Si hay un tema que resulta de mucha importancia en el mundo informático es la Privacidad y Seguridad en las Redes Sociales, y esto se debe a su excesivo incremento no solo en la cantidad de usuarios que se unen a ella sino también en los servicios que puede ofrecer, si está interesado en conocer cómo te puedes proteger de ataques en las redes sociales, entonces continúe leyendo este artículo.privacidad y seguridad en redes sociales

Privacidad y Seguridad en las Redes Sociales

Las redes sociales se han establecido como el mejor medio para estar conectado con las amistades y hasta con algunos servicios públicos, con ellas se pueden hacer ciertos eventos para reunirse sin tener que usar el teléfono, así como establecer amistad con otras personas de otros lugares, ciudades o hasta de países lejanos, crear grupos de actividades particulares como deportes o hobbies. En otras palabras es una página en la web en donde un grupo de internautas puede tener intercambio de información personal o de contenido multimedia para crea un grupo de amistades virtuales de modo interactivo.

Para eso se debe crear una cuenta y un perfil de usuario y poder tener acceso a todos los servicios que las redes sociales proporcionan, entre ellas las de tener un mayor contactos y más dinámicas de movimiento culturales con diversos usuario que se encuentren en otros países. Sus mayores ventajas es que se puede conocer de todo, pero lo que casi todos desconocen es que la privacidad y seguridad de estas redes va de la mano con la sociabilidad y el uso que se le otorgue a las mismas.

Si tienes un perfil restringido es difícil que puedas mantener comunicación con mucha amistades y si lo tienes muy abierto todo el mundo puede ver tus actividades en ellas, desde los comentarios que hagas hasta las fotos o publicaciones que subas en ellos, por lo que no tienes ningún tipo de privacidad. Las redes sociales no son lo bastante seguras ante los ataques de los hackers, y la mayor parte de los dueños de las mismas no hacen absolutamente nada por corregir las fallas que puedan presentar.

La decisión de colocar fotos en estos perfiles es algo personal, porque creen que ellas son seguras pero desconocen que si después usted quiere borrar las mismas, estas se eliminan de su perfil pero no del resto de servidores u ordenadores que tienen redes sociales y que pueden seguir enviando y reenvían las mismas a las personas que deseen.

privacidad y seguridad en redes sociales

Estas redes poseen mucha información almacenada de millones de usuarios, informaciones privadas y hasta de sus interacciones o actividades, la información cuando es de tipo privado debe dirigirse a ciertas personas, pero todo queda allí almacenado, lo que puede ser usado por personas mal intencionadas para establecer acoso, difamaciones, spam, phising o hasta bulling. Existe muchas maneras de acceder a la seguridad en estas redes pero la realidad es que todos son débiles para poder defenderse de los atacantes.

Ante esta situación es bueno preguntarse cuáles son los objetivos que deberían aclararse en cuanto al diseño de medidas de privacidad y seguridad, y ante ellos establecer bien el conflicto que se presenta en cuanto a la privacidad y la funcionalidad y sociabilidad que tienen estas redes para los usuarios, porque entre todas ellas debe existir un equilibrio.

Funcionalidades de las Redes Sociales

Lo primero que debemos aclarar es que existen muchas diferencias entre todas las redes sociales, pero que a la vez todas tienen como punto en común: la comunicación con personas conocidas. Una red social es una especie de representación digital de cada usuario, en donde se establecen sus relaciones sociales, fotos y mensajes.

Cada red permite la creación de un perfil de cada usuario para que estas relaciones se mantengan con otras que también tienen sus propios perfiles, que hay una mejora en las relaciones existentes y en el establecimiento de otras relaciones que se basen en interés comunes. Estas también brindan el beneficio de tener un espacio que sea personal para gestionar dicho perfil, en donde se pueda crear, modificar o canelar el mismo en la red social, colocar fotos y comentarios, hacer ediciones en ellos y todo es para mantener una relación con otras personas, porque estas redes se actualizan de manera inmediata y siempre está a la vista de todas las amistades.

Un usuario puede tener la administración de su lista de contactos, y agregar en ella a otras personas de acuerdo a los gustos, la edad, la ciudad, etc. Cuando se cuenta con muchas personas agregadas y no se hablan con ellas puede proceder con la eliminación de los mismos sin tener que pedir un permiso para hacerlo, además puede tener la seguridad que puede seguir viendo fotos de sus amistades si la configuración de seguridad de ellos es abierta y no se encuentra cerrada para todo el público.

