martes, 14 de noviembre de 2017

SEGURIDAD EN REDES SOCIALES.

         SEGURIDAD EN REDES SOCIALES
1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.-Juan José Buitrago.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. -Juan José Buitrago

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. -Juan José Buitrago.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. -Juan José Buitrago

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema. -Juan José Buitrago

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. -Juan José Buitrago.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. -Juan José Buitrago.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. -Juan José Buitrago

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. -Juan José Buitrago.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/

https://www.eclixxo.com/evitar-hackeo-las-redes-sociales/





Evita al máximo realizar encuentros con personas que hayas conocido en redes sociales, dado que la información que estas personas pueden publicar en sus perfiles puede ser falsa.
Siempre comprueba las políticas de privacidad y de seguridad de las redes sociales a las que -Juan José Buitrago. perteneces, dado que estas varían y pueden dar manejos diferentes a la información consignada en sus plataformas.
Evite acceder a enlaces de procedencia dudosa que estén publicados en las redes sociales.

En el caso de los niños, evita revelar en estas plataformas los sitios donde estudian o los horarios que manejan, esta información puede ser útil para quienes deseen cometer algún delito.
Trata de emplear contraseñas diferentes en cada red social, para reducir así el impacto si alguna de tus cuentas es vulnerada. -Juan José Buitrago.
De ser posible no reveles tus rutinas diarias a través de las redes sociales, ya que puedes ser objeto de inteligencia por algún delincuente.
http://www.mintic.gov.co/portal/604/w3-article-18783.html
https://es.slideshare.net/NadiaOrtega2/la-adiccin-a-las-redes-sociales-y-su-impacto-en-los-jvenes


Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red. -Juan José Buitrago

Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas. -Juan José Buitrago
Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). -Juan José Buitrago
Todo ello aplicado a las redes sociales.

La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas. -Juan José Buitrago

Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de  un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook. -Juan José Buitrago
https://www.redeszone.net/seguridad-informatica/redes-sociales/
http://laurasofianino.blogspot.com.co/p/inseguridad-de-las-redes-socilales.html

¿Cómo me protejo?

    El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, -Juan José Buitrgo.  quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, -Juan José Buitrago. la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:

Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.

Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc. -Juan José Buitrago

Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.

Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. -Juan José Buitago También las fotos pueden ser alteradas o compartidas sin su conocimiento.

No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc. -Juan José Buitrago

Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza. -Juan José Buitrago

Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda. -Juan José Buitrago

Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza. -Juan José Buitrago.
http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm

https://inform.tmforum.org/news/2016/09/us-cios-unprepared-gdpr/