Professional Documents
Culture Documents
Seguridad
Informática
En las Redes
sociales
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
Introducción
Debido al cambiante mundo en que vivimos y que por cierto gran parte o la mayor parte
se debe a la evolución de las tecnologías de información nos permiten a nosotros tener
acceso de una manera mejorada y directa a la información que deseamos el factor
importante es: EL INTERNET, debido a esta red usuarios de diversas nacionalidades
podemos accesarnos a información pero este factor llamado Internet ha permitido un
boom en el mundo de la telecomunicación y ese es el fenómeno de las REDES
SOCIALES como consecuencia del uso y manejo del Internet. Lo que nos permiten
estas redes sociales es una serie de intercambio de información ya sea con persona
conocidas o con personas acezadas a través de la red, por ende cuando se trata del
manejo e intercambio de información siempre ocurrirá problemas relacionado a esta
como el robo de autenticación, contraseñas, etc. Puntos que se trataran en los siguientes
capítulos.
Para tener un panorama claro empezaremos a tratar los 2 temas claves en este trabajo:
• SEGURIDAD INFORMATICA
• REDES SOCIALES
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
Seguridad Informática
A la vez el tema de seguridad informática esta estrechamente vinculado con los sistemas
de información ya que mediante este mecanismo nos permite tener nuestros datos
personales y dentro de una organización asegurados a la para también esta relacionado
al tema de seguridad en INTERNET, y este ultimo el que vamos a tocar.
Seguridad en Internet
Los avances tecnológicos en la sociedad han ido evolucionado lo que nos sitia hoy en
un mundo y una sociedad marcada por la tecnología, para ello hay que tener precedentes
que hayan marcado el comienzo de la seguridad informática. Allá por los años 50
cuando se implementaron los primeros ordenadores el tema de seguridad informática no
se destinaba a los ingenieros o administradores de redes es mas el tema de seguridad
misma se destinaba a un tipo de seguridad física es decir solo el mantenimiento del
hardware y nada mas. Conforme avanzaba el tiempo el uso de ordenadores fue
creciendo tanto en organizaciones como en los hogares lo que permitió el aumento de
persona con conocimientos informáticos y a la vez la manipulación de los ordenadores
con un mayor conocimiento.
A partir del año 1988 en adelante las empresas ya no solo tenían que proteger
físicamente sus sistemas sino que también sus comunicaciones que influya un coste
adicional y muy elevado, en la actualidad los ordenadores se ha convertido en parte de
nuestra vida con la llegada del Internet.
¿Qué es Internet?
Es una rede interna que esta conformada por dispositivos de comunicación y
ordenadores por la cual millones de personas se pueden interconectar e intercambiar
información o solicitarla de un servidor Web.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
A medida que avanza el tiempo, avanza la tecnología y eso ha permitido que vivamos
en un mundo estructurado por medio de hilos con fibra(cableado) eso demanda la
implementación de las redes en nuestros ordenadores y este es un motivo mas que
suficiente para que en la actualidad hasta tiempos futuros el tema de seguridad
informática no nos sea esquivo sino que sea un tema tan cotidiano como leer y escribir.
Hackers y crackers: personas con amplios conocimientos informáticos que usan sus ya
nombrados conocimientos para ingresar en sistemas ilícitamente provocando daño, en el
caso del hacker para algún beneficio como robo de cuenta electrónica o de una red
social, el caso del cracker es casi lo mismo con la diferencia de que lo hace por simple
curiosidad o por satisfacción.
Virus: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Ahora bien ya teniendo en cuenta algunos de los posibles ataques que podemos sufrir a
través de la red y sus consecuencias de cada uno de ellos nos quedamos con la siguiente
pregunta ¿Es importante la seguridad informática?. De hecho que la respuesta en la
gran mayoría por no decir todos los casos es que si.
Como parte de análisis de este tema podemos concluir que lo que busca la seguridad
informática o la seguridad del Internet es trabajar de manera optima y aprovechar los
recursos que nos ofrecen la tecnología sin perjudicarnos ni dañar nuestros ordenadores.
