Вы находитесь на странице: 1из 11

SEGURIDAD

EN REDES
SOCIALES

Beyond Security:
Estefana Reifs(revieiesma0@gmail.com),Ftima Reifs(rerufiesma0@gmail.com)
Rafa Pea(pemoriesma0@gmail.com) y Dolores Cuadrado(culadiesma0@gmail.com)
Seguridad Informtica

NDICE
1.INTRODUCCIN.............................................................................................................................3
2.TIPOS DE REDES SOCIALES........................................................................................................3
2.1 INSTAGRAM............................................................................................................................4
2.2 BADOO.....................................................................................................................................5
2.3 FACEBOOK..............................................................................................................................6
2.4 TELEGRAM..............................................................................................................................8
2.5 WHATSAPP..............................................................................................................................9
2.6 TWITTER................................................................................................................................10

Beyond Security 2
Seguridad Informtica

1.INTRODUCCIN
En los ltimos aos, las redes sociales como Facebook ,Twitter... han crecido rpidamente, las
redes sociales son muy tiles para hablar con amigos que haca mucho tiempo que no tenamos con-
tacto, o antiguos compaeros de clase.

Tambin nos permiten crear eventos para quedar o salir, sin tener que llamarnos todos por tel-
fono y por tanto, ahorrarnos dinero en la factura del mvil. Tambin sirve para establecer nuevas re-
laciones con otros, basados en rasgos compartidos como comunidades, hobbies, intereses y crculos
de amistad.

Las ventajas de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es que la
privacidad y la seguridad en las redes sociales, est reida con la sociabilidad y el uso que se les
puede dar. Para ello en este proyecto queremos conseguir que todo el mundo que haga uso de las re-
des sociales tenga conocimiento de cuales son los riegos a los que se exponen. En concreto quere-
mos ensear a la Comunidad Educativa.

2.TIPOS DE REDES SOCIALES


Bsicamente las redes sociales son de dos tipo,aquellas cuya finalidad es la de fomentar los con-
tactos personales,acercar lazos,ya sea por motivo de ocio o por otros intereses de la persona,y aque-
llas cuya finalidad es claramente la profesional y cutas actividades se relacionan directamente con el
mundo del trabajo y de los intereses de desarrollo profesional de los sujetos.

Entre las primeras, denominadas tambin redes sociales de contenido o de propsito general, se
encuentran Facebook, MySpace (inicialmente pensada para compartir perfiles musicales), Twitter,
Badoo (de las ms importantes en Espaa; requiere ser invitado). Entre las redes sociales profesio-
nales, destacan LinkedIn, Xing, Viadeo (que recientemente ha adquirido Unyk).

Beyond Security 3
Seguridad Informtica

2.1 INSTAGRAM
Vamos a estudiar como es la privacidad por defecto de la red so-
cial Instagram , hay mucho ms que configurar en Instagram en lo re-
lativo a la seguridad y privacidad por lo que os lanzamos algunos
consejos para estar un poco ms seguros en cualquier red social:

Cambiar la contrasea con frecuencia.


Tener una contrasea que mezcle nmeros, letras y algn carcter especial (*,#,%)
No mostrar tu rostro en la imagen de perfil.
Tener un correo electrnico particular para las redes sociales y no usar el mismo del trabajo y/o
universidad.

No subir ninguna foto comprometida ya que una vez subida la foto pasa a pertenecer a la red so-
cial,programa o aplicacin para compartir fotos con la que los usuarios pueden aplicar efectos foto-
grficos como filtros, marcos, colores retro,luego pueden compartir las fotografas en diferentes re-
des sociales como Facebook,Twitter...etc
Para registrarnos solo nos pide un correo electrnico vlido, por lo que podemos ponen el nom-
bre de usuario y el nombre de dueo de la cuenta que queramos, pudiendo aqu ocultar nuestra ver-
dadera identidad incrementando mucho nuestra privacidad.

