ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LA SEGURIDAD DE LOS DATOS EN LAS REDES SOCIALES


Enviado por   •  27 de Enero de 2021  •  Tareas  •  2.000 Palabras (8 Páginas)  •  122 Visitas

Página 1 de 8

[pic 1]

[pic 2]

[pic 3]


LA SEGURIDAD DE LOS DATOS EN LAS REDES SOCIALES.CASOS EN LOS QUE HAN QUEDADO DATOS

PRIVADOS AL DESCUBIERTO.

INDICE

  1. INTRODUCCIÓN.

  1. DEFINICIÓN.

  2. HISTORIA.

  3. TIPOS DE RRSS.

  1. PELIGRO EN LAS RRSS.

  2. EJEMPLOS DE BRECHAS DE SEGURIDAD Y EXPOSICIÓN DE DATOS.

  3. CONCLUSIONES Y CONSEJOS

  1. CONCLUSIONES

  2. CONSEJOS

  1. REFERENCIAS Y ENLACES EXTERNOS


  1. INTRODUCCIÓN
  1. DEFINICIÓN REDES SOCIALES:
  • Las RRSS online son servicios prestados a través de internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil público.
  1. HISTORIA:
  • La primera red social surgió en 1997, su nombre era Six Degrees, el primer servicio que permitía crear un perfil en la web, agrupar a los contactos directos e intercambiar mensajes con ellos y fue desarrollada por la empresa Macroview.

  • En el periodo entre 1999 y 2002 se crearon otras redes especializadas en distintos campos como Friendster, Fotolog, Last FM.

  • En 2003 se crea Linkedln, cuyo fin es el crear relaciones laborables. En este mismo año también se crea MySpace y Hi5.
  • En 2004 aparece Facebook; esta red social fue creada por Mark Zuckerber, la cual pensó para estudiantes de la universidad de Harvard y esta estaba basada en nexos comunes y la idea gráfica de los “libros de caras” que se suelen elaborar al final de los cursos de graduación, esta red social se extendió en medio de un mes a varias universidades y en estos años se ha convertido en la red social más importante elegida por los usuarios para conectarse entre ellos. Actualmente dispone de más de 2300 millones de usuarios.
  • Ya en 2005 se funda Youtube, como servicio de alojamiento de videos.
  • En 2006 surge Twitter, servicio que utiliza el microblogging, el cual permite a sus usuarios enviar y publicar mensajes breves, (inicialmente eran 140 caracteres; en la actualidad 280) generalmente solo de texto. También  Tuenti fue creada el mismo año, y fue la más popular entre 2009 y 2012, con más de 15 millones de usuarios registrados. Actualmente dispone de más de 326 millones de usuarios.
  • En 2009 comienza Pinterest, con la idea de crear el primer catálogo de moda femenina para iPhone, actualmente conecta a los usuarios por sus gustos y aficiones. En este año también aparece el Whatsapp, sistema de mensajería en modo de texto, en el cual se pueden crear grupos y enviar mutuamente imágenes, videos, grabaciones de audio y documentos. Actualmente cuenta con más  de 1500 millones de usuarios.
  • En 2010 se lanza Instagram, plataforma en la que los usuarios pueden subir fotos, videos, y mensajes. Actualmente cuenta con más de 1000 millones de usuarios.
  • En 2011 nace Google+, fue creada en un intento por desafiar a otras redes sociales,y diseñada para vincular productos como Blogger y Youtube, pero nunca tuvo éxito.
  • Hay algunas redes que ya no están con nosotros en la actualidad y otras que han surgido y surgirán a causa de la necesidad y gustos de los usuarios, estos son un pequeño repaso por su historia.
  1. TIPOS DE RRSS:
  1. Por su público objetivo y temática.

  1. Horizontales:
  • Dirigidos a todo tipo de usuario y sin temática definida.
  • Entrada y participación libre.
  • EJ: Facebook y Twitter.
  1. Verticales:
  • Concebidas sobre la base de un eje temático. Temática definida a un colectivo concreto.
  • EJ: Linkedin.
  1. Mixtos:
  • Ofrecen a los usuarios y a las empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles.
  • EJ: PideCita
  1. Por el sujeto principal de la relación.

  1. RRSS humanas:
  • Fomentar las relaciones entre personas según su perfil social y gustos.
  • EJ: Tuenti.
  1. RRSS de contenidos:
  • Cuyas relaciones se desarrollan uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador.
  • EJ: SCRIBD
  1. RRSS de interés:
  • Siendo su objetivo la unión de marcas, lugares, automóviles, etc.
  • EJ: RESPECTANCE
  1. Por su localización geográfica.

  1. Redes sedentarias:
  • Combinan en función de las relaciones entre personas ,los entretenidos o los eventos creados.
  • EJ: BLOGGER
  1. Redes nómadas:
  • Añaden otro factor del cambio basado en la localización geográfica del sujeto.
  • EJ: LATITUD
  1. Por su plataforma.

