viernes, 17 de mayo de 2013

Los peligros de las redes sociales





REDES SOCIALES





LEONARDO ESTEBAN MARIN VALENCIA



DOCENTE


LUZ DORY GONZALEZ





LENGUA MATERNA
POLITECNICO COLOMBIANO JAIME ISAZA CADAVID
MEDELLIN, COLOMBIA
2013







Introducción
Las redes sociales son definidas como una estructura social compuesta por un conjunto de actores tales como individuos u organizaciones que están conectados por vínculos denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros. Viéndolo así suena simple pero cuando miramos más a fondo nos damos cuenta que son más que una simple definición como esta, una red social incluye temas más delicados de las ciencias sociales donde entran la sociología, psicología, antropología, la economía y la sociolingüista, varias formas de analizar, nuestra forma de actuar, pensar, hablar, tendencias, predilecciones que terminan por definir no solo nuestra personalidad y gustos, si no que influencia incluso el mercado y la economía con las que se mueven grandes empresas.
Desde otro punto de vista observando estas redes, no podemos simplemente limitarnos a hacer un perfil sin responsabilidad , es importante concientizarnos que parte de los movimientos que hacemos en la web influencia al mundo, deberíamos, analizar un poco mas todo lo que ponemos y lo que vemos pues está claro que nuestra vida personal cuando entra a una red social no solo esta vista por nuestros amigos, familiares, vecinos y allegados, está en constante análisis por otro ciento de personas que miran mas allá de un simple perfil. El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia masiva - por ejemplo, el Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.
Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con "solidaridad mecánica"- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con "solidaridad orgánica"- que desarrolla cooperación entre individuos diferenciados con roles independientes. Es obvio que las redes sociales abarcan un amplio rol dentro de las relaciones interpersonales, puesto que los individuos suelen apoyar causase incluso personas sin siquiera conocer su procedencia, en estos casos aplica el dicho que " la unión hace la fuerza", claro que este dicho puede entrar en análisis si partimos de que muchas veces que esa unión no es tan fuerte pues muchas veces puede pasar por nuestra red social cualquier tipo de ayuda de alguien desconocido y no sabemos si esta información es verídica o son charlatanerías, es aquí donde nosotros como autores de nuestras redes tenemos que ser responsables y consientes de la información que rotamos en ellas.


Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.
Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.
Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario las mejores prácticas para alcanzar una mayor protección mientras utiliza redes sociales.

Las principales son:
Facebook:
·         es la red social más popular del mundo
·         Red con más de 600 millones de usuarios alrededor del mundo.
·         es predilecta entre los jóvenes.
·         utilizada también como herramienta empresarial para hacer publicidad a sus productos.
Twitter:
·         Red social de microblogging
·         Usuario expresan sus opiniones en 140 caracteres
·         posee mas de 200 millones de suscritos
·         permite tener un contacto más directo con personajes de la farándula mundial.
Myspaces:
·         Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc.
·         Facebook le ha quitado usuarios, aunque mantiene su importancia, por ejemplo, para la difusión de bandas musicales.
Linked in:
·         Red social para profesionales. Es la más utilizada en el ámbito corporativo.
·         Permite a las personas tejer redes de contactos laborales, cargar su currículo vitae en la web, y disponer de ellos en formato público.
·         A marzo del 2011, cuenta con 100 millones de usuarios registrados.

Pero cuales son los riesgos en las redes sociales?
La información y  el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se convierte el sitio web para el atacante. Por lo tanto, mas allá de todas sus ventajas, la navegación de los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas como los son los maleare (Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso), Virus, gusanos y troyanos; son las variantes más conocidas en este campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos.
El troyano Koobface es el más conocido de este tipo implementando una tecnología multi-plataforma y que podía llevar a cabo una infección tanto en sistemas Windows, Linux y Mac OS. Al momento que la víctima visita la página maliciosa, la misma identifica qué sistema operativo está ejecutando el usuario, y descarga el archivo correspondiente a esa plataforma.
Otra de ellas es el Phishing que consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. Pero Cómo identificar un sitio de phishing? No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí, el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de malware que lo enlazó al sitio malicioso. Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que alguna entidad solicite información sensible, acceder manualmente al sitio web esto es, sin utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha solicitud. Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y por lo general, los sitios de phishing no lo poseen.
Todo lo anterior conlleva a un robo de información en el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes. El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años. Los dos vectores de ataque más importantes para el robo de información son:
Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.
Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.
Otra preocupación latente es el acoso publico a menores de edad recibido por personas inescrupulosas que se aprovechan de la inocencia de ellos. Se ha identificado una seria de de situación tales como que los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años).
• Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.
• El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.
Ante este escenario de amenazas, el uso de las redes sociales puede parece peligros. No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto y seguro de las redes sociales. Se destacan como principales medidas el utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación. No obstante, la constante educación del usuario y el uso cuidadoso al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto.
Haciendo un pequeño zoom a lo anterior podemos definir que los códigos maliciosos la amenaza masiva más importante, la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos.
También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente.
Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.
También se debe de realizar la configuración la privacidad en las redes sociales Por defecto, no siempre las configuraciones en las redes sociales son las más óptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario, además de revisar cuáles son las posibles fugas de información ante una mala configuración del sistema.
Configuraciones de privacidad en Facebook
·         Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado.
·         Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño.
·         Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro. Más información: http://blog.eset.com/2011/05/25/facebook-privacy.
Todo lo anterior se puede resumir en los siguientes pasos:
              Evitar los enlaces sospechosos.
              No acceder a sitios web de dudosa.
              Evitar el ingreso de información personal en formularios dudosos.
              Tener precaución con los resultados arrojados por buscadores web.
              Actualizar el sistema operativo y aplicaciones.
              Descargar aplicaciones desde sitios web oficiales.
              Utilizar tecnologías de seguridad.
              Aceptar sólo contactos conocidos.
              Evitar la ejecución de archivos sospechosos.
              Utilizar contraseñas fuertes.


CONCLUSIÓN:
Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.
La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
BIBLIOGRAFIA
·         http://en.wikipedia.org/wiki/Information_Awareness_Office

No hay comentarios:

Publicar un comentario