Otras redes también le permite a usted como usuario que tenga un grupo de personas especificado como amigos, y tener en ellos a aquellas personas más cercanas y otorgarles permiso sobre su perfil de manera determinada, también puede crear un gripo de compañeros de trabajo y darles permisos solo para que vean lo que usted desee y no tener acceso por lo menos a sus fotos, en fin usted puede controlar todo lo que quiere que ven o no sus contactos.

La comunicación con otras personas es el principal uso de las redes sociales y esta se puede hacer de diversas formas, una de ellas es establecer comentario en un tablón como si fuera un blog, pero este puede ser visto por todos por lo que no puede hacer comentarios personales de una manera pública. Si quiere puede hacerlo de una manera más privada y enviar mensajes solo a esa persona, la cual podrá leer el mismo en su perfil como si fuera un email que le está enviando por la propia red social.

privacidad y seguridad en redes sociales

Otra forma de comunicación es la creación de un Chat, una especie de comunicación por Messenger en donde se pueden establecer viodeollamadas. Otras redes logran permitir el acceso de terceras personas a ese chat o acceder a las aplicaciones de juegos. Por eso es que las redes no solo tienen el límite de que se mantenga las relaciones que ya existen sino que de la misma manera se pueden hacer contactos con terceras personas a través del buscador, el cual hace un examen minucioso en toda la red social para encontrar a las personas que usted desee.

Para hacerlo solo se debe colocar el nombre de la persona, buscarla por país, provincia, universidad empresa, por sexo y hasta por la edad, y se le presentará una lista con todas las personas que coincidan en esa búsqueda con todas las fotos que hay en el perfil para que por medio de ella usted pueda visualizar si es la persona que busca o no. Otro tipo de contacto que se puede hacer es con los amigos de sus amigos para hacer un cruce social con solo ver en su perfil a las personas que tiene agregado, pero esta opción también puede ser restringida para que otras persona no vean cuáles son sus amistades en la red.

Y aunque su principal función es que se establezcan vínculos sociales, esta requiere de mantener el perfil abierto, lo que provoca problemas de privacidad o hasta de tener en sus contactos personas que tengan malas relaciones, y así usted lo quite de su lista de amigos, nunca tendrá una notificación que esa otra persona lo haya desagregado.

¿Cómo trabaja una Red Social?

Una red social puede trabajar de dos maneras: con arquitectura cliente-servidor, en la que el servidor es la red social y los clientes los usuario; o con arquitectura peer-to-peer en donde la información se distribuye y no se centraliza. La mayoría de las redes de hoy día son de tipo centralizado con arquitectura cliente-servidor. Cada servicio que se tiene con ellos como almacenamiento, edición de datos, mantenimiento o acceso a otros servicios los proporciona la propia red. Esta tiene la ventaja de ser una estructura simple, pero con desventaja de sufrir ataques como pueden ser denegaciones de servicios.

Si el navegador es muy lento producirá el llamado cuello de botella y esta se volverá lenta, por lo que en cada país debe haber servidores que funcionen como nodos y que se conecten entre sí para poder tener un intercambio efectivo de información. Ahora bien la arquitectura peer-to-peer es la nueva generación en redes sociales con su sistema descentralizado en donde debe haber cooperación entre cada integrante de la red, cada usuario sería un cliente de la red y a la vez un servidor de la misma, por lo que los datos se quedarían almacenados en cada equipo.

privacidad y seguridad en redes sociales

Por esto debe haber un intercambio de tipo directo de la información entre cada uno de los dispositivos y de los usuarios que deben conocerse. Esta arquitectura se abrevia como P2P y una de sus mejores ventajas es que puede proporcionar servicios locales por la proximidad geográfica con tener que usar el internet. Al tener un nodo en cada uno de los servidores se establece una relación social con el nodo, pero no se podrán hacer búsquedas globales.

Tipos de Privacidad y Seguridad en Redes Sociales

Para que se entienda bien cuál es el reto que se debe superar en cuando a mantener un equilibrio en privacidad y seguridad en redes sociales, se debe entender cómo funciona la sociabilidad y el uso que se debe tener para cada una de los estándares de seguridad de las redes, entre ellas podemos mencionar:

Confidencialidad: es de suma importancia que una red social requiera que toda la información solo pueda ser accesible a las personas que se les de autorización, y así evitar el mal uso de la información para que no tenga consecuencias desagradables a los usuarios de la misma.

