso: Introducción a los riesgos para la


privacidad en el ciberespacio

UNIDAD X 2
Módulo 1:
Redes sociales, conceptos básicos.
Principales amenazas del uso de las redes sociales:
o Las relacionadas con la privacidad.
o Las relacionadas con la identidad de los usuarios.
o Las relacionadas con lo social.
o Las relacionadas con los recursos informáticos.

Presentación

Para introducirnos en la temática del módulo, le proponemos la lectura del


siguiente caso:

Las redes sociales, además de ser un medio muy eficaz para distribuir
aplicaciones informáticas, también lo pueden ser para distribuir código
malicioso. De hecho se han llevado a cabo varios proyectos para
demostrarlo.

Uno de ellos fue realizado por la Foundation for Research and Technology Hellas
(FORTH). Sus investigadores han creado una aplicación que permite
mostrar bonitas fotografías de National Geographic en la página del perfil del
usuario de Facebook. Esta aplicación tiene otra propiedad invisible para el
usuario: solicita archivos de imágenes de un servidor concreto, en este
caso un servidor de pruebas del FORTH. Si muchos usuarios instalaran esta
“inocente” aplicación, mandarían sin saberlo miles de peticiones a ese
servidor, de tal modo que se bloquearía o sus dueños legítimos no lo podrían
usar.

Los investigadores no hicieron ningún esfuerzo para promover esta


aplicación entre los usuarios de Facebook y, sin embargo, en solo unos
días 1.000 usuarios ya lo habían instalado en sus ordenadores. El ataque
resultante sobre el servidor usado para el experimento no fue demasiado
severo, pero sería suficiente para bloquear una pequeña Web, por ejemplo.

Lo invitamos a retomar este caso al finalizar el primer módulo.


:
:

Un poco de historia

Contexto de las redes sociales

Las redes sociales son uno de los fenómenos tecnológicos más remarcables del siglo 21. Ciertos sitios de
redes sociales han llegado a ser los más accedidos a nivel mundial. Veamos algunos datos sobre las redes
sociales más populares, para tomar verdadera noción de su envergadura.

UNIDAD I 3
1. Facebook: Se trata de la red social más popular del mundo, y con más usuarios. Este 2014 contó
más de 1350 millones de usuarios activos, pasando por encima al resto.
Fue creada por Mark Zuckerberg, y lleva varios años en la cima del ranking de uso.

2. Twitter: Cuenta con 284 millones de cuentas activas.

3. Instagram: Es una aplicación móvil para compartir fotos con filtros. Hoy cuenta con alrededor de
300 millones de usuarios que la utilizan desde sus smartphones. Tanto personas como empresas
ven potencial en Instagram, hoy propiedad de Facebook, y que de tanto en tanto nos sorprende
con nuevas funcionalidades, lo que contribuye a que su popularidad siga creciendo.

4. Google+: Si bien cuenta con 343 millones de usuarios activos, tiene poca relevancia, ya que no le
dan un uso intensivo a sus herramientas, aunque de a poco van haciendo la red más atractiva.

5. Linkedin: Se trata de una red social profesional, donde el objetivo es crear contactos laborales
que ayuden a crecer en el mundo del trabajo. Utilizada por 332 millones de personas, es el
principal medio de relacionamiento laboral virtual.

6. Sina Weibo, QZone y Vkontakte son redes sociales muy populares en otros paises como China y
Rusia.

Por otro lado, se constata que el porcentaje de usuarios de redes sociales es más alto entre los más
jóvenes y decrece con la edad: 7 de cada 10 son internautas menores de 35 años.

Según datos de una nueva edición de Connected Life de la empresa del grupo Kantar TNS, realizado entre
más de 60.000 internautas en todo el mundo, la popularidad de la mensajería instantánea (un tipo de red
social) se ha incrementado desde el año pasado un 27% en uso diario a nivel mundial. En la actualidad, el
55% de los internautas globales usan algún tipo de mensajería instantánea diariamente.