• Integridad: Asegura que los datos del sistema no hayan sido alterados por
personas o entidades no autorizadas.
Seguridad lógica
Este término va de la mano con el tema de seguridad en las redes sociales y todo lo que
tenga que ver con delitos informáticos como robos de cuentas bancarias, suplantación
de identidad, etc. Entre ellos están los siguientes:
Control de acceso
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
Redes Sociales
La redes sociales son Web que permiten a los usuarios entrelazarse para poder
comunicarse entre si, con los amigos que se encuentra dentro de su propia red en donde
uno puede intercambiar fotos, música, archivos, mensajes, comentarios de fotos, etc.
Existen distintos tipos de redes. Esta redes son: profesionales, mixtas, de ocio,
personales, etc. y hoy en día siguen apareciendo mas y mas redes.
Las redes que suelen utilizar los jóvenes son las redes personales de ocio. En estas lo
que se busaca es estar en contacto directo con nuestros amigos, familiares, etc. para
intercambia cualquier tipo de información
Esto para nadie es una novedad que es un problema para los padres, porque no saben en
realidad con quienes están enganchados sus hijos, no se sabe a ciencia cierta quien esta
detrás de la pantalla, la cual ha podido ser suplantada no pasa en la mayoría de casos
pero de vez en cuando sucede. El funcionamiento de las redes sociales es muy variado
pero generalmente se empieza registrando nuestro nombre a través del correo
electrónico usando nuestra cuneta de correo. En ella modificamos nuestro perfil,
ponemos fotos, videos, etc. El siguiente podría ser un ejemplo de cómo pueden
funcionar las redes sociales
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
Orkut es una red social desarrollada por uno de los actualmente empleados de Google
Orkut Büyükkökten quién obtuvo beneficios de promoción de esa red por parte de
Google desde el 2004.
Orkut no es una red social demasiado conocida por los países de habla hispana, sin
embargo en países como Brasil, India o Estados unidos es bastante conocida, en
especial en los entornos universitarios. Hoy en día cualquiera con una cuenta de Gmail
puede registrar en este servicio, sin embargo antes sólo se entraba con una invitación.
Badoo nace de la mano de un grupo de jóvenes desarrolladores que querían crear una
red social que fuera muy conocida en todo el mundo. Manteniendo la privacidad de
usuarios pero a la vez compartiendo lo que la gente quería mostrar al mundo sobre ellos
mismos.
Hoy en día es una de las principales redes sociales y uno de los sitios web más
reconocidos, sin embargo no alcanza a ser la red social más usada.
Metroflog se ha consolidado según el ranking de alexa como uno de los 100 sitios Web
más visitados en todo el mundo. La red social con sede en Buenos Aires se ha hecho
famosa y popular con frases como “agrégame a tus efes” incluso hay gente que ha
llegado a ser famosa usando el metroflog, que fue el caso de una adolescente de México
que llego a ser muy conocida a través de este medio.
La comunidad de latino América esta catalogada como la que más usa este servicio, en
especial en países como México, sin embargo esta red social tiene muchas limitaciones
y por eso no ha llegado a ser tan buena como otras.
Tal vez no se merezca esta posición pero vale mencionar a una de las redes de
actualidad más famosas que hay. Menéame es un servicio en el cuál cualquier persona
puede enviar una noticia y otros usuarios tienen acceso a calificarla y a comentar sobre
esta noticia.
Tal vez el éxito de menéame se debe a que muchos webmasters desean hacerle
publicidad a sus sitios Web y por medio de esta red social se les puede hacer algo
bastante fácil. Claro que en la práctica es todo lo contrario porque la mayoría de éstos
son votados negativamente a los pocos segundos y más bien se manda a portada las
noticias netamente españolas y alguna que otra noticia sensacionalista.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
MySpace
Una de las redes sociales con más éxito por la capacidad de compartir música, fotos
videos y personalizar a fondo nuestro perfil, y que además cuenta con un enorme grupo
de desarrollo y actualmente su propietaria es News Corporation que cuenta con más de
300 empleados y una tasa de crecimiento diaria bastante significante.