Integridad: la información que se suba en las redes sociales solo puede ser modificada por las personas autorizadas, en este caso por cada usuario.

Autenticación: que se pueda determinar que un usuario es quien dice ser y no una persona que se oculta en información falsa.

Sin repudios: que cada usuario pueda tener protección frente a otro que le haya difamado o insultado y que este niegue que lo haya realizado.

privacidad y seguridad en redes sociales

Protección en Redes Sociales

Por esto es que la protección de datos en redes sociales es vital, para que no hay una divulgación ilícita o un uso indebido de la información que son privadas de los usuarios y que de ser usadas de una mala manera pueden ocasionar perjuicios o consecuencias graves en la vida de las personas que se vean afectadas. Lo lamentable de todo es que las redes sociales no son infalibles, y una muestra de ellos es que un ingeniero de Google se percató que había un error de seguridad en el perfil del creador de la red social de Facebook. Pero mantener la información confidencial en una red social tiene varios puntos que se deben estudiar entre ellas:

Anonimato de la identidad de los usuarios

La protección real de cada usuario es diferente en cada red social en que se encuentre registrado. Facebook requiere del uso del nombre real de las personas para estar en el perfil, lo que hace que esta pueda ser localizada muy fácilmente en toda la red. Cuando una red social crece es imposible que se pueda mantener un control de todo lo que puede ser comentado, y estos comienzan a divulgarse como si fuera una epidemia. Algo que sea publicado en una red no se sabe cuál será el verdadero alcance que pueda tener.

Esto mismo puede pasar cuando se sube un video en YouTube, porque todo lo que se sube a la red allí se queda indefinidamente, por eso que un usuario debe tener cuidado de todo lo que quiera colocaren ella y que esto no le pueda causar un perjuicio personal, una situación problemática de tipo legal, o que cause daños a terceras personas. De todas las redes la menos problemática en cuanto a anonimato es el twitter que por lo general opera bajo seudónimos o en direcciones que son propias de esa página con su perfil.

Privacidad de espacio personal

Que un perfil sea visible en una red social es variable de acuerdo a la que se esté hablando, hay unas redes que se pueden encontrar los perfiles ubicándolos en Google (Facebook y Twitter) pero la red social Tuenti no se puede hacer de esta manera porque es una red social cerrada en donde la persona que se registra no es posible localizarla por la web.

Los perfiles de cada usuario no pueden ser vistos por otras personas, algunos de ellos pueden tener permisos por defecto bien sea público o privados. Por ejemplo Facebook tiene un enfoque de privacidad por defecto y los usuarios de ella pueden ver perfiles de otras personas, a menos que ese perfil sea privado.

privacidad y seguridad en redes sociales

Privacidad de comunicación del usuario

Aparte de los datos personales que exponemos en las redes sociales también se leuden colocar fotos, y comentarios, un usuario puede hacer la divulgación de otros datos adicionales como pueden ser su tiempo de conexión o la IP de su computador, por medio del cual puede ser localizado, todo lo que se puede tener en una red social es visto por muchas personas.

Pero esta información debería ser privada sobre todo la dirección IP que es un espacio único que puede identificar a una persona y si algo de su contenido se publica pudiera tener consecuencias legales si este usuario no ha dado su consentimiento para hacerlo público. Esta privacidad no solo debe estar presente en la red social sino también en el intercambio de la información de fotos y menajes que tenga cada usuario así como de los logs que se registran en la red.

Si alguien no tiene una autorización no tiene porque conocer el contenido de la información personal y privada que se tenga en la red, porque aquí se debe aplicar el principio de confidencialidad de datos y el anonimato del propietario, por lo que debería haber un control de acceso. El mismo debería ser concedido por el propio usuario y ninguna entidad que no tenga autorización no debe usar los datos privados de un perfil de usuario bajo ningún concepto.

Tipos de ataques en Redes Sociales

En una red social la autenticación y la integridad de los datos que se manejen es la principal tarea que se debe cumplir. La mayor parte de las redes sociales se basan en relaciones que ya existen en la vida real, un perfil en red social es una persona viva y esto no se debe cambiar de ninguna manera. Cualquier forma que se use para desviar su modelo online debe ser considerado un ataque y este se debe detectar y corregir de manera oportuna.

