Modulo 5. Redes Sociales
Modulo 5. Redes Sociales
de la
Información
GUÍA DIDÁCTICA
Seguridad
de la
Información
GUÍA DIDÁCTICA
5
Redes
sociales
Seguridad de la Información - Guía Didáctica
¿Qué es una red social? Twitter permite a los usuarios enviar y leer mensajes cortos en forma rápi-
da. Es muy usado a nivel empresarial para mejorar el posicionamiento de la
Las redes sociales son plataformas virtuales que permiten la generación de usuarios o perfiles marca y es también utilizada por consumidores para hacer reclamos sobre
que interactúan dentro de la plataforma y la dotan de contenido. servicios o productos.
Las redes sociales se han convertido en pocos años en un fenómeno global; se expanden
como sistemas abiertos en constante construcción de sí mismos, al igual que aumentan cada
Snapchat se usa para compartir mensajes y contenidos que desaparecen en
día las personas que las utilizan.
menos de 24 horas.
Pinterest es una red social muy visual y de atractiva presentación que conec-
ta a las personas en torno a intereses comunes. Lo más visitado son los foros
de recetas, comidas, belleza, moda, arte y artesanías.
Configurá la privacidad y la
configuración de seguridad
¿Cuáles son los riesgos en las redes sociales? Configurar la privacidad de tu perfil en los servicios y dispositivos
web que utilices.
¿Conocés
los riesgos
de las redes
sociales?
ASEGURATE
Existe una gran variedad de campañas de fraude difundidas a través de aplicaciones móviles
Configurá tu privacidad, no publiques información para redes sociales y mensajería instantánea, como Facebook, WhatsApp, Twitter, Instagram
privada, usá buenas contraseñas y verificá siempre
el candado de seguridad en la dirección web. y LinkedIn.
Uno de los mecanismos utilizados en este tipo de fraudes es la “ingeniería social”, que consis-
te en crear cuentas falsas o imitar cuentas ya existentes de otras personas o incluso de empre-
sas conocidas. De este modo, los atacantes intentarán engañarte con el fin de obtener datos
de inicio de sesión o contraseñas bancarias u obtener dinero.
Amenaza a la privacidad
¿Cuáles son las modalidades más frecuentes?
Cyberbullying
Sexting • Si te sentís presionado o insultado por alguien no respondas y cortá toda comunica-
ción bloqueándolo en tu lista de contactos.
• No concurras a citas con personas que conociste por intermedio de redes sociales y
que no la conocés previamente.
• No utilices cámaras web para chatear con desconocidos, ni envíes fotos tuyas com-
¿Sabés qué es?, ¿qué impacto tiene?,
prometedoras.
¿qué riesgos implica?
• Hablá con personas que puedan estar preparadas, ya sea por su edad o por su pro-
fesión sobre el asunto, para que te den indicaciones claras sobre los pasos a seguir
para frenar cualquier situación de acoso o agresión.
• También puede ser útil informar a los proveedores de servicios a través de los cuales
se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Ins-
El sexting consiste en el envío de fotos o videos con contenido sexual de una persona a otra tagram, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos
con fines de seducción, por lo general en el marco de una comunicación privada. Esta situa- contenidos o al usuario acosador si lo consideran oportuno
ción puede generar una gran exposición de la persona y dañar su reputación, pues quien
tiene esa información puede hacerla pública en internet. Recomendaciones para padres
La red social Snapchat, cuyos contenidos desaparecen en segundos, es un espacio muy utili- • Todas las redes sociales tienen una edad mínima para su uso; es importante respe-
zado con estos fines. Igualmente, esos contenidos pueden guardarse a través de captura de tarla.
pantalla o grabarse. El uso de cámaras web durante un chat también puede derivar en una • Mantenete informado acerca de los riesgos que existen al navegar en internet.
situación de sexting.
• Entablá un diálogo abierto con niños y adolescentes sobre el tema.
¿Qué se puede hacer para evitarlo? • Transmití la importancia de establecer límites en el uso de las redes sociales.
• Configurá la privacidad de tu perfil de modo de compartir contenidos solo con tus • Recordá que los juegos en línea también son redes sociales.
amigos.
• Enseñá a tus hijos u otros niños a configurar la máxima privacidad en las redes so-
• Evitá compartir datos sensibles, como fotos o videos en los que aparezcas en situa- ciales.
ciones comprometedoras.
• Insistí en la importancia de contar con una lista de amigos confiable.
• Revisá y controlá quién te etiqueta.
• Analizá en conjunto los riesgos que implica aceptar solicitudes de amistad de per-
• No luches por conseguir “seguidores” o “me gusta” a cualquier costo. sonas desconocidas.
• Comunicate solo con aquellas personas que conozcas, y restringe a ellas el acceso a • Explicitá los riesgos que implica difundir públicamente datos personales como fo-
tu información personal. tografías, ubicación, número de teléfono y edad, entre otros.
• Cuidá tus datos personales o los de tu familia (nombres, dirección, teléfonos); no los • Prestá atención a las actitudes del niño o adolescente que delaten un cambio de
compartas por internet. comportamiento.