Las aplicaciones de Mensajería Instantánea como Snapchat, WeChat, Line y WhatsApp absorben nuevos
usuarios cada día, particularmente a los más jóvenes, que prefieren compartir sus experiencias con un
grupo más pequeño y específico a usar plataformas públicas y de mayor alcance como Facebook o Twitter.

¿Cómo es la situación en Argentina en relación con las redes sociales?

Argentina se encuentra en el tercer puesto de los países con mayor uso de redes sociales en el mundo, y
primero en Latinoamérica. Se calcula que cada usuario de redes sociales invierte un promedio de 4,3 horas
por día en ello.

La red social más usada en Argentina es Facebook, con un 94% de uso sobre el total de las redes sociales.
Por otra parte, más de la mitad de los internautas argentinos se conecta en las redes sociales. Mientras el
55% de la población dice tener una cuenta en Facebook.

UNIDAD I 4
Características de las redes sociales

Las redes sociales son servicios prestados a través de Internet que permiten a los usuarios generar un perfil
virtual en el cual incorporar datos personales e información de su persona, disponiendo de herramientas
que permiten interactuar con el resto de los usuarios de la red social.

Una persona que desee ingresar a una red social deberá crear un perfil en ella. A dicho perfil se le debe
asignar un nombre, que generalmente coincide con el nombre y apellido del usuario. Luego la red social
ofrece al usuario un formulario con la posibilidad de completar datos personales relativos a dicha persona,
como ser: edad, sexo, nacionalidad, correo electrónico, dirección, teléfono, etc.

De esta forma queda establecido un perfil de usuario en la red social.

Un perfil de usuario en una red social es equivalente a una persona en el mundo físico. Los cuidados
que tenemos en general en el mundo físico para que nadie actúe en nuestro nombre también deben
trasladarse a las redes sociales.

Una vez creado el perfil en la red social, será posible:

 Conectarse con otros usuarios de la red social, en base al deseo de cada uno. Generalmente, los
usuarios suelen conectarse con amigos, familia, compañeros de trabajo o de estudio, socios, colegas,
proveedores, clientes, etc.
 Postear comentarios en foros o en espacios comunes (por ejemplo el “muro” en Facebook).
 Subir material multimedia como fotos y videos y compartirlas con un grupo de personas o hacerlo
público.

Las redes sociales en general ofrecen mecanismos de búsqueda para encontrar a otros usuarios con los
que se quiera relacionar, y también suelen sugerir la conexión a terceros en base a análisis de relaciones ya
existentes. Por ejemplo, si me conecto a un compañero de universidad, es posible que la red social me
ofrezca conectarme con otros compañeros de universidad de este primero, ya que entiende que es probable
que los conozca o que me interese relacionarme con ellos.

Además, las redes sociales ofrecen un conjunto de herramientas y aplicaciones para, por ejemplo:

 Buscar contenidos.
 Personalizar un perfil de usuario.
 “Postear” datos (texto, fotos, videos) personales en un perfil de usuario.
 Crear contenido asociado a un perfil de usuario.
 Organizar eventos (discusiones virtuales, blogging, etc.).
 Definir niveles de acceso con el objeto de establecer quién puede ver qué información o comunicarse
con quién.
 Analizar la evolución de una acción efectuada (por ejemplo: un comentario posteado).

UNIDAD I 5
 Analizar la evolución de los contactos de un usuario.

 Analizar perfiles de usuario en función a la información que brindan.


 Gestionar perfiles de usuario en varias redes sociales.
 Realizar un seguimiento de un tema en las redes sociales (por ejemplo: análisis de marcas, personas).

Las redes sociales poseen diferentes orientaciones. Por ejemplo:

 Facebook es una red focalizada en relaciones de amistad y de familia, mientras que


 Linkedin es una red orientada a lo laboral y los negocios.

Las redes sociales, además, son utilizadas por diversos tipos de usuarios. Por ejemplo:

 personas, para comunicarse con otras personas, participar de actividades sociales, realizar búsquedas
laborales, formar parte de grupos de pertenencia, generar nuevos contactos, etc.
 organizaciones, con diferentes objetivos, como ser: captación de clientes, venta, reclutamiento de
personal, análisis de la competencia, etc.