Las redes sociales pueden sufrir de dos tipos de ataques la primera de ellas es que se roben su identidad, por lo que un atacante puede hacer la creación de un perfil falso suyo. El otro tipo de ataque es que se hagan pasar por otra persona para causar un daño mayor. Hay quienes se hacen pasar por personajes famosos para hacer difamaciones u obtener un beneficio personal. Por eso es que las redes sociales se perjudican porque no se puede determinar la legitimidad de un perfil o saber qué tipo de persona está detrás del mismo.

La suplantación de identidad es una preocupación entre los usuarios de las redes, y es un tema que siempre ha estado presente en ellas desde que comenzaron a surgir, cualquier persona se puede hacer pasar por alguien para conseguir beneficios y aunque es algo que atenta contra la verdadera persona, se debe evitar que ciertos datos personales e información pueda hacerse pública en diversos foros o páginas de internet, lo único que se puede hacer en este caso es informar a la plataforma central de la red social que su identidad ha sido plagiada para que tomen las medidas necesarias.

Conseguir que se ha un autenticación como lo hace Tuenti, el cual pide un documento de identificación, es una manera de lograr que no se ataque la intimidad de la persona, en Tuenti si se le pide ese documento a la persona y no lo demuestra, su perfil es automáticamente eliminado. Las malas conductas en redes sociales deben ser terminadas, y permitir que aquellas personas que la usan de la manera adecuada sigan haciéndolo, porque existen personas que usan redes sociales como un método de trabajo.

Ataques Phishing

Los ataques de Phishing es una técnica que usan delincuentes cibernéticos para apropiarse de manera indebida de las contraseñas y credenciales de cualquier usuario, este también representa un serio problema que afecta la seguridad de las redes y debe tomarse en cuenta para que sepa cómo puede evitar un ataque de este tipo y no sea robada su clave de acceso.

Aunque casi siempre ocurre con el robo de contraseñas en correos electrónicos, en Facebook, Twitter o Instagram también se pueden recibir E-mail en donde se pide que se haga una actualización de las contraseñas, de información de tipo personal o de cualquier información o encuesta que requiera respuestas personales. En estos casos dan hasta un límite de tiempo de 24 horas para responder porque hay un problema en la red y esta información debe ser actualizada de forma inmediata.

Para hacer este robo se valen de un enlace, para que ingrese a su cuenta haga la actualización y lo que el usuario no sabe es que está entrando en un servidor de un atacante o hacker que mantiene control para robar el acceso a toda su información.

Spam y datos a terceros

El spam es otro problema más actual en las redes sociales en donde usted puede recibir mensajes de publicidad que usted no desea ver, sin saber que la misma se puede estar compartiendo a terceras personas de su lista de contacto. Suele suceder en Facebook y Twitter, en donde muchas personas se registran en una serie de aplicaciones o plataformas y estas piden tener acceso a sus datos personales, cuando en realidad lo que hacen es conseguir información que ellos puedan usar para ser enviada a través de un spam.

Grooming

Estas son acciones que toma un atacante adulto de manera deliberada con el propósito de ganarse la amistad de un menor de edad para abusar de él sexualmente. La redes con el mejor espacio abierto en donde este tipo de riesgos está más presente. Actualmente existen muchos menores de 17 años que se crean perfiles no solo en Facebook, sino también en Twitter, Instagram, en correos electrónicos y en muchas otras redes para tener contacto dentro de ellas. Un grommer se aprovecha de un anonimato o un perfil falso haciéndose pasar por un niño o adolescente para poder tener acceso a las víctimas.

Si se toma en cuenta que los niños y jóvenes son más prestos a aprender de las nuevas tecnologías ellos pueden ver como natural hacerse amistades en estos medios sin saber si hay malas intenciones en ciertos perfiles como adultos que se esconden su identidad para cometer este tipo de abusos con los niños y adolescentes. Incluso se valen de esto para raptar jóvenes que luego son vendidos en trata de blancas para que sean explotados sexualmente en otros países.

