{"id":25,"date":"2016-06-22T17:18:27","date_gmt":"2016-06-22T17:18:27","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=25"},"modified":"2016-06-22T17:18:27","modified_gmt":"2016-06-22T17:18:27","slug":"la-seguridad-en-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=25","title":{"rendered":"La seguridad en las redes sociales."},"content":{"rendered":"<p style=\"text-align: justify\">Las redes sociales son parte de los h\u00e1bitos cotidianos de navegaci\u00f3n de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas.<\/p>\n<p style=\"text-align: justify\">Para muchos usuarios (especialmente los m\u00e1s j\u00f3venes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas inform\u00e1ticas, que pueden atentar contra su informaci\u00f3n, su dinero o incluso su propia integridad.<\/p>\n<p style=\"text-align: justify\"><!--more--><\/p>\n<p style=\"text-align: justify\">Ante la creciente tendencia de los ataques inform\u00e1ticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.<\/p>\n<p style=\"text-align: justify\">\u00bfCu\u00e1les son los principales ataques? \u00bfCu\u00e1les son las principales medidas de seguridad? Esta gu\u00eda responder\u00e1 estas dos preguntas y mostrar\u00e1 al usuario las mejores pr\u00e1cticas para alcanzar una mayor protecci\u00f3n mientras utiliza redes sociales.<\/p>\n<p style=\"text-align: justify\">Facebook:<\/p>\n<ul style=\"text-align: justify\">\n<li>Es la red social m\u00e1s popular del mundo.<\/li>\n<li>Durante el \u00a02011 ha superado los 600 millones de usuarios en todo el planeta.<\/li>\n<li>Es la predilecta entre los m\u00e1s j\u00f3venes; utilizada para armar redes de contactos entre amigos, entre otros usos.<\/li>\n<li>Tambi\u00e9n es utilizada por empresas y organizaciones para comunicarse con el p\u00fablico.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\u00a0Twitter:<\/p>\n<ul style=\"text-align: justify\">\n<li>\u00a0Es una red social de microblogging.<\/li>\n<li>Los usuarios comparten contenidos en un m\u00e1ximo de 140 caracteres.<\/li>\n<li>Ha sido una de las redes sociales de mayor crecimiento durante 2010..<\/li>\n<li>Posee m\u00e1s de 200 millones de usuarios.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\u00a0Myspace:<\/p>\n<ul style=\"text-align: justify\">\n<li>Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, m\u00fasica, etc.<\/li>\n<li>Facebook le ha quitado usuarios, aunque mantiene su importancia, por ejemplo, para la difusi\u00f3n de bandas musicales.<\/li>\n<li>A marzo del 2011, posee 34 millones de usuarios.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\u00a0Linkedin:<\/p>\n<ul style=\"text-align: justify\">\n<li>Red social para profesionales. Es la m\u00e1s utilizada en el \u00e1mbito corporativo.<\/li>\n<li>Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato p\u00fablico.<\/li>\n<li>A marzo del 2011, cuenta con 100 millones de usuarios registrados.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\u00bfCu\u00e1les son los riesgos en las redes sociales?<\/p>\n<p style=\"text-align: justify\">La informaci\u00f3n y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, m\u00e1s atrayente se vuelve un sitio web para el atacante. Por lo tanto, m\u00e1s all\u00e1 de todas sus ventajas, la navegaci\u00f3n por los sitios web de redes sociales, implica exponerse a una serie de amenazas inform\u00e1ticas.<\/p>\n<p style=\"text-align: justify\">Malware: (c\u00f3digos malignos).<\/p>\n<ul style=\"text-align: justify\">\n<li>Acr\u00f3nimo en ingl\u00e9s de las palabras malicious y software, es decir, c\u00f3digo malicioso.<\/li>\n<li>Son archivos con fines da\u00f1inos que, al infectar una computadora, realizan diversas acciones, como el robo de informaci\u00f3n, el control del sistema o la captura de contrase\u00f1as.<\/li>\n<li>Virus, gusanos y troyanos; son las variantes m\u00e1s conocidas en este campo.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\u00a0A partir de estrategias de Ingenier\u00eda Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los c\u00f3digos maliciosos.<\/p>\n<p style=\"text-align: justify\">El troyano Koobface es el m\u00e1s conocido de este tipo. Con nombre de acr\u00f3nimo de la red social m\u00e1s popular (Facebook), este troyano se caracteriz\u00f3 en sus primeras campa\u00f1as de propagaci\u00f3n, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante.<\/p>\n<p style=\"text-align: justify\">En octubre del 2010 (a casi dos a\u00f1os de su aparici\u00f3n) surgi\u00f3 una nueva variante de Koobface (identificada como Boonana: Java\/Boonana.A o Win32\/Boonana.A) que tiene la particularidad de propagarse a trav\u00e9s de Java, una tecnolog\u00eda multi-plataforma y que pod\u00eda llevar a cabo una infecci\u00f3n tanto en sistemas Windows, Linux y Mac OS. Al momento que la v\u00edctima visita la p\u00e1gina maliciosa, la misma identifica qu\u00e9 sistema operativo est\u00e1 ejecutando el usuario, y descarga el archivo correspondiente a esa plataforma.