Es tanta la información que un usuario introduce en las redes sociales que difícilmente tome conciencia de
los usos que se le puede dar. Las propias redes sociales son las más beneficiadas en este sentido, al
recolectar en sus bases de datos información sobre la actividad de sus usuarios, esto es, sus gustos, sus
relaciones y contactos, sus preferencias, sus necesidades, etc.

Si bien todo usuario que crea su perfil en una red social debe suscribir a su política de privacidad, el uso
que las redes sociales pueden hacer de la información del usuario está frecuentemente en debate, ya que
se opone radicalmente al principio de privacidad que la gran mayoría de los países protege mediante sus
leyes.

Es importante tener en cuenta que la información que cada usuario publica / comparte /
genera en una red social es accesible para sus contactos / amigos virtuales, pero también lo
es para otras terceras personas. Y por otro lado, esa información alimenta automáticamente
bases de datos que almacenan y organizan la información de modo que puede ser obtenida y
utilizada con distintos fines.

La problemática de las redes sociales


Los usuarios de las redes sociales generalmente no son conscientes de la cantidad ni de la naturaleza de
las personas que acceden a su perfil, y experimentan una sensación de falsa intimidad al estar entre sus
“amigos” virtuales, divulgando frecuentemente información inapropiada para un foro público. Algunos datos
personales que se publican tienen que ver con nombres, edad, dirección postal, correo electrónico, teléfono,
tanto del usuario como de familiares y amigos. Además se publica información relacionada con lo que un
usuario hace, sus gustos, sus ocupaciones, entre otros datos.

UNIDAD I 6
Reflexión

Lo invitamos a reflexionar al respecto:

• Suele publicar sus datos personales reales en las redes sociales? ¿En qué
medida agrega información en cuanto a sus actividades o gustos?

•¿Publicaría esa misma información en un foro público?

Veamos ahora cuáles son los riesgos de realizar estas conductas.

El riesgo radica en que los datos, una vez publicados, son difíciles de rastrear y se pierde el control de
quiénes tienen acceso a ellos, y más aún, se pierde el control de qué hace un tercero con dicha información;
ya que como mencionamos anteriormente puede ser accesible por terceras personas.

Para poner un ejemplo concreto de esto, se han comprobado casos de secuestros de los denominados
“express” en los cuales los delincuentes utilizaron las redes sociales para investigar y obtener datos de su
víctima, como ser: su condición social, su entorno familiar, su domicilio, los horarios y actividades de su
familia, etc.

Los secuestros no son los únicos delitos que se cometen utilizando la información que proveen las redes
sociales. También se registran injurias, calumnias, amenazas, suplantación de identidad, fraude y estafas,
extorsión y abuso sexual.

Principales amenazas del uso de las redes sociales


Para facilitar el análisis de las amenazas relacionadas con el uso de las redes sociales, podemos agruparlas
en:

A – Amenazas relacionadas con la privacidad

1. Obtención de perfiles digitales

2. Recolección de información secundaria de los usuarios

3. Reconocimiento facial

4. Metadata en imágenes

5. Difícil eliminación completa de usuarios

B- Amenazas conocidas aplicadas a redes sociales

1. Spam en redes sociales

2. Malware

UNIDAD I 7
C- Amenazas relacionadas con la identidad de los usuarios

1. Phishing

2. Fuga de información por inadecuado manejo de redes de contactos

3. Perfiles falsos

D- Amenazas relacionadas con lo social

1. Acoso

2. Bullying

3. Espionaje corporativo

A continuación analizamos cada una de las amenazas presentadas.

A - Amenazas relacionadas con la privacidad

1. Obtención de perfiles digitales

Las redes sociales permiten bajar perfiles de usuarios y almacenarlos en cualquier momento, y también ir
actualizándolos de manera incremental. Esto es utilizado por organizaciones para confeccionar bases de
datos propias con perfiles de usuarios candidatos al consumo de sus productos y/o servicios. Esto ocurre
aun sin el consentimiento de los usuarios quienes, al exponer información al público, sin restricciones de
acceso, presentan una vulnerabilidad que es aprovechada por terceros para quienes dicha información es
de suma utilidad.

