0% encontró este documento útil (0 votos)
16 vistas25 páginas

Modulo 5. Redes Sociales

Cargado por

Tatiana Martin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas25 páginas

Modulo 5. Redes Sociales

Cargado por

Tatiana Martin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad

de la
Información
GUÍA DIDÁCTICA
Seguridad
de la
Información
GUÍA DIDÁCTICA
5

Redes
sociales
Seguridad de la Información - Guía Didáctica

¿Cuáles son las redes sociales


Definir qué es una red social y brindar información acerca de las más usadas. más usadas en Uruguay?
Identificar los principales riesgos que presentan.
Informar cómo configurar mayores niveles de seguridad en cada una. Facebook es una red social que conecta personas que comparten la biogra-
fía, fotos, actividades, eventos personales. Requiere tener un perfil personal.

WhatsApp es una aplicación de mensajería instantánea a través del celular.


Permite enviar mensajes de texto y voz, compartir contenido multimedia y
realizar llamadas con conexión a internet.
Introducción
Las redes sociales forman parte de los hábitos cotidianos de adultos, adolescentes y niños
YouTube permite a los usuarios visualizar, grabar y subir videos sobre distin-
como un vehículo para interactuar con otras personas.
tos contenidos.
El alcance de las redes sociales hace cada vez más necesario estar informados y prevenidos
sobre los riesgos que supone interactuar a través de ellas. Como usuarias de las redes sociales,
las personas están expuestas a un conjunto de riesgos y amenazas que pueden atentar contra Instagram fue creada para que los usuarios compartan fotos y videos. Una
su privacidad e incluso contra su propia integridad. de sus principales características es que permite aplicar efectos fotográficos,
como filtros y marcos.

¿Qué es una red social? Twitter permite a los usuarios enviar y leer mensajes cortos en forma rápi-
da. Es muy usado a nivel empresarial para mejorar el posicionamiento de la
Las redes sociales son plataformas virtuales que permiten la generación de usuarios o perfiles marca y es también utilizada por consumidores para hacer reclamos sobre
que interactúan dentro de la plataforma y la dotan de contenido. servicios o productos.
Las redes sociales se han convertido en pocos años en un fenómeno global; se expanden
como sistemas abiertos en constante construcción de sí mismos, al igual que aumentan cada
Snapchat se usa para compartir mensajes y contenidos que desaparecen en
día las personas que las utilizan.
menos de 24 horas.

Otras redes sociales


Existen otras redes sociales que muchos uruguayos han incorporado:

Linkedin es una red que nuclea profesionales con el objetivo de compartir


información de interés, generándose redes de contacto e intercambio. Es
también utilizada por las empresas como una vía de reclutamiento de pro-
fesionales.

Pinterest es una red social muy visual y de atractiva presentación que conec-
ta a las personas en torno a intereses comunes. Lo más visitado son los foros
de recetas, comidas, belleza, moda, arte y artesanías.

Spotify es una aplicación a través de la cual se puede reproducir millones de


canciones de artistas de todo el mundo.
Seguridad de la Información - Guía Didáctica

Configurá la privacidad y la
configuración de seguridad

¿Cuáles son los riesgos en las redes sociales? Configurar la privacidad de tu perfil en los servicios y dispositivos
web que utilices.

• Es muy importante configurar la pri-


Para aprovechar las ventajas de las redes sociales es importante tener en cuenta que el uso vacidad antes de subir contenidos.
inadecuado o irresponsable puede traer problemas de seguridad para vos y otras personas.
• Seleccioná con criterio la informa-
Por eso, es muy importante que conozcas los riesgos de las redes sociales y cómo prevenir- ción de tu perfil.
los.
• Decidí quién puede acceder a tu
perfil y a tus datos personales.