<\/p>\n<p style=\"text-align: justify\">Phishing<\/p>\n<ul style=\"text-align: justify\">\n<li>Consiste en el robo de informaci\u00f3n personal y\/o financiera del usuario, a trav\u00e9s de la falsificaci\u00f3n de un ente de confianza.<\/li>\n<li>Es frecuentemente realizado a trav\u00e9s del correo electr\u00f3nico y sitios web duplicados, aunque puede realizarse por otros medios.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\u00bfC\u00f3mo identificar un sitio de phishing?<\/p>\n<p style=\"text-align: justify\">No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar all\u00ed, el usuario ya debe haber sido v\u00edctima de alguna t\u00e9cnica de Ingenier\u00eda Social o de una infecci\u00f3n de malware que lo enlaz\u00f3 al sitio malicioso.<\/p>\n<p style=\"text-align: justify\">Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que alguna entidad solicite informaci\u00f3n sensible, acceder manualmente al sitio web esto es, sin utilizar ning\u00fan tipo de enlace, para verificar si en el mismo existe dicha solicitud.<\/p>\n<p style=\"text-align: justify\">Adem\u00e1s, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto \u00faltimo, aunque no es garant\u00eda de la legitimidad de un sitio, s\u00ed es requisito indispensable y por lo general, los sitios de phishing no lo poseen.<\/p>\n<p style=\"text-align: justify\">Robo de informaci\u00f3n<\/p>\n<ul style=\"text-align: justify\">\n<li>En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de \u00edndole personal que pueden ser de utilidad para los atacantes.<\/li>\n<li>El robo de informaci\u00f3n en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos inform\u00e1ticos que m\u00e1s ha crecido en los \u00faltimos a\u00f1os.<\/li>\n<li>Los dos vectores de ataque m\u00e1s importantes para el robo de informaci\u00f3n son: Ingenier\u00eda Social: se busca el contacto directo con el usuario v\u00edctima, extrayendo informaci\u00f3n a trav\u00e9s de la comunicaci\u00f3n, la \u201camistad\u201d o cualquier comunicaci\u00f3n que permita la red social.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Informaci\u00f3n p\u00fablica: una mala configuraci\u00f3n de las redes sociales puede permitir que informaci\u00f3n de \u00edndole personal est\u00e9 accesible m\u00e1s all\u00e1 de lo que el usuario desear\u00eda o le ser\u00eda conveniente para su seguridad, por lo que personas malintencionadas podr\u00edan cceder a dicha informaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">Acoso y menores de edad.<\/p>\n<ul style=\"text-align: justify\">\n<li>Los ni\u00f1os utilizan las redes sociales desde muy temprana edad, incluso m\u00e1s all\u00e1 de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 a\u00f1os).<\/li>\n<li>Existen una serie de amenazas que est\u00e1n enfocadas espec\u00edficamente en los j\u00f3venes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.<\/li>\n<li>El rol de los adultos es fundamental para la protecci\u00f3n de los ni\u00f1os: \u00e9stos no deber\u00edan utilizar las redes sociales sin contar con el apoyo, el di\u00e1logo y la educaci\u00f3n de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Formas de protecci\u00f3n:<\/p>\n<p style=\"text-align: justify\">Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a continuaci\u00f3n, es posible utilizarlas y contar con niveles de protecci\u00f3n adecuados para un uso correcto y seguro de las redes sociales.<\/p>\n<p style=\"text-align: justify\">Se destacan como principales medidas: utilizar tecnolog\u00edas de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegaci\u00f3n. No obstante, la constante educaci\u00f3n del usuario y el uso cuidadoso al momento de la navegaci\u00f3n, siempre permitir\u00e1n minimizar de forma importante los riesgos a los que se ve expuesto.<\/p>\n<p style=\"text-align: justify\">Utilizar tecnolog\u00edas de seguridad:<\/p>\n<p style=\"text-align: justify\">Siendo los c\u00f3digos maliciosos la amenaza masiva m\u00e1s importante, la utilizaci\u00f3n de un software antivirus con capacidades proactivas de detecci\u00f3n y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales.<\/p>\n<p style=\"text-align: justify\">Las herramientas de antispam y firewall tambi\u00e9n permiten optimizar la seguridad del sistema ante estos riesgos.<\/p>\n<p style=\"text-align: justify\">Tambi\u00e9n es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente.<\/p>\n<p style=\"text-align: justify\">Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, as\u00ed como tambi\u00e9n restringir el horario o cantidad de horas en que el ni\u00f1o utiliza las redes sociales.<\/p>\n<p style=\"text-align: justify\">Configurar la seguridad en las redes sociales.<\/p>\n<p style=\"text-align: justify\">Por defecto, no siempre las configuraciones en las redes sociales son las m\u00e1s \u00f3ptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario, adem\u00e1s de revisar cu\u00e1les son las posibles fugas de informaci\u00f3n ante una mala configuraci\u00f3n del sistema.