lunes, 2 de junio de 2014

Tips para Mejorar tu Seguridad en las Redes Sociales


A veces me sorprende la "alegría" con la que la gente usa las redes sociales. Gente que, por ejemplo, se deja el perfil de Facebook abierto en un ordenador público, o que anuncia a los cuatro vientos en Foursquare dónde se encuentra en ese momento y luego pasa lo que pasa. 





La culpa no es de la tecnología, sino del uso que le damos. Como usuarios, debemos ser responsables y consecuentes en el manejo de nuestros perfiles en redes sociales. No en vano, nuestra identidad digital y nuestra reputación online cada vez tienen un peso mayor en muchos aspectos de la vida. Si tienes cuidado en cerrar la puerta con llave cuando sales con casa, ¿por qué no aplicas ese mismo sentido común a tus perfiles sociales? Veamos una serie de consejos con los que puedes mejorar fácilmente la seguridad de tus perfiles en Facebook y Twitter.

En general

Usa contraseñas seguras y, por supuesto, una distinta para cada servicio. En este blog te hemos hablado de este tema varias veces, desde recomendarte gestores de contraseñas hasta darte consejos para crear contraseñas seguras y fáciles de recordar, en más de una ocasión.
Activa el protocolo de navegación HTTPS, una conexión segura que protege el intercambio de información entre ordenadores. En Twitter se activa en el menú de Configuración > Cuenta, y en Facebook desde Configuración de la cuenta >Seguridad.

Cuidado con las apps que autorizas tanto en Facebook como en Twitter para que tengan acceso a tus datos. No le des acceso a cualquier app sin investigar antes en Google, o si no estás realmente seguro de que es de confianza. Revisa de vez en cuando la lista de apps autorizadas en Twitter (Configuración > Aplicaciones) y en Facebook (Configuración de la cuenta > Aplicaciones). En este artículo te enseño cómo hacerlo.


En Facebook

Facebook tiene opciones de seguridad muy interesantes. Puedes, por ejemplo, activar los avisos por inicio de sesión, de forma que se te envíe un email cada vez que se inicie sesión e tu perfil por primera vez desde un ordenador o móvil que no hayas usado nunca. También puedes hacer que Facebook te pida un código cada vez que un ordenador o móvil desconocido intente acceder a tu cuenta. Por último, puedes revisar todas las sesiones que tienes abiertas, y cerrarlas directamente si alguna de ellas no la has iniciado tú. Todas estas opciones las tienes en Configuración de la cuenta > Seguridad.





En Configuración de la privacidad tienes diversas opciones para configurar quién puede buscarte, escribir en tu muro, enviarte mensajes privados, etiquetarte en fotografías o en publicaciones, y mucho más. Tienes incluso la posibilidad de recibir un aviso para poder revisar una imagen o un texto en el que te hayan etiquetado ANTES de que éste aparezca en tu muro.





En Twitter

Twitter es más sencillo de configurar que Facebook en términos de seguridad. Además de usar una buena contraseña y activar el protocolo HTTPS en el menú de Configuración > Cuenta, en ese mismo menú puedes hacer que Twitter te pida un dato personal (dirección de email o número de teléfono) si quieres resetear la contraseña. Así, si alguien consigue entrar en tu cuenta y quiere cambiar la contraseña, lo tendrá un poco más difícil
.



Y sobre todo, ten un poco de sentido común: no hagas clic en enlaces sospechosos (y menos aún si vienen en un DM de un desconocido) y no facilites tu contraseña a nadie, aunque se hagan pasar por personal de Twitter.

Como puedes ver, con sólo pasar unos minutos en las opciones de configuración de Facebook y Twitter, y leerse bien la letra pequeña, podrás disfrutar mucho más de tus redes sociales favoritas.


Conclusión


Conclusiones:


Hemos comentado los diseños de seguridad y privacidad en las redes sociales online señalando unas cuantas direcciones de investigación para mitigar los conflictos de diseño entre los distintos diseños y las metas de las redes.

Sin embargo, una última solución requerirá expertos en ciencia social y comunidades de seguridad en la red, cuerpos reguladores, y otras comunidades relevantes para tomar decisiones sobre mecanismos políticos y de seguridad.


Los usuarios no son conscientes de que sus comentarios pueden llegar a cualquier persona de la red social, debemos tener una intimidad. Normalmente cuantos más contactos se tienen, más popular eres, y por tanto tienes más influencia. Todo lo que

pongas en la red social lo verá mucha más gente, y seguro que muchos de ellos ni les conocen en persona.

Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería no estar en ninguna red social online, así no tendríamos ningún problema ni de privacidad, ni de seguridad en internet. Las cosas personales son, como la misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un tablón de internet a la vista de todo el

mundo como si de un anuncio se tratara.

Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación

pero también de seguridad.






La seguridad y privacidad en la red social, empieza por nosotros, por los contenidos que subimos y los permisos que otorgamos.
Las redes sociales seguirán innovando, creando nuevos diseños, pero esperemos que también se centren mucho en la seguridad, y sobre todo, la privacidad de sus usuarios.


Minería de Datos v/s Privacidad

Minería de Datos VS Privacidad:

La ingente cantidad de datos que se suben a las redes sociales, son una importante fuente para el análisis social, lo que puede contribuir a ver como evoluciona la sociedad, pero también puede ser un gran estudio de marketing.

Los datos recogidos, también pueden servir para mejorar la propia red social, con configuraciones o complementos demandados por los usuarios.
Como siempre, estamos ante una encrucijada, mejorar el sistema tal y como quieren los usuarios, o apostar por la privacidad, y no recoger estos datos para proteger su privacidad. Aunque ocultemos los datos y en teoría, sean anónimos, está demostrado
que la mayoría de las identidades reales de los usuarios se puede recuperar.

Cliente-servidor vs arquitecturas P2P

La arquitectura cliente-servidor tiene varias ventajas sobre la arquitectura P2P, en el cumplimiento de uno de los objetivos principales de una red social. Los usuarios no se
limitan sólo a las relaciones que ya tienen sino que pueden encontrar a ex-compañeros de clase en las redes sociales (siempre y cuando estén en la misma red social). Es más fácil encontrar a alguien en el servidor de la red social, realizando una búsqueda a través de una serie determinada de datos como puede ser el nombre, la edad o el colegio en el que estuvieron. La minería de datos es más eficaz en un servidor centralizado, sin embargo, todos los datos se almacenan en los servidores de la red
social elegida, y se pueden usar para distintos fines para los que fueron recogidos, y por tanto, violar la privacidad de los usuarios.

Por otra parte, los datos almacenados en las bases de datos de las distintas redes sociales pueden ser robados por piratas informáticos, y toda la información que hay sobre todos los usuarios pueden eliminarla, modificarla o copiarla, para sus propios beneficios.






En Mayo, Facebook identificó al hacker que había robado más de 1,5 millones de cuentas y que intentó venderlas en foros de hacking a bajo precio. Como vez, ninguna red social es completamente segura, aunque la seguridad empieza por nosotros
mismos. 

En Julio, Facebook implementó un botón para eliminar nuestra cuenta, de una forma rápida y sencilla. Pero no es oro todo lo que reluce, porque en las condiciones de uso del servicio, todas las fotos y todo lo que subes a Facebook, pasa a ser de su
propiedad. Es decir, que puede que eliminen tu perfil, pero las fotos siguen quedando en sus servidores.

Recientemente, ha salido un nuevo caso de fotos borradas que todavía siguen estando en los servidores. Arstechnica.com, medio de referencia sobre tecnología, habla que muchos usuarios se han quejado sobre fotos que borraron hace mucho tiempo y aún
continúan. Qué casualidad, que en cuanto la noticia vio la luz, las fotos desaparecieron por arte de magia.

Aunque la política de privacidad de Facebook asegura que no comparten información personal con las empresas que se anuncian en dicha comunidad virtual, la ha dicho que en algunos casos habían enviado el nombre de usuario a dichos anunciantes y que era un fallo que ya estaba corregido. 


 , , ,    

Tipos de Ataques a las redes sociales

Tipos de ataques a las redes sociales:


La autenticación e integridad de los datos es una tarea de gran importancia en una red social.

Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales deben intentar que esto no cambie.

Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida real, será considerado un tipo de ataque y debe ser detectado y corregido.

Hay dos principales tipos de “ataques” a las redes sociales:

La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse
pasar por la otra persona para dañarla. 

También se pueden hacer pasar por personajes famosos, para calumniarlos o sacar un beneficio. Esto puede perjudicar la
reputación de las redes sociales, por ello en algunas ocasiones cuando se duda de la legitimidad del perfil, la persona que está detrás de ese perfil debe mostrar su autenticidad (por ejemplo en Tuenti cuando se denuncia a alguien por perfil falso, se le
pide el DNI para demostrar su autenticidad, si piensas que esto es un ataque contra la intimidad de la persona si no le muestras el DNI, no pasa nada, siempre puedes no enseñarlo y que eliminen tu perfil.

Las redes sociales deben cumplir que la mala conducta sea erradicada, porque algunas redes sociales se usan como herramientas de trabajo para ayudar a sus empleados
(otro requisito es la disponibilidad, es decir, que siempre estén disponibles).