Catalogada como uno de los 40 sitios más visitados, Hi5 también tiene el respaldo de
una enorme empresa, quizá el mayor éxito que ha tenido esta red social son sus
aplicaciones, sin embargo otros servicios han llegado a opacar esta enorme red social.
Más adelante los veremos.
Siempre que hacemos una consulta en cualquier buscador uno de los primeros
resultados los tiene la Wikipedia, sin embargo otro servicio que salió de la nada y una
gran apuesta de cientos de millones de dólares que hizo Yahoo a este proyecto logró
consolidarse como uno de los sitios Web de “descubrimiento” si se puede decir así que
hay. De éste versus entre Yahoo respuestas y la Wikipedia ya hablamos antes.
Yahoo Answers es un servicio que te permite hacer cualquier tipo de preguntas, según
su categoría y cualquier otro usuario puede responder esta pregunta y así mismo otros
pueden calificar y elegir la mejor respuesta.
Es sin duda la alternativa a Wikipedia más informal que hay hoy en el mercado de
servicios Web o redes sociales.
Qué está pasando, es la nueva pregunta de esta red social, que en apenas unos años pasó
de ser un servicio invisible a ser usado casi por cualquier persona. Twitter es el servicio
que te permite expresar en tan sólo 140 palabras tu estado actual, tal vez esto es lo que
más ha gustado a sus usuarios, la capacidad de ver al instante que es lo que están
haciendo otras personas.
Incluso personas en tiempo real escriben en su twitter, como el caso de un hombre que
se estaba casando y en plena boda actualizó su estado en Twitter…y Facebook. Por esta
razón Twitter esta en el tercer lugar, muy bien merecido.
Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social
que más atrae usuarios, ya que famosos, empresas y personas en general usan este
servicio incluso para promocionar sitios y demás.
Además el desarrollador de Facebook está dentro de los más ricos del mundo y la
verdad no es algo que sorprenda pues puede que éste sea uno de los sitios más visitados
en todo el mundo después de Google.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
Tal vez el título sea un poco exagerado, pero en realidad se puede decir que cualquier
persona puede ser famosa subiendo un video suyo en YouTube, la red social más
potente que existe, y decimos que es potente pues de seguro sus servidores requieren de
una alta calidad para poder brindar este servicio.
En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a
dar el fenómeno de las redes sociales, esto es un fenómeno muy común para la
naturaleza del hombre, ya que el ser humano es Sociable por Naturaleza. En los últimos
años hemos visto que muchas personas prefieren conocer personas atreves del Internet
que en relaciones personales, es más común escuchar hoy en día que las personas
mantienen relaciones personales atreves del Internet, incluso que prefieren estar al tanto
de lo que pasa con sus amigos virtuales que con sus amigos reales.
Desgraciadamente como todos los cuentos de hadas hay cosas que parecen sacas de
libros de terror. Por desgracia en este tipo de comunidades no solo existen las personas
buenas si no también existen las personas que se dedican a la extracción, suplantación y
robo de identidades de las personas, cuyo único fin es la de sacar algún tipo de
beneficio, económico, intelectual o simplemente por gusto. Es fácil revisar la
información o gustos de alguno de nuestros contactos, revisar sus intereses sociales o su
información personal así como su estado de ánimo, incluso información de uso
personal. Lo más común hoy en día es responder una pregunta de seguridad en muchas
de nuestras cuentas de uso de Internet, pero con un poco de sagacidad es fácil detectar
lo que nos piden como respuesta.
El ejemplo más claro es el del correo, tenemos nuestra cuenta de correo electrónico,
(Hotmail, MSN, Yahoo, gmail, etc.) todas ellas manejan la respuesta de seguridad, "un
grave error de seguridad".
