seguridad en las redes sociales

26
SEGURIDAD EN LAS REDES SOCIALES

Upload: martiuni

Post on 01-Feb-2016

4 views

Category:

Documents


0 download

DESCRIPTION

Redes Sociales

TRANSCRIPT

Page 1: Seguridad en Las Redes Sociales

SEGURIDAD EN LAS

REDES SOCIALES

Page 2: Seguridad en Las Redes Sociales

2

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

OBJETIVOS

Dar a conocer un poco más las Redes Sociales más utilizadas. Informar sobre como configurar las cuentas de las Redes Sociales en

los momentos claves. Ayudar al usuario a mantener privacidad.

Ayudar al usuario frente a su seguridad.

INTRODUCCIÓN A LAS REDES SOCIALES

Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos,para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc. en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red.

Son redes de relaciones personales, también llamadas comunidades, que

proporcionan sociabilidad, apoyo, información y un sentido de pertenencia e identidad social.

Son grupos de personas con algunos intereses similares, que se comunican a través de proyectos.

Existe un cierto sentido de pertenencia a un grupo con una cultura común: se comparten unos valores, unas normas y un lenguaje en un clima de confianza.

Se utilizan las mismas infraestructuras telemáticas, generalmente basadas en los servicios de software social, que permite comunicaciones de uno a todos y de uno a uno. Algunos de sus miembros realizan actividades para el mantenimiento del grupo. Se realizan actividades que propician interacciones entre los integrantes que proporcionan ayuda emotiva y cognitiva.

Existen muchos tipos clasificadas según su propósito y ámbito. Sin embargo, podemos hablar de tres grandes categorías:

1. Redes personales. Se componen de cientos o miles de usuarios en los que cada

uno tiene su pequeño “espacio” con su información, sus fotos, su música, etc. Y cada uno se puede relacionar con los demás de múltiples maneras, aunque todas ellas involucran el uso de Internet de una u otra forma. Facebook es una red personal.

2. Redes temáticas. Son similares a las anteriores aunque se diferencian por el hecho de que suelen centrarse en un tema en concreto y proporcionan las funcionalidades necesarias para el mismo. Por ejemplo, una red de cine, una de informática, de algún tipo de deporte, etc.

3. Redes profesionales. Son una variedad especial de las anteriores, dedicadas exclusivamente al ámbito laboral, en todas sus vertientes. Pueden poner en contacto a aquellos que ofrecen trabajo con los que lo buscan, crear grupos de investigación, etc.

Page 3: Seguridad en Las Redes Sociales

3

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

FACEBOOK

HISTORIA

La red social Facebook nace en el año 2004 como herramienta de contacto entre los estudiantes y ex-alumnos de la universidad de Harvard, para posteriormente extenderse a compañeros de otras universidades.

En 2006 Facebook se abre al público en general, y dos años más tarde comienza a ofrecer sus servicios en sus versiones en español, francés y alemán.

En España es una de las redes sociales con mayor volumen de usuarios, siendo el intervalo de edad en el que presenta una mayor utilización de 26-35 años.

Desde 2007 Facebook se ofrece a terceras empresas como una plataforma donde desarrollar aplicaciones, ofrecer publicitar productos y servicios.

Recientemente, Facebook ha creado una sección web específica sobre seguridad y ha publicado una guía sobre privacidad.

CONFIGURACIÓN

Para llevar a cabo una navegación correcta y segura por TWITTER, hay que tener suficiente información de manejo de esta red.

Para este buen manejo de esta red, nos trataremos las siguientes series de guía, sobre todo lo que se relaciona con la configuración y seguridad de la privacidad.

Estas series de guía, tienen como objetivo servir de ayuda a los usuarios de redes sociales a la hora de configurar la privacidad y mantener la seguridad de sus perfiles. El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas:

o Alta usuario. o Participación en la red social. o Baja del servicio.

PRIVACIDAD

Facebook es una plataforma abierta, de tal forma que no se necesita invitación para poder registrarse.

No se solicitan muchos datos al registrarse, y la edad mínima para poder registrarse es 13 años.

En caso de que se registre con una edad menor

que la mínima que se pide, el sistema impide el registro pero Facebook no cuenta con la herramienta de

Page 4: Seguridad en Las Redes Sociales

4

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

verificación de la edad, de tal manera que se puede registrarse con la edad mayor que la mínima pero que no corresponde a la edad real del usuario.