Tenemos dos tipos de atacantes:

Los atacantes internos, que ya están registrados en la red y parecen que son usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear programas de terceros para dañar la red social, o también atacantes de nuestra
propia red inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.

También encontramos atacantes externos, intrusos, que no están en la red social, pero que pueden dañarla con ataques externos a los servidores o infraestructuras, como la denegación de servicio.

Conflicto del diseño

Como hemos dicho antes, hay un conflicto entre la seguridad y privacidad de las redes sociales, y su usabilidad y sociabilidad.
Para apoyar la búsqueda social, hay que mostrar cierta información de los distintos perfiles que coinciden en uno que nosotros hemos buscado. 

Esto ocurre tanto en la búsqueda global como en la búsqueda transversal.

Cuantos más datos muestren, la búsqueda será más precisa y eficiente. Por tanto, ya hemos vuelto a entrar en el conflicto, si mostramos más potenciamos el encontrar correctamente a un individuo pero la privacidad de la gente queda en
entredicho. Sin embargo si no mostramos muy poca información, buscar a alguien se hará una tarea tediosa.

Pero esto va más allá del entorno doméstico, imaginemos que recorremos varios perfiles y descubrimos, que dos empleados de distintas empresas rivales son amigos.

Esto podría acarrear problemas para ellos.

La principal función de estas redes, es facilitar y potenciar la interacción social. En algunas ocasiones, tenemos la necesidad de crearnos dos perfiles distintos, uno personal y el otro para el trabajo. Esto no es del todo seguro, porque si da la
casualidad de que un amigo del trabajo y un amigo personal son (entre ellos) conocidos.

Puede haber una fuga de información no deseada, pero esta fuga está completamente fuera del campo de actuación de la persona en cuestión porque no depende de él, y todos los esfuerzos que él ha hecho de crearse dos perfiles y dar los permisos mínimos, no
valen para nada. A parte de que puede que tarde bastante tiempo en enterarse que hay información circulando por la red.

Por ejemplo, si un usuario usa un seudónimo, y luego una amiga etiqueta una foto con su nombre real a ese seudónimo, ya estaría revelando su identidad real, por tanto todos los esfuerzos de proteger su intimidad habrían sido en vano.




De nada nos va a servir tener una buena configuración de privacidad o de si todo el tráfico está cifrado, si luego no pensamos en lo que se puede extraer de todo lo que
ponemos. 





O como también tenemos la opción desactivar la función de etiquetado y configurar lo que pueden ver en tu biografía, pero no sirve de mucho. 

Privacidad y Seguridad

Privacidad y seguridad en las redes sociales.

Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.





Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.




Integridad: (requiere que la información sólo sea modificada por las entidades autorizadas).
Disponibilidad: (requiere que los recursos del sistema estén siempre disponibles).
No repudio: (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). 


Todo ello aplicado a las redes sociales.

La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas.
Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook. 

No sólo los administradores de las redes sociales se deben preocupar por la protección de los datos de sus usuarios, sino también las autoridades competentes en este campo, como por ejemplo la LOPD que multan con 300000€ a 600000€ si alguien
altera o tiene acceso a los datos personales sin la autorización del propietario de esos datos

La intimidad en el contexto de las redes sociales tiene varios puntos:

– Anonimato de la identidad del usuario:
La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro de la red social.

A medida que una red social va creciendo, se hace totalmente imposible controlar todos los comentarios, y la divulgación de estos comentarios corren como la pólvora. En noviembre de 2005, cuatro estudiantes de la Universidad del Norte de Kentucky, fueron multados cuando las imágenes de una reunión se
publicaron en Facebook. Las imágenes, tomadas en uno de los dormitorios, fueron una prueba visual de que los estudiantes no cumplieron la política de la universidad del campus. En este ejemplo, los asuntos privados fueron publicados por ellos mismos. No podemos saber el alcance que va a tener algo que ponemos en la red social.

Esto también se puede extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus vídeos excediendo la velocidad máxima permitida en una carretera y luego les llega la correspondiente denuncia de la Guardia Civil.
Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas.

Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil.




– Privacidad del espacio personal:

La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web.






En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos
que un perfil haya decidido denegar el permiso a los de su subred. 

Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo. Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que
no salga.

– Privacidad de la comunicación del usuario:
A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes
recibidos y enviados, es decir, todo un log de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario.

Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social.

Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social.
Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la
información sobre un usuario sólo puede ser concedida por el propio usuario. 

Las entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil del propietario.


Ricardo Gatica - Alejandro Ojeda

Arquitectura de una red social

Arquitectura de una red social




Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra
es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.

Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que
proporcionan la red social, son ofrecidos por la propia red social como FacebookTuenti





Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio



Si la información que se almacena en el servidor WEB es muy grande, podría provocar el denominado cuello de botella y
que todos los usuarios navegaran muy lentamente por la red social. Por eso hay varios servidores en cada uno de los países, varios nodos, aunque están conectados entre sí para el intercambio de información.




La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de
dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener ventaja en redes sociales reales, y
proximidad geográfica para proporcionar servicios locales, sin necesidad de internet.

El servidor estaría distribuido en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese nodo. El principal problema de esto será, realizar búsquedas de manera global.



En resumen, la arquitectura cliente-servidor, requiere conexión a internet para comunicarse a través del servidor centralizado de nuestra red social. Por otra parte el P2P conectaría localmente, ya que el papel de servidor se distribuye en cada nodo de
almacenamiento.

Redes Sociales y sus Funciones Principales

A pesar de los riesgos, muchos mecanismos de control de acceso y privacidad son débiles contra estos atacantes.
En este artículo hablaremos sobre la seguridad y privacidad en las redes sociales, y nos hacemos la pregunta: ¿cuáles deberían ser los objetivos de los diseños de seguridad y privacidad?
Cuando evaluamos los objetivos, entramos en el conflicto de privacidad contra funcionalidad y sociabilidad. Debe haber un equilibrio entre ellas.

Principales funcionalidades de las redes sociales:


Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos.
Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos mensajes etc.

Con dicha red social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en
intereses comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, - entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social.

También nos permite introducir contenido (fotos o comentarios) y
editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos.
Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad...para establecer una nueva relación.

Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la
configuración de seguridad es sólo para amigos y no abierto para todo el público).

Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan ver, y tener control total sobre lo que ven y no ven nuestros contactos.

La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de
todo el mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social.

Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Algunas redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los juegos (muy adictivos) de las redes sociales.




Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a nuestro propio perfil), sino que también necesitan (necesitamos)establecer contacto con más gente, y es ahí donde entra en juego el buscador de las
redes sociales, donde haremos una búsqueda global por toda la red.



Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.

También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene
agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad).






El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad.

Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha eliminado, solamente aparecen notificaciones sobre las
relaciones que son buenas. Es decir, enmascaran los sucesos desagradables.

Introducción a la Seguridad y Privacidad en las redes sociales

Seguridad y Privacidad en las Redes Sociales




Introducción:



En los últimos años, las redes sociales como Facebook o Twitter han crecido 
rápidamente, las redes sociales son muy útiles para hablar con amigos que hacía mucho tiempo que no teníamos contacto, o antiguos compañeros de clase.


También nos permiten crear eventos para quedar o salir, sin tener que llamarnos todos 
por teléfono y por tanto, ahorrarnos dinero en la factura del móvil. También sirve para 


establecer nuevas relaciones con otros, basados en rasgos compartidos como
comunidades, hobbies, intereses y círculos de amistad.  

Las ventajas de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es 
que la privacidad y la seguridad en las redes sociales, está reñida con la sociabilidad y
el uso que se les puede dar. Si tenemos un perfil demasiado estricto, no se podrán 
comunicar amigos de nuestros amigos y eso podría perjudicarnos “socialmente”, sin 
embargo si tenemos un perfil abierto, se podrá comunicar todo el mundo, ver todas las
fotos, todos los comentarios, es decir, la privacidad es nula pero sin embargo la 
sociabilidad es máxima, justo lo que la gente quiere conseguir en las redes sociales.


Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de 
hackers, porque si no este artículo, no acabaría nunca, hablando de los grandes 
gazapos de todas las redes sociales y su nulo interés por corregir los fallos antes de
sacarlo al público, al fin y al cabo qué más da, la gente sólo quiere subir sus fotos y 
espiar los perfiles de los demás.






Nadie se va a parar a pensar que si pones “usuario”


y la clave 10 veces (ataque fuerza bruta) puedes seguir metiendo más y más claves 
hasta dar con la buena.
O que el Login se realice mediante http por el puerto 80 sin 
ningún tipo de cifrado. Y ya ni hablar, de que la sesión entera tampoco es cifrada con 
todos los datos de carácter personal (nuestros y de los demás), que circulan por ella.


Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog 
personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti.


La gente confía en las redes sociales, pero no son conscientes de la inmensa 
información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook, si 
luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de
Facebook como veremos más adelante.



Las redes sociales han crecido exponencialmente, y ellas almacenan muchísima 
información privada de sus usuarios y sus interacciones. Esta información es privada y 
va dirigida a unas determinadas personas.

Sin embargo con toda la información que
almacenan, no es de extrañar que las redes sociales también atraigan a personas 
malintencionadas, para acosar, difamar, hacer spam y phising.





Alejandro Loaiza - Ricardo Gática