Cyberbulling

Es el uso de medios de comunicación de tipo digital en diversas redes y páginas web con la finalidad de hacer un acoso u hostigamiento premeditado de una persona o de un grupo social. Tiene la particularidad que se esparce muy rápido en las redes y es muy difícil de detener, por lo que es muy invasivo y dañino. La manera más usual de hacer este cyberbulling es por medio de falsos rumores, videos indebidos, fotos humillantes y creación de perfiles falsos para poder agredir a la víctima. El agresor se puede hacer pasar por otra persona para decir cosas degradantes o amenazar a la víctima con la publicación de información personal en las redes.

Sexting

Es el envío de mensajes de tipo sexual que puede ser también contenido visual en fotografías o videos a los usuarios a través de medios digitales. La red social que más es atacada con este tipo de ataque es el Snapchat, en la cual se permite el envío de este tipo de contenido con la idea que la misa se puede borrar a los pocos segundos, lo cierto es que estos contenidos se hacen virales y se difunde de manera masiva sin ningún control en la red lo que causa un mayor impacto en las personas que se puedan ver involucradas.

Tipos de atacantes

Existes dos tipos de atacantes en redes sociales los primeros son los de tipo interno, aquellos que ya están registrados en la red y aparentan ser usuario normales que sus intenciones son maliciosas, porque pueden crear programas a terceros para dañar la red, las personas o hasta las propias redes inalámbricas, en otras palabras causar un ataque a toda la red social desde su interior. El otro tipo son los atacantes externos, aquellos que no tienen un registro en las redes sociales pero que les pueden causar daño a todos los servidores e infraestructuras para que haya denegaciones de servicios.

Conflictos por Diseños

El conflicto que surge entre seguridad y privacidad en redes sociales están ligados al uso y la sociabilidad de las mismas. Cuando se hace una búsqueda global o transversal de perfiles que coincidan con el de suyo se habla de una búsqueda social. A mayor muestra de datos la búsqueda puede hacerse con más precisión y más eficiencia. El conflicto se presenta cuando se muestran muchos más datos, porque entonces estamos dejando de un lado la privacidad, pero si no se muestra estos datos entonces la búsqueda de los perfiles se hace más lenta y tediosa.

Este problema no es solo de tipo domestico sino que puede ir más allá de ese ámbito. Por eso las redes deben facilitar y potenciar las interacciones sociales, en ocasiones se puede hacerla creación de dos perfiles diferentes, uno que sea personal y otro que sea para trabajar, pero aun así no habrá una seguridad, porque si algún conocido de su trabajo conoce a alguien de su entorno, puede presentarse una fuga de información.

Esta fuga de información siempre está fuera del rango de actuación del usuario porque no depende de él, y el esfuerzo de tener dos perfiles y de dar el mínimo de permisos no valdrá para nada, porque cuando se entere que información privada está circulando de manera libre en la red ya será muy tarde. De nada vale tener una configuración de privacidad o de haber cifrado toda la información si cuando suba alguna foto o información esta pueda ser vista y reenvía de otros perfiles de amigos.

Cliente-servidor y arquitecturas P2P

La arquitectura cliente-servidor es más ventajosa que la de P2P, porque puede cumplir los objetivos que se establecen en una red social. Ya no solo pueden tener a sus nuevas amistades sino también conseguir con ex compañeros. La minería de datos es más eficiente cuando se está con un servidor centralizado, no obstante, todos los datos que se van almacenando en ese servidor de la red social que se escoja pueden tener diversos fines para los cuales fueron recogidos y en este caso se viola la privacidad de cada usuario.

Cada dato que es almacenado es factible de ser robado, pirateado por hackers profesionales y cualquier información que pueda haber de los usuarios se puede eliminar, modificar o hacer copia de ella para fines personales. No hace mucho se logra hacer la identificación de un hacker que había robado 1.5 millones de cunetas en Facebook y que intentaba venderlas en diversos foros de hacker a un bajo precio.

Facebook intentó implementar un botón de limpieza para hacerla eliminación de una cuenta, de manera veloz y fácil, pero de acuerdo a las condiciones de Facebook las fotos y todo lo que se sube a ella ya es de su propiedad, en otras palabras así haya eliminado su perfil esta fotos seguirán en ese servidor y circularan en las redes por un tiempo indefinido. Sin embargo una de las políticas de Facebook en cuanto a privacidad es que no se comparte información personal con empresas que hagan anuncios en esa red, y que una vez ocurrió el fallo en donde muchos perfiles fueron tomados para enviarles anuncios esta ya se ha había subsanado y corregido.