• No aceptes invitaciones por internet de personas desconocidas o bloquea el acceso
a aquellas que no te interesen. Hay personas que mienten acerca de su edad y que
podrían engañarte para que les muestres imágenes o videos personales.
• Si empezás a recibir mensajes insultantes o que te molesten en su contenido, cortá
toda comunicación con esa persona, e informa de ello a un adulto de tu confianza.
• Si te molestan, guardá los mensajes para poderlos poner a disposición de una auto-
ridad si así lo considera oportuno.
• Igualmente, si ves que es otra persona o compañero el que está sufriendo el cibera-
coso no participes de él ni cierres los ojos; avisá a tus padres o profesores para ayudar
a frenar el ciberacoso.
Seguridad de la Información - Guía Didáctica
Situación
María y Santiago tienen 14 años e inician una relación. Comenzaron a mandarse mensajes
amorosos hasta que Santiago le pidió a María que le mandara fotografías posando como si
fuera una modelo en ropa interior. María no sabía que Santiago le estaba reenviando estas
fotografías a Juan, su mejor amigo, quien prometió borrarlas de su celular luego de verlas. Sin
embargo, Juan decidió publicar dos de las fotos en una red social. Las fotografías de María se
difundieron rápidamente, primero entre los compañeros de clase y luego en otros ámbitos. Los
compañeros empezaron a burlarse de María y debido al cambio en su estado de ánimo, sus
padres investigaron posibles causas y detectaron el origen de la situación.
54 55
Seguridad de la Información - Guía Didáctica
¿Qué es Facebook?
Ficha 1. Es una red social mediante la cual podés mantener una comunicación fluida y compartir
contenidos (como por ejemplo, fotografías, videos, comentarios e información) de forma sen-
cilla a través de internet.
Facebook. Un uso adecuado de Facebook puede aportarte grandes ventajas para interactuar con otros,
pero es recomendable adoptar medidas que te permitan evitar inconvenientes en materia de
privacidad y seguridad. En esta ficha se detallan algunas de las principales configuraciones
que se deben tener siempre bajo control.
Cuando te das de alta en Facebook, entre los datos que facilitás están tu nombre, correo elec-
trónico y contraseña. Estos datos se pueden cambiar en cualquier momento seleccionando
la opción “Editar”.
56
Seguridad de la Información - Guía Didáctica
Para definir si tus publicaciones serán públicas o si solo podrán verlas tus seguidores o un
grupo dentro de ellos, tenés que elegir “Privacidad” y seleccionar “Editar”. Allí aparecerá una
opción que dice: “¿Quién puede ver las publicaciones que hagas a partir de ahora?”; solo tenés
que elegir la opción que prefieras y guardar los cambios.
Además, cada vez que vayas a realizar una publicación, podés definir quién puede verlas.
A través de la opción “Bloqueos”, es posible bloquear todo aquello que no quieras que siga
interactuando con tu perfil. Usuarios, mensajes, invitaciones a aplicaciones y eventos y pági-
nas son algunos ejemplos. Para hacerlo, solo tenés que identificar un usuario determinado y
¿Cómo controlar quién puede buscar un perfil? hacer clic en “Bloquear”.
Si esta configuración está activada, los buscadores pueden enlazar un perfil. Si no querés que
cualquiera pueda encontrar tu perfil, es necesario desactivarlo. De esta forma, si alguien te
¿Qué hacer para bloquear una página?
busca a través de un buscador, no te encontrará. 1. Ir a la página que querés bloquear.
2. Hacer clic debajo de la foto de portada de la página.
3. Seleccionar “Bloquear página”.
4. Hacer clic en “Confirmar”.
Ficha 2.
Desde el menú “Anuncios”, Facebook te permite controlar la publicidad y definir si estás dis-
puesto a recibir anuncios que Facebook te envía en función de tus hábitos de navegación.
WhatsApp.
65
Seguridad de la Información - Guía Didáctica
Los “estados” permiten compartir textos, fotos y videos que desaparecen a las 24 horas de ser
publicados.
Whatsapp tiene configurado por defecto que recibas actualizaciones de estado de tus con-
tactos y que cualquier usuario que tenga tu número de teléfono reciba las tuyas. Si no querés
que cualquier persona pueda ver tu estado, es importante que configures alguna de estas
opciones:
Seguridad de la Información - Guía Didáctica
Ficha 3. Es una aplicación y una red social para subir fotos y videos. Una de sus principales caracterís-
ticas es que ofrece la posibilidad de aplicar efectos fotográficos, como filtros y marcos. Con
Instagram podés tomar fotografías y modificarlas con efectos especiales para luego compar-
Instagram.
tirlas también en otras redes sociales.
Instagram también cuenta con una función conocida como “Instagram Stories”, que ofrece a
los usuarios la posibilidad de crear publicaciones que desaparecen luego de 24 horas desde
su publicación, al igual que ocurre en la aplicación Snapchat.
La configuración por defecto de Instagram permite que cualquier usuario pueda ver las fotos
y videos que publiques sin ningún tipo de restricción. Esta configuración es riesgosa, ya que
un usuario malintencionado puede obtener información valiosa que podría usar en tu contra.