<\/p>\n<p style=\"text-align: justify\">Configuraciones de privacidad en Facebook.<\/p>\n<ul style=\"text-align: justify\">\n<li>Evitar que ninguna configuraci\u00f3n de perfil est\u00e9 disponible de forma p\u00fablica, sin limitaciones. Preferentemente, mostrar la informaci\u00f3n s\u00f3lo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un n\u00famero elevado.<\/li>\n<li>Limitar el p\u00fablico que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un ni\u00f1o.<\/li>\n<li>Evitar que las aplicaciones puedan acceder a informaci\u00f3n personal, o publicar en el muro.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Un paso en la seguridad es configurar la navegaci\u00f3n segura para Facebook y Twitter con el https.<\/p>\n<p style=\"text-align: justify\">Configurar la navegaci\u00f3n por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptaci\u00f3n de informaci\u00f3n que \u00a0viaja en texto claro (leg\u00edble) a trav\u00e9s de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos \u2013 no solo el usuario y la contrase\u00f1a \u2013 viajar\u00e1n cifrados y ser\u00e1n ilegibles para cualquier atacante en la red.<\/p>\n<p style=\"text-align: justify\">Es recomendable aplicar estas configuraciones especialmente \u00fatiles cuando el usuario se conecta a las redes sociales desde redes inal\u00e1mbricas p\u00fablicas.<\/p>\n<p style=\"text-align: justify\">En Facebook se debe elegir la opci\u00f3n \u201cConfiguraci\u00f3n de cuenta\u201d en el men\u00fa \u201cCuenta\u201d de la esquina superior derecha. Luego, dirigirse hacia la pesta\u00f1a de \u201cSeguridad de la cuenta\u201d y se encontrar\u00e1 la posibilidad de optar por la navegaci\u00f3n segura.<\/p>\n<p style=\"text-align: justify\">En Twitterde debe ir a la configuraci\u00f3n de la cuenta y marcar la casilla \u201cusar siempre HTTPS\u201d.<\/p>\n<p style=\"text-align: justify\">Para evitar enlaces maliciosos en Twitter:<\/p>\n<ul style=\"text-align: justify\">\n<li>Solo hacer clic en aquellos enlaces publicados por contactos conocidos. M\u00e1s all\u00e1 que esto no es una garant\u00eda de seguridad, es una recomendaci\u00f3n que vinculada con las siguientes, adquiere un peso considerable.<\/li>\n<li>\u00a0Evitar seguir contactos desconocidos para disminuir la posibilidad de recepci\u00f3n de mensajes maliciosos.<\/li>\n<li>\u00a0Si se sospecha de la legitimidad de un mensaje, es recomendable buscar partes del mismo o incluso el link dentro del buscador de Twitter y observar tanto su repetici\u00f3n como las opiniones de la comunidad quienes, al descubrir uno de estos enga\u00f1os, no tardan en exponerlo dentro del mismo medio.<\/li>\n<li>\u00a0Instalar un plugin para el navegador que resuelva las direcciones URL cortas y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Para la seguridad en el ciberespacio deben seguirse las siguientes reglas b\u00e1sicas.<\/p>\n<ol style=\"text-align: justify\">\n<li>Evitar los enlaces sospechosos<\/li>\n<li>\u00a0Evitar el ingreso de informaci\u00f3n personal en formularios dudosos<\/li>\n<li>\u00a0No acceder a sitios web de dudosa reputaci\u00f3n<\/li>\n<li>\u00a0Tener precauci\u00f3n con los resultados arrojados por buscadores web<\/li>\n<li>\u00a0Actualizar el sistema operativo y aplicaciones<\/li>\n<li>\u00a0Aceptar s\u00f3lo contactos conocidos<\/li>\n<li>\u00a0Descargar aplicaciones desde sitios web oficiales<\/li>\n<li>\u00a0Evitar la ejecuci\u00f3n de archivos sospechosos<\/li>\n<li>\u00a0Utilizar tecnolog\u00edas de seguridad<\/li>\n<li>\u00a0Utilizar contrase\u00f1as fuertes<\/li>\n<\/ol>\n<p style=\"text-align: justify\">Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarroll\u00f3 en la presente gu\u00eda, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes inform\u00e1ticos y para ello, se debe hacer un buen uso de herramientas tecnol\u00f3gicas, tener configuraciones correctas, adem\u00e1s de una conducta adecuada durante la navegaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">De esta forma, ser\u00e1 posible utilizar las redes sociales de forma segura.<\/p>\n<address style=\"text-align: justify\">Datos tomados de una presentaci\u00f3n de la Plataforma ESET.<\/address>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Las redes sociales son parte de los h\u00e1bitos cotidianos de navegaci\u00f3n de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=25\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,27,28],"tags":[],"class_list":["post-25","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-seguridad-en-redes-sociales","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/25","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25"}],"version-history":[{"count":0,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/25\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}