Estafas, fraudes, suplantación de identidad

¿Conocés
los riesgos
de las redes
sociales?
ASEGURATE
Existe una gran variedad de campañas de fraude difundidas a través de aplicaciones móviles
Configurá tu privacidad, no publiques información para redes sociales y mensajería instantánea, como Facebook, WhatsApp, Twitter, Instagram
privada, usá buenas contraseñas y verificá siempre
el candado de seguridad en la dirección web. y LinkedIn.
Uno de los mecanismos utilizados en este tipo de fraudes es la “ingeniería social”, que consis-
te en crear cuentas falsas o imitar cuentas ya existentes de otras personas o incluso de empre-
sas conocidas. De este modo, los atacantes intentarán engañarte con el fin de obtener datos
de inicio de sesión o contraseñas bancarias u obtener dinero.
Amenaza a la privacidad
¿Cuáles son las modalidades más frecuentes?

Los atacantes solicitan dinero por caridad, ofertas de trabajo,


anticipado oportunidades de negocio o promesas de amor.

A través de la venta de entradas a espectáculos y eventos deportivos, entre


sea permanente o que se borre con el tiempo? Fraude de
otros, los atacantes buscan que realices un pago mediante tarjeta de crédito.

Los atacantes promueven que hagas comentarios para luego


Generalmente, las personas no se hacen estas preguntas cuando interactúan en las redes acceder a tus datos.
sociales, ni toman conciencia de cuánto exponen de su vida privada o de las consecuencias
que eso puede tener. Los atacantes publican anuncios falsos sobre ofertas y descuentos muy
importantes de supuestas empresas conocidas para lograr que respondas.
Como usuarios de redes sociales, las personas quieren mostrar a sus contactos momentos
especiales, logros, lugares que han visitado y eventos a los que han concurrido, pero antes de
hacerlo hay que tener en cuenta que no todos quienes están detrás de una pantalla tienen Los atacantes ofrecen beneficios en páginas deportivas o de espectáculos,
en páginas entre otras, para que des información personal.
buenas intenciones.
Seguridad de la Información - Guía Didáctica

¿Qué aspectos tener en cuenta para evitar estafas y fraudes? Grooming


• Tener precaución frente a mensajes desconocidos.
• Evitá compartir datos o información sensible, como tu teléfono, tu dirección, tu cé-
dula de identidad o tu número de tarjeta de crédito con contactos que no conozcas.
• Desconfiá de los mensajes de supuestos conocidos que te piden dinero.
lescentes a través de las redes sociales?
• Analizá con cuidado antes de responder a las publicidades que aparecen en las
redes sociales que ofrecen ofertas impresionantes, regalos, beneficios o cualquier
otra ganancia.
• No accedas al pedido de trasladar la conversación a otro canal distinto de Facebook,
como por ejemplo WhatsApp, porque estás dando tu número de celular.
Se llama grooming el acoso sexual hacia niños o adolescentes por parte de un adulto en las
• Desconfiá de las personas que afirmen ser amigos o familiares en situaciones de
emergencia. redes sociales.
Es común que los atacantes generen un perfil falso haciéndose pasar por un niño o adoles-
• Antes de compartir información en las redes, pensá bien a quién puede afectar ese
contenido, evaluá si tiene información errónea, cuidate y cuidá a los demás. cente, buscando generar confianza para entablar una relación de amistad.
Luego, suelen pedirle a la víctima fotos o videos con contenido sexual y si no acceden, se pro-
Acoso y agresiones en línea ducen la presión y el chantaje emocional. El siguiente paso puede ser lograr un encuentro
personal.
Existen varias situaciones que pueden exponer a las personas a situaciones de acoso y agre-
siones en línea, algunas de las más conocidas son: cyberbullying, grooming y sexting. Estas amenazas exigen que niños, adolescentes y padres estén informados, presten especial
atención al tema y sepan cómo protegerse.
A continuación te explicamos que es cada una de estas prácticas y como evitarlas.