Privacidad por defecto y recomendaciones


La principal pega de esta red social radica en que cuando te registras, por defecto tu perfil es
completamente pblico, es decir, cualquier otro usuario de Instagram puede ver tus fotos, a quien si-
gues, quien te sigue y que publicaciones te gustan.Como podemos ver esto es peligrossimo para
nuestra intimidad y por lo tanto nada ms registrarte en Instagram hay que configurar este apartado.

Cmo configurarlo:
Para ello tenemos que ir a nuestro perfil pulsando en el crculo rojo en la esquina inferior dere-
cha,luego para hacer nuestro perfil privado debemos marcar el botn que dice Las publicaciones
son privadas".
Una vez hecho esto nuestro perfil es bastante ms seguro pudiendo elegir quien quieres que te
siga y nadie puede ver tus publicaciones, ni a quien sigues, ni quien te sigue a ti. Lo nico que pue -

Beyond Security 4
Seguridad Informtica

den ver es tu imagen de perfil en miniatura, el nmero de seguidores que tienes, el nmero de perso-
nas a las que sigues, el nmero de publicaciones y tu informacin de perfil (descripcin que puedes
poner en tu perfil sobre ti mismo).
Como los pasos explicados anteriormente conseguiremos ms privacidad y seguridad sobre
nuestra informacin personal y sobre todo sobre nosotros.

2.2 BADOO

Qu informacin recopila Badoo si decido registrarme en su red social?


Badoo es un lugar de encuentro para adultos y ofrece este servicio a travs de una red social
Para unirte a la red social de Badoo, debes completar un formulario de registro donde te pide que
facilites informacin personal como tu nombre, tu direccin de correo electrnico, tu gnero, tu fe-
cha de nacimiento y datos sobre tu ubicacin. Tambin tienes la oportunidad de compartir ms in-
formacin sobre ti, pero es opcional. Debido a que t eres quien tiene control sobre tu perfil de
usuario, puedes modificar o actualizar en cualquier momento dicha informacin personal (excepto
el gnero y tu direccin de correo electrnico) accediendo a Badoo y entrando en tu pgina de Per-
fil.
Una vez creado tu perfil, harn un seguimiento automtico sobre cierta informacin como tu di-
reccin IP y tus direcciones de correo electrnico. De vez en cuando, pueden autorizar a sus em-
pleados a utilizar el producto con fines de testeo y aumento del compromiso de los usuarios.
Por seguridad y para asegurar que tienes la mejor de las experiencias, requieren a los usuarios
que verifiquen sus cuentas y por ello preguntar por su nmero de telfono. No te preocupes! Sim-
plemente es por comprobar que sois personas reales; no utilizarn tu nmero de telfono con fines
comerciales.

Qu informacin recopila Badoo si soy menor de 18 aos?


Solamente puedes hacerte miembro de Badoo si eres mayor de 18 aos o cualquier otra edad
considerada como mayora de edad en tu pas de residencia. Esto significa que Badoo no recopila
ninguna informacin sobre personas menores de edad. De la misma manera, tampoco intentan
atraer a nuestra pgina a menores de edad. Si eres menor de edad, te piden que no enves ningn
tipo de informacin. Si se dan cuenta de que un menor de edad se ha registrado en Badoo y ha faci-
litado su informacin personal, tomarn las medidas oportunas para bloquear el registro de dicha

Beyond Security 5
Seguridad Informtica

persona y eliminar su Perfil de Badoo. Si borrn un Perfil por haber violado la Poltica de menores,
podrn guardar tu correo electrnico y direccin IP para que no vuelvas a crear un nuevo Perfil en
la pgina.

Recopila Badoo mi informacin personal si visito la pgina pero no soy usuario?