Una vez introducidos los datos del usuario se realiza una comprobación para evitar

registros masivos.

Una vez que el usuario acceda a la red social Facebook con su usuario y contraseña, Facebook realiza una petición para importar todos los contactos desde la libreta de direcciones de correo.

Nota:

Facebook no almacena la contraseña de correo pero si la lista de contactos a no ser que se especifique lo contrario.

En la parte inferior de la web se encuentran tanto las políticas de privacidad de

la plataforma como las condiciones de uso.

Si se accede a la privacidad el usuario se encuentra con la guía de sobre la privacidad en Facebook la cual es una versión resumida y visual de cómo proteger la privacidad en la red social. Desde aquí se accede al documento propiamente dicho de la política de privacidad.

CONFIGURACIÓN DE LA PRIVACIDAD

En la configuración de privacidad podemos modificar la configuración de nuestra cuenta dada por defecto.

Page 5: Seguridad en Las Redes Sociales

5

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Cuando accedemos a configuración de privacidad dentro del menú cuenta encontramos lo siguiente:

Si pinchamos en EDITAR TU PERFIL, aparece la siguiente ventana:

Con editar perfil podemos

modificar la información básica que contiene información acerca del usuario: ciudad, sexo, pudiendo desactivar la opción de mostrar el sexo, fecha de nacimiento, también pudiendo desactivar la opción de mostrarla o no, la relaciones que interesan al usuario, idiomas y comentarios, podemos hacer que esa información sea vista por todo el público, por amigos, solo yo, personalizado o también podemos hacerla vista solo para un amigo especifico, grupo de mejores amigos, familia o otros.

Al pinchar sobre ver todas las listas nos sale otra lista con las demás opciones:

Podemos también modificar la

foto pinchando en “foto del perfil”.

Al igual que podemos modificar nuestra lista de amigos, lista de familia o incluso mencionar nuestro estado: en relación, soltero….

Page 6: Seguridad en Las Redes Sociales

6

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

Si establecemos nuestra situación en relación, podemos añadir la foto y el nombre de la persona con la que tenemos relación. Y toda esa información podemos hacerla también vista a todo el público, a amigos, personalizado….etc. como en el apartado anterior.

De esta manera podemos modificar toda la información de nuestro perfil para cada uno de los apartados siguientes y pudiendo también seleccionar la privacidad de esa información si solamente la queremos sea vista para nosotros o para los demás.

Cuando salimos de la opción editar perfil dentro de la configuración de privacidad podemos encontrar también la siguiente opción:

Esto se aplica a todas las actualizaciones de estado y fotos que publicamos en nuestro perfil, si seleccionamos público pues todos los videos, fotos, y todo tipo de contenido que colgamos en nuestro perfil será visto por todos, los que nos conocen y los que no nos conocen.

Page 7: Seguridad en Las Redes Sociales

7

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Si seleccionamos Amigos, el contenido solo será visto por la lista de nuestros contactos, y se seleccionamos personalizado aparecerá el siguiente menú:

Donde podemos hacer que el contenido sea visto por:

Solo yo Amigos de mis Amigos Amigos.

Personas o listas concretas.

Si seleccionamos la última opción nos sale un campo donde podemos incluir a una persona o más, depende de lo que queremos.

Dentro de la configuración de privacidad encontramos también lo siguiente:

En “Como conectas”, podemos controlar la forma con la que nos conectamos con las personas que conocemos.

Aquí podemos controlar quien nos puede buscar en Facebook, si queremos que nuestro nombre de cuenta salga a todos o solamente a grupos específicos, quien nos

Page 8: Seguridad en Las Redes Sociales

8

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

puede enviar solicitudes de amistad, quien nos puede enviar mensajes de Facebook.

Page 9: Seguridad en Las Redes Sociales

9

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Quien puede buscarte en Facebook con tu dirección de correo electrónico o tu número de teléfono:

Se trata de controlar quien puede encontrarte al hacer búsquedas en Facebook y en motores de búsqueda.

podemos hacer que nuestra dirección de correo y número de teléfono sea visto por todo el mundo, solo los amigos o solo los amigos de los amigos.

Quien puede enviarte solicitudes de amistad:

En ese apartado podemos seleccionar que solo nos pueden enviar solicitudes de amistad los amigos de los amigos o todo el mundo, aquí ya no se incluyen los amigos porque ya forman parte de la lista de nuestros contactos, ya no tiene porque enviarnos solicitudes de amistad.