Cyberbullying

¿Has sido víctima de rumores sobre tu persona que


afectan tu imagen?, ¿han publicado una foto tuya
que te avergüenza?, ¿qué hacés si recibís una foto o
un video comprometedor de alguien?
¿Sabés con
quién estás
Estamos ante un caso de cyberbullying (o ciberacoso) cuando una persona o un grupo ator-
chateando?
menta, amenaza, expone, molesta o humilla a otra persona a través de las redes sociales, co-
rreos electrónicos o mensajes de texto. Existe también el ciberacoso que se manifiesta por el
ASEGURATE
excesivo control o violencia entre personas a través de las redes sociales.
Siempre intentá conocer a las personas con las que te
comunicás, y si no las conocés bien, no compartas datos
personales o información sensible. ¡Cuidate!
Seguridad de la Información - Guía Didáctica

Sexting • Si te sentís presionado o insultado por alguien no respondas y cortá toda comunica-
ción bloqueándolo en tu lista de contactos.
• No concurras a citas con personas que conociste por intermedio de redes sociales y
que no la conocés previamente.
• No utilices cámaras web para chatear con desconocidos, ni envíes fotos tuyas com-
¿Sabés qué es?, ¿qué impacto tiene?,
prometedoras.
¿qué riesgos implica?
• Hablá con personas que puedan estar preparadas, ya sea por su edad o por su pro-
fesión sobre el asunto, para que te den indicaciones claras sobre los pasos a seguir
para frenar cualquier situación de acoso o agresión.
• También puede ser útil informar a los proveedores de servicios a través de los cuales
se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Ins-
El sexting consiste en el envío de fotos o videos con contenido sexual de una persona a otra tagram, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos
con fines de seducción, por lo general en el marco de una comunicación privada. Esta situa- contenidos o al usuario acosador si lo consideran oportuno
ción puede generar una gran exposición de la persona y dañar su reputación, pues quien
tiene esa información puede hacerla pública en internet. Recomendaciones para padres
La red social Snapchat, cuyos contenidos desaparecen en segundos, es un espacio muy utili- • Todas las redes sociales tienen una edad mínima para su uso; es importante respe-
zado con estos fines. Igualmente, esos contenidos pueden guardarse a través de captura de tarla.
pantalla o grabarse. El uso de cámaras web durante un chat también puede derivar en una • Mantenete informado acerca de los riesgos que existen al navegar en internet.
situación de sexting.
• Entablá un diálogo abierto con niños y adolescentes sobre el tema.
¿Qué se puede hacer para evitarlo? • Transmití la importancia de establecer límites en el uso de las redes sociales.
• Configurá la privacidad de tu perfil de modo de compartir contenidos solo con tus • Recordá que los juegos en línea también son redes sociales.
amigos.
• Enseñá a tus hijos u otros niños a configurar la máxima privacidad en las redes so-
• Evitá compartir datos sensibles, como fotos o videos en los que aparezcas en situa- ciales.
ciones comprometedoras.
• Insistí en la importancia de contar con una lista de amigos confiable.
• Revisá y controlá quién te etiqueta.
• Analizá en conjunto los riesgos que implica aceptar solicitudes de amistad de per-
• No luches por conseguir “seguidores” o “me gusta” a cualquier costo. sonas desconocidas.
• Comunicate solo con aquellas personas que conozcas, y restringe a ellas el acceso a • Explicitá los riesgos que implica difundir públicamente datos personales como fo-
tu información personal. tografías, ubicación, número de teléfono y edad, entre otros.
• Cuidá tus datos personales o los de tu familia (nombres, dirección, teléfonos); no los • Prestá atención a las actitudes del niño o adolescente que delaten un cambio de
compartas por internet. comportamiento.
• No aceptes invitaciones por internet de personas desconocidas o bloquea el acceso
a aquellas que no te interesen. Hay personas que mienten acerca de su edad y que
podrían engañarte para que les muestres imágenes o videos personales.
• Si empezás a recibir mensajes insultantes o que te molesten en su contenido, cortá
toda comunicación con esa persona, e informa de ello a un adulto de tu confianza.
• Si te molestan, guardá los mensajes para poderlos poner a disposición de una auto-
ridad si así lo considera oportuno.
• Igualmente, si ves que es otra persona o compañero el que está sufriendo el cibera-
coso no participes de él ni cierres los ojos; avisá a tus padres o profesores para ayudar
a frenar el ciberacoso.
Seguridad de la Información - Guía Didáctica