No. Badoo no recopila ninguna informacin personal sobre aquellas personas que visitan nues-
tra pgina. Si visitas sin ser usuario, se almacenar en tu equipo una cookie de sesin. Tambin hay
que tener cuidado con la publicacin de datos sensibles en tu Perfil, como orientacin religiosa o
datos mdicos. Puedes rellenar este tipo de informacin de manera voluntaria cuando creas un Per-
fil, junto con tu preferencia sexual y origen tnico, pero no tienes ninguna obligacin. Recuerda que
las fotografas o vdeos que aadas a Badoo pueden revelar este tipo de informacin sensible. Al
aadir estos datos consientes que Badoo los tramite y los haga pblicos para otros usuarios.
Cuando aadas informacin personal o utilices el servicio de mensajera, la cantidad de infor-
macin personal que quieras compartir depende nicamente de ti. Si publicas o escribes algo que no
respete las Condiciones de Uso, podrn eliminar tu cuenta.

2.3 FACEBOOK

Qu tipo de informacin recopila Facebook?


En funcin de los Servicios que utilices, se recopilan diferentes tipos de informacin relaciona-
da contigo.
Actividad e informacin que proporcionan
Podrn recopilar el contenido y otros datos que proporcionamos cuando usamos Facebook, por
ejemplo al crear una cuenta, crear o compartir contenido, cuando enviamos mensajes o nos comuni-
camos con otros usuarios. La informacin puede corresponder a datos incluidos en el contenido o
relacionados con este, como la ubicacin o la fecha de creacin de un archivo. Se almacena infor-
macin sobre nuestro contenido.

La actividad de otros usuarios y la informacin que proporcionan

Beyond Security 6
Seguridad Informtica

Se recopila el contenido y la informacin que otras personas proporcionan cuando por ejemplo
te etiquetan en una foto, te enva un mensaje o sube, sincroniza o importa tu informacin de contac-
to, etc.

Redes y conexiones
Se recopila informacin de los grupos a los que estamos conectado y sobe lo que hacemos en
ellos. Tambin se recopila la informacin de contacto que proporcionamos cuando subimos o im-
portamos esta informacin.

Informacin sobre pagos


Si usamos los servicios financieros de Facebook para comprar algo en Facebook, se recopilan
datos sobre la compra o transaccin. Esta informacin incluye tus datos de pago, como tu nmero
de tarjeta de crdito o de dbito y otra informacin sobre la tarjeta e informacin de facturacin, en-
vo y contacto.

Informacin sobre el dispositivo


Se recopila informacin acerca de ordenadores, telfonos u otros dispositivos donde usemos Fa-
cebook dependiendo de los permisos que hayas concedido. Se asocia informacin de nuestros dis-
positivos. A continuacin se muestra alguno ejemplo de la informacin que se recopila:

Sistema operativo, versin de hardware, configuracin del dispositivo y los nombres y tipos
de programas informticos y archivos, la carga de la batera y la intensidad de la seal, as
como datos de identificacin del dispositivo.

Ubicaciones del dispositivo por ejemplo, a travs de seales de GPS, Bluetooth o Wi-Fi.

Informacin sobre la conexin, nombre del operador o del proveedor de servicios de inter-
net, navegador, idioma y la zona horaria, el nmero de telfono mvil y la direccin IP.