Quien puede enviarte mensajes de Facebook: Eso también podemos aplicarlo a Amigos de nuestros amigos, a todos o solo los

amigos.

En “Perfil y Etiquetado”, se trata aquí de controlar que ocurre si tus amigos te etiquetan a ti o tu contenido, o si publican en tu muro.

Aquí podemos controlar quien puede publicar en nuestro muro, quien puede ver lo que otros publican en nuestro perfil, revisar las publicaciones en la que nuestros amigos nos etiquetan antes de que aparezcan en nuestro perfil, quien puede ver esas publicaciones, revisar las etiquetas que hacen tus amigos a las publicaciones que haces en Facebook, quien recibe sugerencias para etiquetarte en las fotos en las que parece que estas presente.

Page 10: Seguridad en Las Redes Sociales

10

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

Quién puede publicar en tu muro: Se puede hacer que solamente tus amigos publiquen en tu Facebook o nadie:

Quien puede ver lo que otros publiquen en tu muro: Podemos hacer que todos lo vean, solo amigos, solo amigos de los amigos,

personalizado, un amigo especifico, grupo de amigos, familia...etc.

Revisar las publicaciones en la que nuestros amigos nos etiquetan antes de que aparezcan en nuestro perfil

Podemos tenerlo Activado o Desactivado.

Page 11: Seguridad en Las Redes Sociales

11

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Quien puede ver esas publicaciones: Podemos hacerlo visto para todos, para amigos de nuestros amigos, para solo

amigos, solo yo, personalizado o grupos de amigos, familia...etc.

Revisar las etiquetas que hacen tus amigos a las publicaciones que haces en Facebook:

Podemos tenerlo Activado o Desactivado.

Quien recibe sugerencias para etiquetarte en las fotos en las que parece que estas presente

Podemos hacer que solo los amigos o nadie.

SEGURIDAD Configuración de seguridad:

Cuando pinchamos en inicio nos sale el un menú donde seleccionaremos

configuración de la cuenta, en la cual habrá diversas secciones a configurar, nosotros nos centraremos en la sección de Seguridad.

Page 12: Seguridad en Las Redes Sociales

12

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

Donde aquí podemos activar la opción “navegación segura”, que nos garantiza usar Facebook a través de una conexión segura siempre que sea posible, aquí podemos activarla o desactivarla. La podemos mantener desactivada o la podemos activar seleccionando la casilla de Usar Facebook a través de una conexión segura siempre que sea posible.

En “notificaciones de inicio de sesión”, se trata de informar al usuario cuando se acceda a su cuenta desde una computadora o dispositivo móvil que no haya usado nunca. Podemos mantenerla desactivada o activarla pinchando en Dirección de correo electrónico, donde los mensajes de notificación llegaran a la cuenta de correo electrónico.

En “aprobaciones de inicio de sesión”, se trata de pedir al usuario que introduzca código de seguridad cada vez que una computadora o dispositivo desconocido intente acceder a la cuenta. La podemos tener desactivada o activarla pinchando en la casilla de pedirme que introduzca código…

Al seleccionar esa casilla nos sale la siguiente ventana, que nos define de que se trata la aprobación de inicio de sesión.

La función de aprobación de inicio de sesión se basa en el envió de SMS para hacer más difícil que personas no autorizadas entren en tu cuenta de Facebook.

Y que nos dice cómo funciona.

Cuando intentes iniciar sesión dese un ordenador que no reconozca, tendrás que ingresar el código de seguridad que te envían al móvil.

Page 13: Seguridad en Las Redes Sociales

13

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Durante una semana después de activar la aprobación de inicio de sesión podrás desactivarla incluso si no tienes acceso a tu teléfono. Te ofrecemos esta opción para tu comodidad, pero no olvides que tu cuenta no tendrá la protección de la aprobación de inicio de sesión hasta que finalice la primera semana. Y te recuerda que tienes que tener en tu mano tu móvil para activar esto en un par de simples pasos. Al hacer doble clic en configurar sale la siguiente ventana, en la que se debe introducir el número de teléfono.

Al pinchar sobre

continuar, se envía un mensaje con el código al número de teléfono introducido y sale la siguiente ventana informándote de que tienes que escribir el código que se te ha llegado en el mensaje.

Al introducir el código y pinchar en enviar código, nos sale la siguiente ventana:

Escribimos allí el nombre del dispositivo y hacemos doble clic en guarda dispositivo.