En cuanto a la arquitectura del P2P el tema de la seguridad está obligada, esto se debe a que su estructura no es centralizada, se puede eliminar del servidor de la red social central, esta puede hacer el almacenamiento de lo que quieren los usuarios, puede hacer el cifrado de sus propios datos para evitar que otras personas vean su información y mantener un refuerzo para controlar el acceso a esos datos. En este sistema también los datos se pueden mantener cifrados, pero la misma red puede prohibirle que lo haga de ese modo.

Sobre todo si existen incongruencias en las condiciones de uso pero de igual manera puede haber personas inescrupulosas que saben quién se relaciona en estas redes a través de las direcciones IP de cada usuario. El sistema de cifrado del P2P es una combinación de privacidad que es muy buena, pero aún se desconoce qué es lo que se puede hacen en este tipo de red de una manera eficiente.

La Red social llamada Diáspora es un ejemplo de este tipo de red P2P, que está siendo desarrollada por estudiantes estadounidenses, como un nuevo concepto en la comunicación social en donde el primer objetivo de importancia es mantener la privacidad de los datos de cada usuario. De esta manera un usuario puede tomar la decisión de los que desea compartir en la red, con que personas y en qué momento quitar dicha información sin que la misma permanezca en la red por más tiempo después de ser eliminada.

La protección de los datos en redes sociales

La mayor protección en una red social de los datos e información personal de un usuario es la privacidad, esta se suele ofrecer en diferentes formas mediante las cuales debe hacer una configuración de privacidad general de la cuenta, y es el usuario el que debe tomar la decisión de lo que desea compartir en su red, para hacerlo solo debe seguir estos pasos:

  • Ingrese a la configuración de privacidad de su cuenta en la red social.
  • Compruebe si la misma esta en formato privado
  • De no estar haga la modificación de la configuración de los parámetros de su perfil.
  • Haga una comprobación de como se ve su perfil en la cuenta de otro usuario.

Se debe tener cuidado de cuál es la información que se ponen en público para otras personas y hacer la habilitación de un acceso para ella solamente a aquellas personas que usted considere que son sus amigos de verdad, se tiene información que por comentarios colocados en Facebook o Twitter persona han perdido hasta su empleo, porque los mismos llegaron a las personas equivocadas. Es por esto que debe hacer una configuración de privacidad de manera adecuada y hacer uso de la mensajería privada para esos comentarios que corresponden a asuntos que son más privados.

Si la función de una red social es que haya conexión entre los usuarios esta información debería estar bajo protección, cada relación y conexión entre diferentes perfiles, también sirven de protección en la propia red social y se puede establecer una manera de mitigar estos ataques. Un enlace que se haga con mala intención puede conseguir la confianza de un solo usuario en la red pero ese misma atacante puede hacerse de la confianza de un amigo de ese usuario, es por eso que la naturaleza de la redes hace bastante dificultoso que haya un reforzamiento de los vínculos sociales.

La creación de perfiles que sean falsos con el nombre de personas que no existen, son casos problemáticos de seguridad, y se hace necesario que se haga la comprobación mediante un documento de la identidad de cada usuario, pero esto sería mucho más complicado. Lo mejor que se puede hacer en este caso es establecer una comunicación más cercana con cada usuario hasta comprobar su verdadera identidad, crearse un Nick de su imagen sin que se sepa cuál es su nombre es fácil, pero cambiar los nombres de sus amistades en las redes es bastante difícil.

Los grafos sociales online pueden generar muchos datos que son de confianza para hacer más fácil la creación de mecanismos que sirvan para defenderse que los datos personales de su perfil sean usados de una forma indebida. Pero la clave de esto es que se conozca cómo manejar y usar bien los grafos sociales. Estas suelen usar propiedades cualitativas para que sea seguro y que no se haga una revelación de datos personales sobre usuarios individuales.

Contraseñas solidas

Este es un buen consejo que debe tomar en cuenta para la protección de sus cuentas en redes sociales, hágase de una clave que sea única y fuerte, que contenga no solo letras (mayúsculas y minúsculas) sino también número y caracteres. ¿Por qué debe ser única? Porque no la debe usar en ninguna otra parte, porque de los contrario una vez que alguien de con ella podría tener un efecto diferente y llegar a ser usadas para otros fines.