Por otra parte, la información “subida” a las redes sociales es muy difícil de eliminar o cambiar, con lo cual
es posible encontrar datos de una persona que ya no son actuales o no son pertinentes. Esto muchas veces
representa un problema para usuarios que no desean que cierta información personal sea develada.

2. Recolección de información secundaria de los usuarios

Los usuarios de redes sociales proveen información con el propio uso. Por ejemplo, hora y duración de las
conexiones, locación (dirección IP) desde donde se efectúan las conexiones, visitas a otros perfiles de
usuario, cantidad de mensajes enviados y recibidos, etc. Esta información es denominada secundaria y en
general es mantenida mediante la utilización de cookies generadas por la red social y almacenadas en el
equipo del usuario, y no se encuentra claramente definido si se trata de datos personales del usuario o no,
por lo cual su uso no se encuentra normalizado en nuestro país (en otros países como Gran Bretaña existe
la Ley Anticookies: http://agendadigital.telam.com.ar/?p=2785). Las redes sociales, como cualquier sitio que
las implemente, puede utilizar la información secundaria de los usuarios para personalizar el servicio,
direccionar ofertas comerciales, discriminar ofertas por precio, y hasta comercializar la propia información
secundaria con terceros interesados en ella.

UNIDAD I 8
3. Reconocimiento facial

Las redes sociales están avanzando en la implementación de la técnica de reconocimiento facial en su


ámbito virtual. El reconocimiento facial ha evolucionado notablemente en los últimos años, permitiendo
reconocer un rostro con pocas fotos previas, e independientemente de la posición en la que se encuentre.
La incorporación de esta técnica en las redes sociales se enfoca a reconocer a las personas a partir de una
foto publicada en cualquier perfil de usuario. Esto se logra mediante el almacenamiento de grandes
cantidades de imágenes que son analizadas en forma permanente para ir “etiquetando” las personas en
cada nueva imagen (el etiquetado de personas en fotos consiste en escribir el nombre de la persona, el cual
queda grabado y luego cualquiera que visualiza la foto puede ver los nombres de las personas que en ella
aparecen). Hoy en día el etiquetado es opcional y depende del usuario. La automatización de este proceso
produce controversias por su posible violación a la intimidad y privacidad de las personas.

Cabe mencionar asimismo que existe una técnica de reconocimiento de lugares (CBIR - Content-based
Image Retrieval) que, aunque menos desarrollada que el reconocimiento facial, también promete instalarse
en las redes sociales, con los riesgos que esto conlleva para la privacidad de las personas.

4. Metadata en imágenes

Las redes sociales permiten incorporar información a una imagen posteada mediante el establecimiento de
etiquetas asociadas a las personas que participan de la imagen. Mediante el etiquetado de una imagen es
posible incluir el nombre de la persona que se ve en la imagen, un enlace a su perfil en caso de que sea
usuario de la red social, y hasta la dirección de correo electrónico en caso que esta persona no sea usuaria
de la red social. Esto constituye una amenaza considerable a la privacidad de las personas, ya que terceros
pueden incluir sus datos asociados a su imagen y todo esto ser público en la red.

5. Difícil eliminación completa de usuarios

Aquellos usuarios que deseen eliminar su perfil de una red social probablemente puedan hacerlo, viendo
que sus datos primarios desaparecen, pero no ocurre lo mismo con sus datos secundarios: por ejemplo,
todo aquel comentario que hayan hecho a otros perfiles. Adicionalmente, las redes sociales advierten que la
información de un usuario eliminado puede ser guardada por un tiempo en copias de resguardo.

Por otra parte, aquellos usuarios que inhabilitan su perfil siguen recibiendo correos electrónicos invitándolos
a reanudar el uso de su perfil, por lo cual sus datos siguen siendo almacenados en la red social.