En “contraseñas de aplicaciones”, la aprobación de inicio de sesión no siempre

funcionará cuando intentes acceder a aplicaciones a las que entras con tu cuenta de Facebook, tales como:

Xbox Spootify Skopie

Puedes seguir iniciando sesión en esas aplicaciones de forma segura usando una

contraseña de aplicación, en vez de la contraseña de tu cuenta de Facebook. Solo tendrás que introducir tu contraseña específica para aplicaciones una vez.

Page 14: Seguridad en Las Redes Sociales

14

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

Pinchamos en generar contraseñas y sale la siguiente ventana:

Si hacemos clic sobre generar contraseñas nos pide que escribamos el nombre de la aplicación.

Y si pulsamos en generar contraseñas nos genera la contraseña para la aplicación deseada.

En “dispositivos reconocidos”, allí hay información acerca de los dispositivos reconocidos de tal forma cuando inicies sesión desde esos dispositivos no recibirás una notificación ni tendrás que confirmar tu identidad.

Page 15: Seguridad en Las Redes Sociales

15

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Y por ultimo en “sesiones activadas”, podrás saber toda la información acerca de la sesión: el dispositivo con el que accedió con tu cuenta, y también de la dirección IP del dispositivo, también hay información de la ciudad y del tipo de dispositivo.

También existe la opción de “Desactivar la cuenta”.

Si quieres desactivar tu cuenta, puedes hacerlo en “desactiva tu cuenta”.

Al pinchar allí te sale una ventana informándote del numero de amigos que ya no vas a contactar con ellos, también aparecen unos campos preguntado del motivo de cerrar la cuenta, un campo de texto de resumen del porque se desactivo la cuenta, y una casilla si se quiere recibir correos electrónicos de Facebook.

Al pulsar confirmar sale la

siguiente ventana:

Al seleccionar Desactivar ahora

se pide que se introduzca un código de seguridad.

Page 16: Seguridad en Las Redes Sociales

16

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

Cuando se introduce el código de seguridad y se da a aceptar, nos sale el siguiente mensaje:

Nota: Aunque se produzca la baja del usuario, la información de su cuenta no

es eliminada de forma inmediata. Como indica la Política de Privacidad, lo que se solicita es la “desactivación de la cuenta”, no su eliminación.

Existencia de código malicioso:

Se tiene constancia de la existencia de código malicioso en la plataforma. Un

ejemplo de ello es el gusano “Cobrase”. Es creado para distribuir malware a través de Facebook llevando a cabo el

siguiente proceso: el usuario recibe un mensaje que contiene un enlace a una determinada página web. Si se accede a este enlace se redirige a una página que imita YouTube (pero que se llama YuoTube), en la que se puede ver un video para el

que se necesita la instalación de una actualización de Adobe Flash Player. Al aceptar la instalación se descarga un archivo malicioso.

Koobface envía el mismo mensaje a la lista de contactos del usuario infectado.

PRIVACIDAD DE LA INFORMACIÓN

En Apps, Aplicaciones and Websites:

Se trata de editar configuración para controlar que información comparten tu y las personas con las que tu compartes, con aplicaciones, juegos y sitios web.

En aplicaciones que utilizan, allí aparecen las aplicaciones juegos y sitios web que utilizas con frecuencia.

Page 17: Seguridad en Las Redes Sociales

17

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Si pinchamos en editar configuración nos sale un menú con las aplicaciones, juegos o sitios web a los que accedemos y con la opción editar para cada una.

Si seleccionamos una aplicación y pinchamos en editar nos sale lo siguiente, de tal manera que podemos eliminar la aplicación, podemos controlar quien puede ver los mensajes de esa aplicación que se publican en tu muro.

Si quieres que te lleguen notificaciones de la aplicación o no se desea.

En “Limitar el publico de las publicaciones anteriores”, aquí se gestiona la visibilidad de las publicaciones anteriores limitando la audiencia de las publicaciones que compartiste con amigos de amigos o que marcaste como públicas.

Al hacer doble clic sobre gestionar la visibilidad de las publicaciones anteriores nos sale la siguiente ventana

Aquí nos sale un aviso de que se usamos esa herramienta el contenido en nuestro perfil que hemos compartido con amigos de los amigos estará también disponible para los nuestros amigos, también la

Page 18: Seguridad en Las Redes Sociales

18

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

pueden ver las personas etiquetadas y sus amigos. También se avisa allí en esa ventana de que podamos cambiar al público de nuestras publicaciones de forma individual.