  1. RRSS MMORPG y METAVERSOS:
  • Normalmente construida sobre una base técnica cliente-servidor.
  • EJ: SECONDLIFE
  1. Red social Web:
  • Su plataforma de desarrollo está basado en una estructura típica de Web.
  • EJ: MySpace y Hi5
  1. PELIGROS EN LAS RRSS
  • Los niños y jóvenes no son los únicos  que están expuestos a los peligros que embarga internet, sino que también los adultos, autoridades públicas, bancos y grandes empresas. Ya que sus datos confidenciales pueden quedar expuestos a terceros, sobre todo por “ladrones de datos” o más conocidos como hackers, ciberdelincuentes o traficante de datos.
  • Hay muchas maneras de crear inseguridad en las RRSS, por ejemplo:
  • La adición a los Likes: Un papel muy importante para la autoestima y la identidad del usuario son los “likes” y las solicitudes de amistad ya que generan felicidad y libera endorfinas. Pero esto puede tener consecuencias negativas para otros, ya que mientras unos son felices con los “likes”, otros se convierten en víctimas de ciberacoso o stalking. Ej: Aquellos alumnos que padecen aislamiento en clase, suelen se victimas de insultos, amenazas, difamaciones o publicaciones de imágenes personales.
  • Los peligros de Facebook y tráfico de datos: En sus términos y condiciones se lee claramente que tienen todos los derechos sobre todas las fotos que se suban a la plataforma y que pueden revender los datos del perfil público del usuario a sus socios; es decir la dichosa publicidad personalizada.
  • Baiting o malware: Los proveedores de supuestas descargas gratuitas requieren los datos de acceso al correo electrónico y así pueden acceder a tu cuenta de correo y tus datos de contacto e información. “Quid pro quo” es el nombre  que recibe este método, en el cual, los estafadores ofrecen determinados servicios a cambio de información personal del usuario.
  • Todo el que navega por internet deja rastro, es decir quien nutre a estas plataformas con datos personales está dejando una huella digital y esto puede ocasionar muchos problemas en el futuro, como por ejemplo, tus futuros jefes pueden ver en internet  tu información pública y esta información puede influir en la decisión de la contratación para tu futuro puesto de trabajo. U otro ejemplo, es la usurpación de identidad, también fotos o videos subidos por terceros sin consentimiento del usuario.
  • No nos controlan solo por las RRSS, sino por los ordenadores, las cámaras de la calle, los medios de transporte, los radares (que no solo controlan cuando te excedes de velocidad), lo que llevas en la cartera, todas esas tarjetas con chips…
  • EJ: Hace 20 años la base de datos más grande del mundo la tenía la cadena de supermercados Walmart con su tarjeta de puntos.
  • La mejor manera de vigilar a una población es que no sepan cuándo les están vigilando y cuándo no.
  1. EJEMPLOS DE BRECHAS DE SEGURIDAD Y EXPOSICION DE DATOS
  • En mayo de 2018 entro en vigor dentro de UE un Reglamento General de protección de Datos (GDPR). Este reglamento es el punto de partida para las normativas actuales, también en otros países del mundo.
  1. Caso Marriot International

  • Es la 2ª brecha más importante de la historia, en la cual su cadena hotelera Starwood sufrió un incidente en el que se filtró información personal aproximadamente de 500 millones de usuarios, ya que sus datos personales quedaron al descubierto; entre ellos números de teléfono, pasaportes y tarjetas bancarias.
  1. Caso Facebook y Cambrige Analytica

  • Facebook cedió datos personales de 90 millones  de usuarios a la consultoría política y esta información fue utilizada para la última campaña electoral de los EEUU. No fue un robo de información en sí, si no que la plataforma engaño a sus usuarios con test de personalidad, que instalaron y realizaron voluntariamente, dando paso al acceso de su información y la de sus contactos.
  1. Caso Google+

  • Salieron al descubierto datos personales de usuarios a terceros por culpa de un bug, (Erro de software), esto provocó el cierre de esta red social.
  1. Caso Quora

  • La popular plataforma de preguntas y respuestas detecto el acceso de hackers, pero los datos personales de 100 millones de usuarios quedaros expuestos.
  1. Caso CPS en Brasil

  • El CPS, que es el DNI de los ciudadanos brasileños, quedo al descubierto durante varios meses por un servidor Web Apache mal configurado, en el cual el número de identificación financiera de 120 millones de ciudadanos quedo con libre acceso para cualquiera; generando robos de identidad en los cuales podían llegar a realizar, comprar o solicitar préstamos financieros.
  1. Caso British Airways

  • Sufrió el robo de datos de 380 millones de tarjetas de pago de clientes que realizaron reservas a través de su página Web.
  1. Caso Instagram