El problema que se evidencia con esta situación es que los usuarios no pueden gestionar su propia
información, lo cual atenta contra sus derechos, establecidos en normativas como la Ley 25.326 de
Protección de Datos Personales

UNIDAD I 9
B- Amenazas conocidas aplicadas a redes sociales

1. Spam en redes sociales

Actualmente se ha reemplazado gran parte de la comunicación por correo electrónico con los mensajes en
redes sociales. Esto ha provocado que el spam tradicional también se haya trasladado al ámbito de redes
sociales. Algunas técnicas utilizadas para hacer spam en redes sociales son: el envío de invitaciones de
amigos que conllevan spam y posteo de comentarios con spam (por ejmplo: links a sitios con publicidad).
Existen herramientas que permiten automatizar dichos envíos para concretar grandes cantidades de
acciones en poco tiempo y con un bajo esfuerzo humano. Dichas herramientas también utilizan los motores
de búsqueda de las redes sociales para confeccionar grupos destinatarios del spam en función de ciertas
características, como ser edad, zona geográfica, intereses, etc.

Si bien algunas redes sociales presentan una opción para reportar spam, es muy frecuente que los
spammers cambien su dirección de origen para evitar dichos bloqueos. Cabe mencionar que las redes
sociales han implementado filtros de spam y eliminan perfiles confirmados como spammers para tratar de
reducir estas actividades.

2. Malware

Las redes sociales son actualmente el medio en el cual se propaga el malware con mayor velocidad (ver
definición y formas de propagación del malware en los módulos 2 y 3). Un ejemplo de ello fue el virus
SAMY, el cual infectaba los perfiles de MySpace, que logró infectar a más de un millón de usuarios en sólo
20 horas. También podemos citar un estudio realizado por la empresa de antivirus Kaspersky, en el cual se
revela que entre el 20-30% de los enlaces maliciosos que existen hoy en día se encuentran en las redes
sociales.

El objetivo del malware puede ser muy variado, pero principalmente se busca acceder a datos del usuario,
en su mayoría el nombre de usuario y la contraseña de las cuentas de algún tipo de servicio (datos de
acceso de la propia red social a cuentas de correo u otro servicio similar). Sin embargo, cada vez más se
empiezan a ver estafas en las cuales se intenta robar las claves de acceso a homebanking, o incluso de
cuentas de sitios de pago virtual como por ejemplo PayPal.

C- Amenazas relacionadas con la identidad de los usuarios

1. Phishing

Los datos que los usuarios vuelcan en las redes sociales, sus perfiles, sus círculos, etc., representa una
gran fuente de información para los atacantes que desarrollan actividades de phishing, ya que les permite
focalizarlas y orientarlas mucho mejor, para lograr el engaño del usuario víctima. Existen diversas técnicas
para la incorporación de links que direccionan a páginas con phishing, incluso ataques de scripting que
introducen estos links en perfiles de usuarios en forma automatizada.

UNIDAD I 10
El objetivo primario del phishing es el robo de identidad de un usuario para realizar en nombre de este,
acciones en beneficio del atacante. El ejemplo más común es el robo de credenciales bancarias para la
operación con el homebanking del usuario víctima. La víctima en general toma conocimiento que su
identidad ha sido robada cuando se les deniega un préstamo o una tarjeta de crédito por actividades
realizadas en su nombre, le comunican sobre la existencia de deudas a su nombre o reciben peticiones de
cobro por deudas que no habían contraído.

En este tipo de actividad maliciosa los damnificados son el banco al que le copian la imagen, posiblemente
el sitio donde la falsa Web se aloja y el usuario al que le sustraen sus datos, por nombrar los más evidentes.