Para prevenir estas situaciones, se debe configurar la privacidad:
Editar perfil
Es importante que tengas en cuenta que el único dato obligatorio requerido es el nombre
de usuario. En caso de que hayas introducido otros detalles que quieras eliminar (como por
ejemplo, tu número de teléfono, tu dirección o tu biografía), es posible borrarlos fácilmente
desde la pestaña “Editar perfil”.
70
Seguridad de la Información - Guía Didáctica
Para evitar que tu perfil sea público y cualquier persona pueda acceder a contenidos que ¿Qué hacer frente a conductas abusivas de algún usuario?
publiques, es necesario activar la opción “Cuenta privada”. Esta opción te permite configurar
que únicamente los seguidores que hayas aprobado puedan ver tus contenidos. También puede darse el caso de que un seguidor que hayas aprobado tenga conductas abu-
sivas contra tu persona, para lo cual también tenés la opción “Bloquear usuario”.
Además, Instagram te permite denunciarlo. Para denunciar a un usuario, tenés que seleccio-
nar a la persona que querés denunciar, seleccionar “Reportar…” e indicar los motivos por lo
que realizaste la denuncia.
Bloquear usuarios
Instagram permite que en apenas unas horas puedas incrementar tus seguidores en varios
miles y esto puede darte la sensación de que tenés un perfil muy popular. Sin embargo, como
en todos los casos, perder el control sobre tu privacidad tiene sus riesgos.
Hay personas que se dedican a generar spam en Instagram, dando demasiados “me gusta”
y haciendo comentarios en tus fotografías. Estos usuarios te siguen y dejan de seguirte cons-
tantemente.
Para bloquear usuarios, lo primero que tenés que hacer es ir al perfil de esa persona y selec-
cionar la opción “bloquear”. Si estás viendo una de las fotos que ha publicado, con pulsar su
nombre irás al perfil de usuario y podrás bloquearlo.
Seguridad de la Información - Guía Didáctica
¿Qué es Snapchat?
Ficha 4. Es una aplicación de mensajería instantánea muy utilizada por adolescentes destinada al
envío de mensajes multimedia. Su principal característica es la mensajería efímera, donde
las imágenes y mensajes pueden ser accesibles solo durante un tiempo determinado elegido
Snapchat.
por los usuarios.
74
Seguridad de la Información - Guía Didáctica
¿Por qué usar el código de verificación? Para configurar qué usuarios de la aplicación pueden establecer contacto contigo, utilizá la
opción “Quién puede contactarme”, para luego seleccionar “Todos” o solo “Mis amigos”. Ase-
Como en el resto de las redes sociales, es importante que cada vez que inicies sesión en un gurate de que conocés a todas las personas que figuran en tu lista de amigos y que la persona
nuevo dispositivo, además de introducir el nombre de usuario y la contraseña, ingreses un con quien te comunicás es quien dice ser. Si alguien intenta agregarte, es importante que
código de verificación que recibirás a través de un SMS. La verificación de inicio de sesión es tengas certeza de que conocés a esa persona antes de aceptar su solicitud de amistad.
muy importante para proteger tu cuenta en caso de que alguien consiga tus claves de acceso.
A tener en cuenta:
• Incluso al seleccionar “Mis amigos”, cualquiera con quien estés en un grupo se po-
drá comunicar contigo. Para ver quién está en un chat grupal, pulsá el nombre del
grupo en la pantalla del chat.
• Si te invitan a participar en una “Historia Grupal”, se te indicará si hay alguien en
dicha historia a quien bloqueaste. Si optás por participar, esa persona podrá ver tus
snaps.
• Si seleccionas “Todos” en “Quién puede contactarme”, incluso los snapchatters que
no añadiste podrán enviarte snaps y chats.
• Si querés recibir snaps de “Todos” pero notificaciones solo cuando tus “amigos” te
envían snaps, podés cambiar tus ajustes de notificaciones en Ajustes > Notificacio-
nes.
¿Qué datos puedo reservarme? Además, Snapchat ofrece otras funcionalidades que contribuyen a la seguridad:
Por ejemplo, la opción cumpleaños te permite mostrar a tus contactos la fecha de cumplea- 1. Eliminar conversaciones
ños, pero no el año, de esa forma no revelás tu edad. Es conveniente eliminar con frecuencia el historial de conversaciones, como muestra la ima-
gen:
¿Qué es Twitter?
Ficha 5. Es una red social cuya principal característica es permitir publicar mensajes limitados a 280
caracteres. Estos mensajes son conocidos como tuits. A diferencia de otras redes sociales,
Twitter tiene como particularidad que mucha de la información de sus usuarios es pública.
Twitter.
De todas formas, permite añadir opciones de privacidad.
80
Seguridad de la Información - Guía Didáctica
Para finalizar, desde el menú “Aplicaciones” podrás ver todas las aplicaciones que están vin- culadas a tu cuenta. Es recomendable que “Revoques el acceso” a todas aquellas aplicaciones que ya no utilices o desconozcas su
procedencia y funcionalidad.