  • La base de datos, alojada por Amazon Web Services, ha quedado expuesta y sin contraseña, lo que ha permitido a cualquiera consultarla. Información de más de 49 millones de cuentas de la red social quedo al descubierto. La información que guardaba esta base de datos iba desde los datos públicos de las cuentas de estos ‘influencers’ –como, por ejemplo, la biografía, la imagen de perfil, el número de seguidores o si están verificados– hasta información privada como la dirección de correo electrónico o el número de teléfono del propietario de la cuenta. La base de datos contenía, asimismo, un registro que calculaba el valor de cada cuenta, basándose en el número de seguidores, el alcance o los “likes”.
  1. Caso Gobierno de Ucrania.

  • Éste Gobierno utilizó las redes móviles para mandar mensajes de texto amenazantes a los manifestantes en 2014.

Se inspiró en el Servicio de Inteligencia Estadunidense (NSA), y encontró un nuevo método disuasorio invitando a los ciudadanos que se aproximaban a una zona de manifestación a “marcharse a su casa”, con el mensaje de: “Querido usuario, ha sido usted registrado como participe en una manifestación ilegal masiva”.

  1. Caso Facebook.

  • La familia Facebook dejo sus contraseñas al descubierto de más de 50 mil usuarios de la compañía tecnológica, a comienzos de este 2019, la plataforma identificó una serie de errores que llevo a los piratas informáticos obtener tokens de acceso (claves digitales que permiten a las personas permanecer conectadas al servicio sin tener que volver a ingresar su contraseña) que podrían utilizarse para controlar las cuentas de otras personas.
  1.  Caso Whatsapp.

  • El sistema de mensajería ha descubierto pruebas de una importante vulnerabilidad que permite a una persona malintencionada pueda manipular las imágenes y vídeos enviados antes de que llegue a su destinatario. Este fallo de seguridad, denominado «Media File Jacking», permite a un atacante manipular información confidencial, como fotos y videos personales, documentos corporativos, facturas y notas de voz.

  1. CONCLUSIONES Y CONSEJOS
  1. CONCLUSIONES
  • Son peligrosas si la privacidad no es correctamente configurada.
  • Mayor exposición pública a un entorno más desconocido.
  • Usurpación de identidad.
  • Elimina tiempo de ocio y desarrollo social físico.
  • Favorece el plagio
  • Favorece el ciberacoso
  1. CONSEJOS
  • Configurar la privacidad de los datos de manera que solo las personas que te interesan puedan tener acceso a tu información.
  • Evitar publicar datos personales o planes sobre localizaciones.
  • No aceptar solicitudes o mensajes de cuentas desconocidas.
  • Evitar hacer clic en URL abreviadas o desconocidas.
  • Informar sobre cuentas sospechosas u ofensivas.
  • Separar la información entre la cuenta privada y la del trabajo.
  • Tomar cursos de formación sobre redes sociales para trabajadores con hincapié en la seguridad de los datos.
  1. REFERENCIAS Y ENLACES EXTERNOS
  • https://www.welivesecurity.com/la-es/2018/12/26/brechas-seguridad-exposicion-datos-mas-importantes-2018/
  • https://www.ionos.es/digitalguide/online-marketing/redes-sociales/redes-sociales-peligros-cotidianos/
  • https://es.slideshare.net/MiguelCoral/la-seguridad-informatica-en-las-redes-sociales
  • https://www.pcactual.com/noticias/actualidad/como-mantener-seguridad-datos-redes-sociales-2_598
  • https://www.tuabogadodefensor.com/delitos-redes-sociales/
  • https://bubot.es/historia-de-las-redes-sociales-desde-1997-hasta-hoy/
  • https://www.lavanguardia.com/tecnologia/20190521/462394276365/instagram-desbubierto-millones-datos-privados-influencers-expuestos-redes-sociales-tecnologia-portada.html
  • https://hipertextual.com/2014/01/gobierno-ucrania-sms-protestas
  • https://www.welivesecurity.com/la-es/2018/12/03/masiva-brecha-seguridad-cadena-hoteles-marriott/ 
  • https://www.elespanol.com/omicrono/20181210/google-descubierto-datos-millones-usuarios-cerrara-previsto/359715483_0.html 
  •  https://www.abc.es/tecnologia/moviles/aplicaciones/abci-whatsapp-descubierto-fallo-whatsapp-pueden-manipular-fotos-antes-lleguen-201907161029_noticia.html 
  • https://www.lavanguardia.com/tecnologia/20190521/462394276365/instagram-desbubierto-millones-datos-privados-influencers-expuestos-redes-sociales-tecnologia-portada.html

.

[pic 4]

...

Descargar como (para miembros actualizados)  txt (13.7 Kb)   pdf (237.5 Kb)   docx (37.2 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com