Informacin de sitios web y aplicaciones que utilizan Facebook

Beyond Security 7
Seguridad Informtica

Se recopila informacin cuando visitamos o utilizamos sitios web y aplicaciones que usan algn
servicio de Facebook por ejemplo el inicio de sesin con Facebook. Esta informacin incluye datos
acerca de los sitios web que visitas y las aplicaciones que utilizas, aplicaciones que usas, etc.
Personas con las que nos comunicamos y compartimos contenido.
Cuando compartimos contenido y nos comunicamos usando Facebook, elegimos el pblico que
puede ver lo que se comparte. Podemos seleccionar compartir con amigos, solo yo, pblico,
etc. Pasa lo mismo con Messenger, tambin elegimos las personas a las que enviar fotos o mensajes.
Personas que ven contenido que otros usuarios comparten acerca de nosotros
Otras personas pueden usar Facebook para compartir informacin sobre nosotros con los desti-
natarios que elijan. Por ejemplo, pueden compartir una foto en la que aparezcamos, mencionarnos o
etiquetarnos en un lugar determinado en una publicacin o compartir informacin sobre nosotros
que hayamos compartido con ellos. Si nos preocupa algo que haya publicado un usuario, podes usar
las herramientas de denuncia social.
Compartir informacin con socios externos y clientes
Colaboramos con empresas que nos ayudan a prestar nuestros Servicios y a mejorarlos, o que
utilizan productos publicitarios o relacionados; gracias a ellas, podemos gestionar nuestras empresas
y proporcionar servicios gratuitos a personas de todo el mundo.
Cmo puedo administrar o eliminar informacin sobre m?
Podemos administrar el contenido y la informacin que compartimos al usar Facebook mediante
una herramienta y tambin podemos descargar la informacin asociada a nuestra cuenta con una he-
rramienta.Estas herramientas sern proporcionas por Facebook.La informacin asociada a nuestra
cuenta se conservar hasta que la cuenta se elimine.La cuenta puede ser borrada cuando queramos.
Cuando eliminamos nuestra cuenta, eliminamos todas las publicaciones, las fotos y actualizaciones
de estado. Tambin podemos desactivar la cuenta por un tiempo.

2.4 TELEGRAM
Es seguro Telegram?
Telegram es ms segura que mensajeras masivas ya que estn
basadas en un protocolo llamado MTProto , construido con algo-
ritmos testeados en el tiempo, para hacer la seguridad compatible
con las entregas de mensajes a alta velocidad y confiabilidad en conexiones dbiles.Tambin inclu-

Beyond Security 8
Seguridad Informtica

ye chats secretos especiales de Telegram usan cifrado end-to-end, no dejan rastros en nuestros ser-
vidores, permiten la autodestruccin de mensajes y no admiten el reenvo de los mismos.
Cmo cifran los datos?
Tiene dos capas de cifrado seguro. El cifrado servidor-cliente que es usado en los Chats en la
Nube (privados y grupales). Los chats secretos usan una capa adicional de cifrado cliente-cliente.
Todos los datos, sin importar su tipo, son cifrados de la misma manera, ya sean textos, multimedia o
archivos.El proceso est basado en el cifrado 256-bit symmetric AES, el cifrado RSA 2048 y el in-
tercambio de claves seguras Diffie-Hellman.
Por qu se debera confiar en esta app?
Telegram es abierta. Cualquiera puede revisar nuestro cdigo fuente, protocolo y API, ver cmo
todo trabaja y tomar una decisin informada. De hecho, cada cierto tiempo reciben a expertos de
seguridad para que revisen el sistema
Telegram ofrece el Uso de la verificacin en dos pasos
Iniciar la sesin con un cdigo SMS es un estndar en la industria de la mensajera, pero si ests
buscando ms seguridad o tienes razones para dudar una opcin es la de proteger los chats en la
nube con una contrasea adicional.
Porque Telegram ofrece un nombre de usuario?
Porque podemos ser miembros de grupos y canales en los solo sea visible un nombre de usuario
y no nuestro nmero de mvil.

2.5 WHATSAPP
Para hacer ms segura esta aplicacin podemos llevar a cabo los
siguientes pasos a seguir:

Cifrado de extremo a extremo


El cifrado de extremo a extremo en WhatsApp asegura que solo t y el receptor puedan leer lo
que se enva, y que nadie ms, ni siquiera WhatsApp, lo pueda hacer. Tus mensajes se aseguran con
un candado y solo t y el receptor cuentan con el cdigo/llave especial para abrirlo y leer los mensa-
jes. Para mayor proteccin, cada mensaje que envas tiene su propio candado y cdigo nico. Todo
esto pasa de manera automtica; sin necesidad de realizar ajustes o de crear chats secretos para ase-
gurar tus mensajes.

Beyond Security 9
Seguridad Informtica

Verificacin en dos paso


La verificacin en dos pasos es una funcin opcional que le aade an ms seguridad a tu cuenta.
Cuando activas la verificacin en dos pasos, cualquier intento de verificacin de tu nmero de telfono en
WhatsApp debe ir acompaado de un cdigo de seis dgitos que t, habrs creado.
Cuando habilites esta funcin, opcionalmente podrs introducir tu direccin de correo electrni-
co. Esta direccin de correo nos permitir enviarte un enlace con el que podrs desactivar la verifi-
cacin en dos pasos, en caso de que olvides tu cdigo de seis dgitos, y as proteger tu cuenta.