Esta debería ser cambiada cada cierto tiempo porque pueden existir grietas en la seguridad y las contraseñas son las primeras en quedar expuestas, este es uno de los temas de seriedad en cuanto a protección de cualquiera de los servicios que puede tener en internet. Recuerde que las contraseñas son llaves de seguridad personal que le protegen su identidad digital, por eso debe cuidarla y tome en cuenta lo siguiente:

  • Nunca comparta sus contraseñas
  • No use las contraseñas de sus redes sociales en sitios de navegación de internet.
  • Evite hacerla inclusión de nombres o palabras que sean comunes o conocidas para que sea difícil de ser adivinadas.
  • Debe evitar en lo posible hacer uso de computadoras públicas para ingresar a sus redes y recuerde cerrarla sesión cuando termine.

Atento al sitio en donde se conecte

El sitio en donde usted haga su conexión en las redes sociales es muy importante, en este debe tener cuidado sobre todo si son ordenadores públicos o de cibercafé. Por lo que debe asegurarse que no está dejando grabada o registrada la contraseña o cualquier otra información antes de cerrar sesión y retirarse del sitio. En este punto es de vital importancia el que tome medidas de seguridad en sitios en donde haya redes públicas de Wifi, usted no sabe quién puede estar a su lado o cerca de usted y que pueda robarse esa información, en caso de mayor seguridad es mejor que acuda a un servicio de VPN.

Mantenga cuentas privadas

Para una mejor privacidad en redes sociales lo mejor es que sus cuentas sean privadas, todas las plataformas tienen esta opción por lo que nadie puede acceder a su información a menos que usted le haya dado un autorización para compartir información.

Use aplicaciones oficiales

Cuando desee descargar aplicaciones o contenidos de la web busque solo aquellas que tengan fuentes oficiales reconocidas, cuando ingrese en sus cuentas de redes hágalo solamente por las paginas oficiales de eta manera tendrá la seguridad de usar un software que no tiene ningún tipo de modificación maliciosa o mal intencionada.

Prácticas que puede tener para una mayor seguridad

Ante un posible escenario de amenaza en las redes sociales puede seguir algunos consejos y hacer buenas prácticas, para que su nivel de seguridad en ellas aumente y mantenga la protección adecuada para usarlas de manera correcta y segura. Entre ellas están las de usar soluciones d seguridad, hacer configuraciones de usuario en redes y usar en la medida de lo posible un factor para hacer una autenticación o protocolo HTTPS para navegar con seguridad.

Pero esto solo se puede lograr cuando se educa y se es cuidadoso en el momento es que este navegando en la web para que pueda tener un mínimo riesgo de ataque. Se puede valer de un software de antivirus para evitar amenazas, estos deben tener una capacidad para detectar los virus y también la de mantener la base de firmas actualizadas para que un código malicioso no se propague en las redes. Las herramientas de antispam o los cortafuegos le pueden ayudar a tener una mejor optimización de su sistema de seguridad.

No hacer uso de usuarios que tengan permiso de administrador cuando navegue en redes sociales y que cada persona o usuario que esté usando un equipo use sus propios perfiles. Si bien esta no es una opción que funcione al 100% es una manera de hacer mínimo un impacto negativo en caso que pueda ocurrir un incidente no deseado, en caso de tener que hacer supervisión de las redes sociales de sus hijos menores de edad use las herramientas d control parental que tienen los equipos para bloquear aquellos sitios de la web que son indeseados, hacer una restricción de zonas horarias, de planos o de la cantidad de tiempo que un niño use las redes sociales.

Trate de darse su tiempo cuando configure sus contraseñas en redes sociales, busque que estas sean en lo posible las más óptimas en seguridad, dedique un poco de tiempo en hacer su registro y piense en cuáles son las posibilidades que haya fugas de información si hace mal esta configuración. Establezca un factor para ser autenticado y si no conoce cómo funciona este método, revise primero en internet y lea las guías de la doble autenticación para ponerlas en práctica.