Si pinchamos en limitar las publicaciones antiguas nos sale la siguiente ventana, donde nos sale un aviso y si la opción de confirmar o de cancelar.

En “personas y aplicaciones bloqueadas:”, se trata de administrar personas y las aplicaciones que bloqueaste.

Aquí podemos agregar a nuestra lista de personas con acceso restringido, bloquear usuarios, bloquear las invitaciones de aplicaciones, bloquear las invitaciones

de eventos, block apps (una vez que bloqueas una aplicación esta contactarte u obtener información no publica de ti a través de Facebook).

Al pinchar en administrar bloqueos

Nos sale la siguiente ventana.

Page 19: Seguridad en Las Redes Sociales

19

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

En “Agregar amigos a tu lista de personas con acceso restringido”, cuando agregas amigos a tu lista de acceso restringido, solo pueden ver la información y las publicaciones que has hecho públicas, pero Facebook no los notifica.

En “editar lista” sale la una ventana con la lista de amigos que tenemos seleccionados y con la opción de editar lista.

En el apartado “Bloquear usuarios”, se puede bloquear a aquellas personas que

el usuario no desee que tengan contacto con él, con lo que no podrán enviarle mensajes, realizar ·”peticiones de amistad”, ni ver su perfil.

Esto se puede hacer de dos maneras:

Especificando el nombre de la persona a bloquear. Especificando la dirección de correo electrónico.

Cuando bloquees a alguien, esa persona ya no podrá ser tu amiga en Facebook

ni relacionarse contigo (excepto en las aplicaciones o juegos que uséis los dos o los grupos a los que ambos pertenezcáis).

Aquí puedes meter el nombre del usuario al que quieres bloquear o su dirección de correo.

En “bloquear las invitaciones a eventos”, después de bloquear las invitaciones

a una aplicación que te haya enviado alguien, automáticamente se ignorarán las invitaciones a aplicaciones que esa persona te envíe a partir de ese momento. Para bloquear las invitaciones de un amigo en particular, haz clic en el enlace "Ignorar todas las invitaciones de este amigo" que verás en la última solicitud recibida.

Y aquí puedes escribir el nombre de usuario al que quieres bloquear las invitaciones.

En “Block Apps”, una vez que bloqueas una aplicación, ésta no podrá

contactarte u obtener información no-pública de ti a través de Facebook Y aquí puedes introducir el nombre de aplicación.

Y una vez que lo terminas todo puedes dar a guardar y luego a cerrar.

Page 20: Seguridad en Las Redes Sociales

20

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

TWITTER

INTRODUCCIÓN

La red social de Twitter es un servicio gratuito de microblogging. Mediante este servicio los usuarios pueden publicar micro-entradas de texto (de no más de 140 caracteres), llamadas "tweets” que se muestran en la página principal

del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios a estos se les

llama “seguidores” o “tweeps”. Por defecto, los mensajes son públicos, pudiendo

difundirse privadamente mostrándolos únicamente a seguidores. Los usuarios pueden

twittear desde la web del servicio, desde aplicaciones oficiales externas (como

para smartphones).

HISTORIA

Twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco durante marzo de 2006. El nombre original del producto era twttr. Al principio fue usado internamente por la compañía desarrolladora hasta que lo lanzó oficialmente al público en octubre del mismo año. El servicio rápidamente ganó adeptos, y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog. Jack Dorsey es el padre de esta aplicación web y actual presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter

En 2009 dispone de más de 50 millones de usuarios en todo el mundo. Su versión en español se publica en noviembre de 2009 y en España

el intervalo de edad que presenta una mayor utilización de Twitter es el de 26-35 años.

CONFIGURACIÓN

Para llevar a cabo una navegación correcta y segura por TWITTER, hay que tener suficiente información de manejo de esta red.

Para este buen manejo de esta red, nos trataremos las siguientes series de guía,

sobre todo lo que se relaciona con la configuración y seguridad de la privacidad.

Estas series de guía, tienen como objetivo servir de ayuda a los usuarios de redes

sociales a la hora de configurar la privacidad y mantener la seguridad de sus perfiles. El análisis se estructura conforme a los tres momentos clave en los que es posible

identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas:

o Alta usuario. o Participación en la red social. o Baja del servicio.