2. Fuga de información por inadecuado manejo de redes de contactos

La herramienta fundamental que las redes sociales prestan para el control de acceso a la información de un
perfil de usuario es el establecimiento de redes de contactos. De esta forma, es posible compartir
información solo con los contactos pertenecientes a una red establecida (las redes de contactos reciben
diferentes nombres en cada red social, un sinónimo puede ser círculo de contactos). Existen varios factores
que hacen que este control de accesos no sea eficiente. Uno de ellos es el afán de tener “más amigos” o
contactos, que se promueve en todas las redes sociales, lo cual hace que no se analice a conciencia un
perfil antes de agregarlo como contacto. Otro factor de riesgo son las herramientas automatizadas que se
utilizan para pedir “amistad” a perfiles de usuario en forma indiscriminada, muchas veces con fines de spam
o phishing.

El riesgo asociado a esta realidad radica en la fuga de información que se genera cuando un usuario acepta
como contacto a un desconocido, y automáticamente comparte con éste información personal y en alguna
medida crítica (direcciones de correo electrónico, día de cumpleaños, contactos, fotos, comentarios, etc.).

3. Perfiles falsos

El común ver en las redes sociales perfiles falsos que se crean en nombre de celebridades o de empresas o
marcas conocidas. Los fines son variados, pero cuando se utilizan con malas intenciones, como ser la
difamación, pueden causar daños serios. Si bien es posible difamar a una persona o empresa en sitios Web,
hacerlo en las redes sociales tiene otro alcance y repercusión mucho mayor y su credibilidad también es
mayor. Además, resulta muy difícil para la víctima reivindicarse o comunicar la falsedad de un perfil que
actúa en su nombre.

Otros fines para los cuales se utilizan falsos perfiles son el phishing, el chantaje o simplemente el marketing.

D - Amenazas relacionadas con lo social

1. Acoso

Debido a que las redes sociales permiten volcar grandes cantidades de información relacionadas con la
vida, las actividades, los horarios y las locaciones de una persona, es posible que esto sea utilizado para
perpetrar acciones de acoso a un usuario. Existen diferentes niveles de acoso, en relación con la cantidad

UNIDAD I 11
de tiempo que se invierte en observar lo que ocurre en un perfil y también la actividad que se realice en él,
por ejemplo, la introducción de comentarios y mensajes. La posibilidad de acceso a las redes sociales
desde los dispositivos móviles ha aumentado la gravedad y la ocurrencia de casos de acoso, ya que permite
un seguimiento más prolongado de un usuario.

El riesgo del acoso en redes sociales es muy similar al que puede darse en el mundo físico, lo que puede
provocar, por ejemplo, daños psicológicos a la víctima.

2. Bullying

Se conoce como bullying a cualquier forma de maltrato psicológico, verbal o físico producido entre menores
de edad de forma reiterada a lo largo de un tiempo determinado. Las herramientas que proveen las redes
sociales (blogs, microblogs, mensajería instantánea, salas de chat, áreas de colaboración, etc.), así como
pueden emplearse para fines positivos, también se utilizan para ejercer lo que se denomina cyberbullying.

Dicha actividad está siendo muy común en redes sociales debido a que es un entorno muy utilizado por los
menores y permite el anonimato mediante el uso de perfiles falsos.

3. Espionaje corporativo

Debido al uso de las redes sociales por parte de los empleados de una organización, se presenta el riesgo
de fuga de información que pueda ser utilizada por terceros, como por ejemplo la competencia, para tomar
ventaja de esa información. Incluso existen redes sociales enfocadas al empleo y los negocios, donde esto
es muy frecuente.

Reflexión

Lo invitamos a reflexionar al respecto:

• ¿Conocía las distintas amenazas a las que se exponen los usuarios de las redes
sociales?

• ¿Qué reflexión le merecen las amenazas mencionadas y el uso de la redes


sociales en el ámbito laboral? ¿Y en el ámbito personal / familiar?

UNIDAD I 12
En síntesis

Presentamos un resumen de los riesgos relacionados con la utilización de las redes sociales: En cuanto a los
perfiles de usuarios

• Los perfiles de usuarios pueden ser almacenados en bases de datos en cualquier momento para
ser utilizados con fines no autorizados por los usuarios.

• Una configuración inadecuada del perfil de usuario puede permitir el acceso inadecuado de terceros
a información personal.