Desgraciadamente muchas veces no se dan a leer los altibajos que se dan en las redes
sociales, uno de los principales problemas que se tiene es la del robo de identidad, se
conoce de casos que una persona recibe una petición de solicitud y resulta ser que el que
la solicita es el mismo, incluso se sabe de personas que comparten los mismos datos
personales e incluso el mismo perfil pero que son de lugares muy distintos, así mismo
se sabe de personas que se hacen pasar por actores o personas famosas para sacar
beneficio propio. Esto es un problema que siempre existirá ya que no se ha creado una
forma correcta de administrar a los usuarios e incluso cada día es más difícil crear reglas
de validación o de legitimidad de los datos o usuarios virtuales
Valores:
• Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad El uso y/o modificación de la información por parte de un usuario debe
ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Las redes sociales ya no sirven sólo para mostrar fotografías, documentos etc., también
se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por
los informáticos de la propia red. Esta nueva faceta ha traído consigo que redes como
Facebook se hayan convertido en una vía de distribución código malicioso enmascarado
en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este
fenómeno es difícil de detectar, controlar y frenar. Además, lo previsible es que vaya en
aumento en la medida que la distribución de aplicaciones de terceros se popularice
todavía más en las redes sociales
Su valor como medio de comunicación es innegable pero para poder disfrutar de todo lo
que nos ofrecen sin arriesgar nuestra privacidad es necesario adoptar determinadas
medidas.
1.- No indiques datos personales como tu dirección, trabajo o teléfono. Esta información
puede facilitar tu búsqueda a personas ajenas a tu entorno y de las que no puedes
conocer sus intenciones.
2.- Utiliza una contraseña compleja y difícil de adivinar para tu cuenta de usuario. Si
otra persona llega a descubrirla podrá acceder completamente a toda la información que
tengas almacenada y si lo desea suplantar tu identidad en la Red. Según un estudio de
ENISA sobre riesgos en los mundos virtuales, el robo de identidad es el problema que
más se lleva a cabo.
3.- Si decides incluir información sobre tus gustos, aficiones o preferencias ten en
cuenta que puedes sufrir un bombardeo de publicidad no deseada relacionada con los
datos suministrados.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
4.- Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo electrónico para
localizar a tus amigos basándose en tu lista de contactos. Ten en cuenta que, si aceptas
esta opción, debes suministrar la contraseña de acceso a tu cuenta de correo, por lo que
existe el riesgo de que puedan acceder también a tus mensajes.
5.- No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar una
compra o efectuar un pago por Internet verifica y utiliza los medios de pago seguros
habituales. (Conexión https:, Verified by visa, tarjeta prepago, …)
6.- No des nunca información sobre tu situación laboral, familiar o futuros planes y
viajes. Con esta información alguien puede saber que tú o tu familia estaréis ausentes
del domicilio y facilitar así un posible robo
7.- Cuando subas fotos o videos ten en cuenta que algunas redes sociales obligan a
aceptar la cesión de la gestión de ese material, por lo que tu privacidad puede verse
gravemente afectada.
10.- Antes de añadir un nuevo contacto a tu lista de amigos trata de informarte bien
sobre él y valora si debes incluirlo o no preguntando a tu grupo de amigos más cercano
y de tu confianza.
• Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
• No publicar nunca información privada
• Usar un seudónimo
• Al registrarnos en una red social, usar nuestra dirección de correo personal (no
el correo de la empresa)
• Tener cuidado de cómo representamos en Internet a nuestra empresa u
organización
• No mezclar nuestros contactos de trabajo con nuestros amigos
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402
• No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
• No dejar desatendido nuestro teléfono móvil
• No guardar nuestra contraseña en nuestro móvil
• Usar las funciones de seguridad de que disponga nuestro móvil
Informarnos:
Bibliografía
Las Redes Sociales. Lo que hacen sus hijos en Internet, Borja Fernández Canelo.
Editorial Club Universitario.
Seguridad Informática, Purificación Aguilera. Editex.
Seguridad en Internet, Gonzalo Asencio, Ediciones Nowtilus.
Seguridad Informática, Sebastian J Firtman, Mp Ediciones.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
http://www.10puntos.com/redes-sociales-mas-populares/