Page 21: Seguridad en Las Redes Sociales

21

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

PRIVACIDAD

Twitter es una plataforma abierta a todo el mundo, donde publicar pequeños mensajes de estado que pueden incluir enlaces a sitios ajenos a la plataforma.

Para darse de alta se solicitan pocos datos personales, entre ellos no figura la edad ni fecha de nacimiento del usuario, aunque, la información que contienen no está destinada para niños menores de 13 años, así que si algún padre sabe que su hijo, menor de esta edad, ha facilitado alguna información puede ponerse en contacto con Twitter y la información será eliminada, al igual de que si Twitter sospecha que algún usuario es menor de esta edad también procederá a eliminarla.

Twitter cuenta con la opción de buscar contactos dentro de la red social que el usuario tenga en su cuenta de correo, siempre que sean de gmail, yahoo, hotmail o AOL, en la cual solicita la contraseña de acceso y la cuenta de correo. Esta red social no almacena los datos de los usuarios pero si la cuenta de correo de los contactos que se importan. Aunque para poder acceder a todas las funciones se tendrá que confirmar la cuenta mediante un correo que habremos recibido.

Nos permite también encontrar más amigos,

de forma que nos muestra los usuarios más destacados, como se indica en la fotografía siguiente:

Page 22: Seguridad en Las Redes Sociales

22

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

También dispone de una sección de ayudas en las que se tratan distintos temas

como conectarse a través del móvil, problemas con ingresar en la cuenta, informar de spam, publicidad.

En la parte inferior izquierda de la web se encuentran tanto las “Políticas de Privacidad” de Twitter como las “Condiciones de Uso”, en las cuales Twitter podrá suspender al usuario en sus funciones si lo ve oportuno, además de lavarse las manos sobre el contenido que el usuario exponga en su cuenta, haciendo al usuario totalmente responsable de ello.

En “Privacidad” se encuentra información acerca de las políticas de privacidad del sitio web, que traducido en español, aunque prevalece la versión en inglés ante un eventual conflicto entre la traducción en castellano.

SEGURIDAD

Configuración:

En el menú superior de la web, el usuario se encuentra con la opción “Configuración”, con ella puede modificar unas pocas opciones de la configuración de su cuenta en Twitter dada por defecto.

Las únicas opciones configurables son la geolocalización y la protección de

tweets. Por defecto, la geolocalización está inactiva, al igual que la protección de

tweets.

También se puede configurar si se desea recibir o no un correo electrónico del sistema.

Page 23: Seguridad en Las Redes Sociales

23

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

Código malicioso:

Respecto al código malicioso, el más conocido fue el gusano “Koobface”, propagado mediante los mensajes cortos, o tweets. Al hacer clic en el enlace redirige a un sitio web muy

similar a Youtube donde se pide que se descargue una versión actualizada del plugin de Adobe Flash Player para poder visionarlo. Si el archivo es descargado y ejecutado, el ordenador es infectado. De esta manera, el virus “Koobface” dirige las actividades de navegación, mandando a los usuarios a sitios web contaminados en el momento que intentan acceder a motores de búsqueda. En general, Twitter no se hace responsable del uso y contenido de los enlaces a los que se tiene acceso en su red social.

Por otro lado, se tiene constancia de casos de clickjacking, vulnerabilidad por la cual cuando el usuario accede al sitio web malicioso, el atacante es capaz de tomar el control de la máquina a través de un enlace que se visita.

Page 24: Seguridad en Las Redes Sociales

24

Ing. Mirko Manrique Ronceros

SEGURIDAD EN LAS REDES SOCIALES

Cookies e indexación de contenidos:

Twitter utiliza cookies. Se puede encontrar más información sobre ello en su

“Política de Privacidad”. Twitter puede usar tanto cookies de sesión como cookies de persistencia con el fin de entender mejor cómo interactúa el usuario con sus Servicios, monitorizar el uso agregado por parte de los usuarios y el enrutamiento de tráfico web en sus Servicios, así como personalizar y mejorar sus Servicios.

Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta.

Información de registro:

Los servidores de Twitter graban automáticamente información generada por el

uso que el usuario hace de los Servicios. La Información de Registro puede incluir información como nuestra dirección IP, tipo de navegador, sistema operativo, la página web de procedencia, páginas web visitadas, ubicación, su proveedor de servicios de telefonía móvil, identidad del aparato y de la aplicación, términos de búsqueda e información de cookies. Twitter recibe esta Información de Registro cuando el usuario interactúa con sus servicios, por ejemplo, cuando visita nuestros sitios web, se suscribe a sus Servicios, interactúa con sus notificaciones por email, etc.