• Los buscadores de las redes sociales pueden mostrar información acerca de los perfiles que los
usuarios creían privadas.

En cuanto a las imágenes

• Una persona puede ser reconocida por imágenes faciales posteadas en redes sociales.

• El etiquetado de imágenes puede proveer información personal a terceros de forma inadecuada.

En cuanto a la información

• Información aparentemente eliminada de las redes sociales puede permanecer en memorias


temporales de la red y ser visualizada.

• Aceptar invitaciones de terceros desconocidos puede derivar en spam o phishing.

• Si bien muchas redes sociales previenen a los usuarios para que no ingresen información
relacionada con ubicaciones físicas o contacto, no pueden evitar su publicación en comentarios
o notas. Dicha información puede ser utilizada por terceros de forma malintencionada.

Recomendaciones para el uso seguro de las redes sociales


En este apartado presentamos recomendaciones para ser tenidas en cuenta en el desarrollo de sus funciones
en la administración pública. Luego agregamos recomendaciones para el uso particular de las redes sociales,
tanto a nivel personal como en el rol de padres y madres.

Las redes sociales en la administración pública

 Las actividades del empleado o funcionario en las redes sociales deben diferenciarse de las actividades
oficiales que el organismo al que pertenecen pueda tener en dicho ámbito. En caso que el organismo
decida tener presencia formal en las redes sociales deberá asignar tareas relacionadas con la actividad
en las redes sociales en nombre del organismo a los empleados o funcionarios que considere
apropiado. El resto de los empleados o funcionarios no deben actuar en nombre del organismo sino por
sí mismos.
 Continuando con el punto anterior, no se debe incorporar en las redes sociales información relacionada
con la actividad laboral, ya que se debe preservar la confidencialidad de la información del organismo.

UNIDAD I 13
 En caso de detectar que un tercero no respeta los puntos anteriormente mencionados y tiene un
comportamiento inapropiado en las redes sociales, en relación a sus obligaciones laborales, se deberá
comunicar a la autoridad correspondiente para que puedan tomarse las medidas apropiadas para
detener dicho comportamiento.
 Se recomienda el uso de seudónimos o “nicks” en los perfiles de usuario creados, de manera de
preservar la identidad de las personas. De esta forma una persona solo será reconocida por sus
amigos, familiares, colegas, y aquellos que dicha persona desee.
 Las redes sociales permiten configurar los perfiles para restringir el acceso a su información solo a las
personas que corresponda (“amigos” o “contactos directos”). De lo contrario cualquiera podría acceder a
la información de un usuario. Se recomienda crear círculos o grupos de contactos que se encuentren
relacionados por alguna característica en común, por ejemplo “familiares”, “amigos del club”, “colegas”,
etc. De esta forma se podrá seleccionar la información que se comparte con cada grupo de manera de
preservar la confidencialidad de la misma y la privacidad de cada persona.
 No es aconsejable incluir en un perfil de usuario datos personales de contacto, como por ejemplo,
dirección postal, teléfonos, DNI, nombre completo, etc.
 No se recomienda citar horarios, ni actividades, ni ubicación física (sobre todo para usuarios de
microblogging que suelen comentar dónde se encuentran a cada momento), ya que esto podría ser
utilizado por personas malintencionadas con fines dañinos para el usuario, por ejemplo, secuestros
express, acoso, atosigamiento, robos, etc.
 Nunca se debe incluir en redes sociales información financiera, ya que podría ser utilizada para
actividades fraudulentas. Tampoco se debe dar información de credenciales de acceso a ningún
servicio online (Por ejemplo: banca electrónica, correo electrónico, sitios de pago, otras redes sociales,
etc.).
 Se debe tener especial cuidado con el material audiovisual (imágenes, videos, audio) que se incorporan
en las redes sociales, teniendo en cuenta que una vez “posteada” una foto podrá ser visualizada por
cualquier usuario con acceso al perfil. Luego se pierde el control de lo que los terceros pueden hacer
con las imágenes obtenidas. Asimismo se debe tener en cuenta que muchas redes sociales pueden
reconocer una persona en una foto de manera automática y etiquetarla con el nombre y/o dirección del
perfil de la persona.
 Particularmente se recomienda evitar la incorporación de imágenes de menores, ya que
lamentablemente las redes sociales son utilizados por redes de pedofilia para realizar actividades
ilícitas.
 Se recomienda no acceder a enlaces ni bajar archivos enviados por desconocidos, ya que pueden
contener malware

Las redes sociales y su uso personal

 Se recomienda no aceptar como contacto a desconocidos ni acordar encuentros con ellos.