2.6 TWITTER
Twitter es una de las redes sociales que ms creci. La posibili-
dad de compartir tanto temas interesantes como temas o incluso
poder hablar con tu dolo hicieron que esta red social fuese de las
ms grandes.
Al principio la gente no saba usarla, ni como funcionaba, tampoco la seguridad y privacidad
que esta red posea.En este apartado vamos a centrarnos en ello para informar a los usuarios que es-
tn algo perdidos sobre ello.
Configuracin bsica de la cuenta
Cuando te das de alta en Twitter, entre los datos que facilitas est tu nombre de usuario y correo
electrnico. Estos datos puedes modificarlos en cualquier momento.
Configuracin de seguridad
Evita que alguien acceda a tu cuenta sin tu consentimiento aplicando todas las medidas de segu-
ridad que Twitter pone a tu disposicin: verificacin de inicio de sesin, requerimiento de informa-
cin personal para el restablecimiento de contrasea, etc. Consulta en qu consiste cada funcin de
seguridad y cmo puedes activarlas (ver ayuda de Twitter).
Configuracin de privacidad
Entre las opciones de privacidad, Twitter permite configurar la privacidad de tus tuits. Si habili-
tas la opcin de Proteger mis Tweets, slo las personas que quieras podrn leerlos. Por el contra-
rio, si no lo haces, stos sern pblicos y cualquiera podr leerlos. Dependiendo del uso que quieras
dar a la cuenta de Twitter, debers tener habilitada una opcin u otra. Por ejemplo, si quieres com -
partir cotilleos con tus amigos, debes proteger tus tuits. En cambio, si quieres compartir noticias
de actualidad y buscas la notoriedad y la difusin, tiene sentido que tus tuits sean pblicos.

Beyond Security 10
Seguridad Informtica

Configuracin de las aplicaciones


Debes saber que una aplicacin de terceros es un producto desarrollado por personas ajenas a
Twitter y generalmente acceden a tus tuits as como otros datos asociados a tu perfil de Twitter. Te
recomendamos que revises las aplicaciones asociadas a tu cuenta y elimines todas aquellas que no
utilices o que no sean de confianza.
Cmo puedes darte de baja en Twitter?
Si ya no deseas formar parte de la red social, puedes borrar tu cuenta. Ten en cuenta que tus da-
tos de usuario sern conservados 30 das. Transcurrido ese periodo de tiempo, tu cuenta ser perma-
nentemente eliminada. Puedes reactivar tu cuenta en cualquier momento de los 30 das de desacti-
vacin iniciando sesin de nuevo.
Cmo se denuncian las conductas abusivas en Twitter?
En el caso en el que te encuentres con situaciones no deseadas o desagradables en Twitter pue-
des reportarlo. Cmo? A travs de los mecanismos de denuncia que la red social pone a tu disposi -
cin.
Qu ms debes saber?
Cuidado con las pginas de las que te haces seguidor, algunas utilizan tus datos para en-
viarte mensajes spam. Cmo informo de spam?
Deshabilita la opcin de geolocalizacin porque revela informacin privada a tus amigos o
compaeros de trabajo e incluso a posibles ladrones. Informacin sobre los tuits con locali-
zacin.
Se deben leer detenidamente las condiciones generales de uso que se aceptan para publicar
contenidos en Twitter. No leer la normativa supone, en muchas ocasiones, grandes disgustos.
Consulta las condiciones generales.
Cuidado con los enlaces que proporcionan algunos tuits ya que pueden llevarte a pginas
maliciosas o descargar cdigo malicioso en tu ordenador. Utiliza analizadores de URL para
asegurarte de que el enlace te lleva a una URL legtima.

Beyond Security 11

Вам также может понравиться