Direcciones de investigación

Aunque hacer una eliminación de los diseños en las redes es casi imposible, puede hacer investigaciones sobre ellas y buscar otras opciones o direcciones. Algunas redes se basan en la aceptación de amistades o no aceptarlas pero no tiene un término medio, ante esta situación debe incluir los siguientes aspectos al momento de establecer relaciones sociales en su vida:

  • Las relaciones las puede establecer en si son amigos o compañeros y por ultimo están los seguidores.
  • Tome en cuenta la confianza que puede depositar en un amigo o en un compañero que haya sido agregado, bien sea en un tema o en toda la información de la red.
  • Haga una medición de la calidad y cantidad de interacción que tenga con los usuarios que tenga agregados en sus redes, esto mide la intensidad de interacción que tiene con ellos.

Como puede ver los diseños de la seguridad y de la privacidad en las redes sociales le puede indicar cual dirección de investigación puede usar para evitar un conflicto entre cada diseño y meta que tienen estas redes. Para que estas redes sean cien por ciento seguras debe pasar mucho tiempo hasta que pueda haber un ente regulador que tome las decisiones relevantes entre cuales deben ser los mecanismos políticos y de seguridad de cada red, para poder tomar decisiones efectivas y legales en contra de aquellas personas que usan estas redes para robar información y atacar su seguridad.

Cada usuario de las redes sociales debe tener conciencia de cuáles son los comentarios que hace en ellos de manera pública y que puedan causar un perjuicio a terceras personas. En la medida que una persona tenga más contactos, esta se hace más popular y por tanto puede tener una mayor influencia en estas redes, y todo lo que en ella se coloque será visto por una mayor cantidad de personas a los cuales muchos de ellos ni conocerán de manera personal.

Cada información subida en una red por un usuario puede ser tomada por otras personas y ser usada más adelante para causar daño, para no tener que pasar por un daño de este tipo lo mejor sería no tener una red social online, y de esta manera mantendríamos nuestra privacidad y seguridad en internet. Pero el mundo no funciona de esta manera, por lo que los seres humanos que están atados al uso de la tecnología es imposible que puedan dejarla.

Lo más factible es que aprenda que es información personal y privada y que la misma no sea publicada en ellas, para que este a la vista de millones de personas en todo el mundo como si fuera un anuncio de publicidad. Cada día es más común que personas sean despedidas de sus trabajos por haber hecho comentarios en redes sociales, y así las empresas ahora toman las riendas y están más atentos a todo lo que sus empleados pueden hacer o decir en contra de ellas y que puedan causar un daño en su imagen o reputación dentro del mercado y hasta de su propia seguridad.

La seguridad en las redes sociales y la privacidad que tengamos en ellas depende de cada persona o usuario, en cuál es el contenido que está subiendo y el permiso que está otorgando. Es innegable que las redes sociales seguirán aumentando no solo en la cantidad de usuarios que pueden anexarse a ellas sino también en los nuevos tipos de redes sociales que están por surgir, por tanto se debe pensar en que se aumenten los niveles de seguridad y privacidad de cada usuario, para que no sea perjudicado a nivel personal, sino que tampoco haya un daño a terceras personas que pueden llevar a desgracias mayores.

El cyberbuying en redes sociales cada día es más fuerte, y se conoce de muchos jóvenes que se han suicidado porque han sido acosados en estas redes, de una manera tan brutal que la única opción que pueden ver es la muerte para dejar de sufrir. En otros casos podemos notar que muchas de estas personas han realizado ataques armados en contra de instituciones públicas, escuelas y universidades causando más muerte y dolor en numerosas familias.

Las empresas que han creado estas redes deben buscar la manera de aumentar estos niveles de seguridad y privacidad para que las personas puedan mantenerse en las redes sin tener miedo de lo que puede pasar después, pero la única opción posible en estos momentos es que se mantenga el perfil privado de las redes, que aunque no es cien por ciento seguro se puede por lo menos controlar que cierta información solo llegue a un grupo reducido de amistades o familiares.

Que se pueda conocer el perfil de las personas de una manera real y en caso de ser objeto de un ataque de este tipo saber quién es la persona que está detrás del mismo para que todo el peso de la ley recaiga sobre ella y que pague de manera lega por el daño que causa a personas que solo quieren tener una comunicación con personas cercanas.

Esperemos que aparte que estas redes sigan avanzando y expandiéndose también logren aumentar la privacidad y hacerse responsables que las informaciones que allí se tienen se mantengan privadas para el beneficio de millones de usuarios.

Otros temas que te podemos recomendar que conozca se lo podemos sugerir en los siguientes enlaces:

Publicar en Twitter desde Facebook

Cuenta de Netflix

Seguridad Biométrica