 Un perfil de usuario en una red social forma parte de la identidad de una persona. En la actualidad
muchas organizaciones recurren a la búsqueda en las redes sociales a la hora de evaluar a un candidato
empleado. Es por ello que se debe cuidar dicha imagen virtual y no publicar ni comentar nada que no
gritaría en la calle.
 Es necesario reportar cualquier comportamiento que incomode o amenace la seguridad de un usuario,
mediante las herramientas de denuncia de abuso que proveen las redes sociales.
 Procurar utilizar diferentes credenciales (usuario y contraseña) de acceso a las diferentes redes
sociales.

UNIDAD I 14
 Las credenciales de acceso a las redes sociales deben ser robustas. A continuación se citan
características deseables para una contraseña:
- Mínimo de 8 caracteres alfanuméricos
- Uso de mayúsculas y minúsculas
- Evitar palabras de diccionario
 Las credenciales no deben compartirse ni prestarse a nadie, ya que cualquiera que acceda a un perfil
tendrá la identidad de dicha persona en el mundo virtual y podría actuar en su nombre.
 Todo equipo que se conecte a una red social debe contar con un antivirus actualizado y activo.
 Es necesario implementar filtros de spam, phishing y cross-site-scripting en las redes sociales, para
prevenir ser víctimas de dichas amenazas.
 Es aconsejable configurar, en las redes sociales que lo permiten, el protocolo HTTPS para la
transmisión cifrada de información entre el usuario y la red social. Esto reduce el riesgo de ser
alcanzados por malware en las redes sociales, así como protege la privacidad de la información del
usuario.
 Procurar configurar el perfil de usuario para evitar que terceros etiqueten imágenes con nuestro nombre
o que la enlacen a nuestro perfil.

Las redes sociales y los padres y madres

 Es necesario concientizar a los menores sobre los riesgos del uso de las redes sociales y controlar su
uso. Por otra parte, se deben enseñar todas aquellas buenas prácticas mencionadas para adultos, que
también apliquen a menores.
 Se recomienda el uso de herramientas de control parental en equipos utilizados por menores para el
uso de Internet y redes sociales. Asimismo es de utilidad establecer un correo electrónico de un adulto
(padre o madre) como contacto secundario de un perfil de un menor.
 Se recomienda limitar el tiempo de uso de redes sociales y de Internet en general, por parte de los
menores.
 Procurar ubicar la computadora desde donde los menores acceden a las redes sociales en sitios
visibles, donde puedan ser observados mientras operan.
 Es necesario controlar el material que los menores envían y reciben por las redes sociales, para
asegurarse que sea adecuado.
 Es preciso enseñar a los menores a desconfiar de desconocidos que se acerquen a ellos por las redes
sociales, ya que no todo lo que se dice o se muestra en las redes sociales “es cierto”.
 Se recomienda abrir un canal fluido de comunicación con los menores y hacerles saber que deben
recurrir a los adultos ante cualquier inquietud, sospecha o desconocimiento.

Para finalizar, retomamos el caso presentado en la introducción y le proponemos reflexionar sobre


las siguientes cuestiones:
• ¿Conocía las propiedades invisibles para el usuario de las redes sociales? ¿Y la variedad de
amenazas que esconden?
• ¿Qué acciones comenzará a implementar ya mismo, tanto en la oficina como en su hogar, para
hacer un uso más seguro de las redes sociales? Justifique su respuesta.

UNIDAD I 15

También podría gustarte