Datos Widgets:

Twitter personaliza sitios para el usuario con base en sus visitas a sitios web de

terceros que integran botones o widgets de Twitter. Cuando dichos sitios web cargan por primera vez los botones o widgets para su visualización, Twitter recibe Información de Registro, incluida la página web que el usuario ha visitado y una cookie que identifica su navegador. Después de un máximo de 10 días, empieza el proceso de borrado o agregación de Datos de Widgets, lo cual es normalmente instantáneo pero en algunos casos puede llevar hasta una semana. Durante el tiempo en el que se conserve los Datos de Widgets, pueden usarlos para personalizar contenido para el usuario, como por ejemplo sugerencias sobre gente a la que seguir en Twitter.

Baja efectiva:

La baja del sistema no se hace efectiva de forma instantánea sino que por el

plazo de 30 días tras la desactivación de la cuenta todavía es posible la restauración de la cuenta y posteriormente se procederá a eliminarla, proceso que podrá durar hasta una semana. El mensaje de advertencia al dar de baja la cuenta es el siguiente:

Page 25: Seguridad en Las Redes Sociales

25

SEGURIDAD EN LAS REDES SOCIALES

Ing. Mirko Manrique Ronceros

“Esta acción es permanente: la restauración de la cuenta está actualmente deshabilitada.

No necesitas eliminar tu cuenta para cambiar tu nombre de usuario. (Puedes cambiarlo desde la página de configuración. Todas las @respuestas y seguidores permanecerán intactos.)

Tu cuenta puede seguir visible en twitter.com unos días después de ser eliminada.

No tenemos control sobre el contenido indexado por motores de búsqueda como Google.

Si estás creando una cuenta y quieres usar el mismo nombre de usuario, número de teléfono y/o dirección de correo electrónico asociado con esta cuenta, primero deberás cambiarlos en ésta cuenta antes de eliminarla. Si no lo haces, la información quedará asociada a ésta cuenta y por ende, no disponible para su uso.”

En el caso, en el que el usuario haya decidido dejar de usar Twitter y no haya dado de baja su cuenta, debido a la inactividad de la cuenta Twitter podrá deshabilitar su cuenta resguardándose en su “Política de Inactividad”.

PRIVACIDAD DE LA INFORMACIÓN Propiedad intelectual:

El usuario mantiene el derecho de propiedad del contenido pero proporciona a

Twitter una licencia de uso del mismo, tal y como expone el documento de “Condiciones de Uso” del servicio. En el cual, el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los Servicios. Al enviar, publicar o presentar cualquier Contenido a través de estos Servicios, el usuario otorga a Twitter licencia mundial, no exclusiva, libre de regalías para utilizar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir dicho Contenido por cualquier medio de comunicación o método de distribución.

Además de que el usuario acepta que este permiso otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter del Contenido para la sindicación, difusión, distribución o publicación de dicho Contenido en otros medios y servicios, según a nuestros Condiciones generales para utilizarlo.

En caso de que Twitter se vea afectada por un concurso, fusión, adquisición, reorganización o venta de activos, su información puede ser vendida o transferida como parte de dicha situación. Lo declarado en esta Política de Protección de Datos aplicará a la información que se transfiera a la nueva entidad.

Sin embargo, Twitter pone a disposición del usuario el acuerdo de puerto seguro para la protección la vida privada del usuario.

Page 26: Seguridad en Las Redes Sociales

26

Ing. Mirko Manrique Ronceros

Publicación de fotografías:

Respecto a este tema, Twitter pone a disposición de los usuarios, dentro de la

sección de configuración, una serie de consejos para la utilización de imágenes que se pueden encontrar en el apartado “imagen”. Los consejos son los siguientes:

Recomendamos una foto de ti mismo. Le añadirá personalidad a tus tweets. Ya que las imágenes normalmente se ven en un tamaño reducido, recomendamos poner una ampliación de tu cara.

La gente puede ver la versión a tamaño real de la imagen haciendo clic en ella, así que no es necesario que subas una pequeña, nosotros la reduciremos por ti.

Si quieres controlar exactamente como será recortada, sube una imagen cuadrada. No se permiten imágenes de desnudos u obscenas. Asegúrate de tener permiso para usar esta foto.