Casos para analizar y reflexionar


Caso 1: “Demasiada confianza” (sexting)

Situación
María y Santiago tienen 14 años e inician una relación. Comenzaron a mandarse mensajes
amorosos hasta que Santiago le pidió a María que le mandara fotografías posando como si
fuera una modelo en ropa interior. María no sabía que Santiago le estaba reenviando estas
fotografías a Juan, su mejor amigo, quien prometió borrarlas de su celular luego de verlas. Sin
embargo, Juan decidió publicar dos de las fotos en una red social. Las fotografías de María se
difundieron rápidamente, primero entre los compañeros de clase y luego en otros ámbitos. Los
compañeros empezaron a burlarse de María y debido al cambio en su estado de ánimo, sus
padres investigaron posibles causas y detectaron el origen de la situación.

Indicá qué aspectos no


tuvo en cuenta María:
¿Creés que María Evitá compartir fotos
pensó que Santiago
o videos en los que
compartiría sus fotos? aparezcas en situaciones
¿Creés que imaginó comprometedoras.
que Juan publicaría
Utilizá perfiles privados.
sus fotos?
Definí quién puede ver tu
¿Qué impacto puede
álbum de fotos y tus videos.
haber causado en
María esta situación? Revisá y controlá quién te
etiqueta.

54 55
Seguridad de la Información - Guía Didáctica

¿Qué es Facebook?

Ficha 1. Es una red social mediante la cual podés mantener una comunicación fluida y compartir
contenidos (como por ejemplo, fotografías, videos, comentarios e información) de forma sen-
cilla a través de internet.

Facebook. Un uso adecuado de Facebook puede aportarte grandes ventajas para interactuar con otros,
pero es recomendable adoptar medidas que te permitan evitar inconvenientes en materia de
privacidad y seguridad. En esta ficha se detallan algunas de las principales configuraciones
que se deben tener siempre bajo control.

¿Cómo utilizar Facebook de forma segura?


En primer lugar, tenés que ir a la parte superior derecha de la pantalla y hacer clic sobre el
ícono con forma de triángulo y luego elegir la opción “Configuración” que aparece en el menú
desplegable.

Cuando te das de alta en Facebook, entre los datos que facilitás están tu nombre, correo elec-
trónico y contraseña. Estos datos se pueden cambiar en cualquier momento seleccionando
la opción “Editar”.

56
Seguridad de la Información - Guía Didáctica

¿Cómo mantener la privacidad en Facebook?


Desde “Configuración”, podés seleccionar “Privacidad” para definir y configurar las opciones
que consideres más convenientes.
La configuración recomendable para minimizar los riesgos es la más restrictiva posible.
A continuación, se detallan los aspectos que se pueden configurar para preservar tu privaci-
dad:

Es importante que actualices la contraseña con frecuencia, asegurándote en todo momento


de que sea segura para evitar que nadie la descifre.
¿Cómo hacerlo?
1. Seleccioná “Configuración”.
2. Hacé clic en “Seguridad e inicio de sesión”.
3. Elegí “Cambiar contraseña” y hacé clic en “Editar”.
4. Escribí una nueva contraseña y seleccioná “Guardar cambios”.
¿Cómo elegir quién puede ver las publicaciones?
Seguridad de la Información - Guía Didáctica

Para definir si tus publicaciones serán públicas o si solo podrán verlas tus seguidores o un
grupo dentro de ellos, tenés que elegir “Privacidad” y seleccionar “Editar”. Allí aparecerá una
opción que dice: “¿Quién puede ver las publicaciones que hagas a partir de ahora?”; solo tenés
que elegir la opción que prefieras y guardar los cambios.
Además, cada vez que vayas a realizar una publicación, podés definir quién puede verlas.

¿Cómo controlar el uso de etiquetas?


Si revisás las fotos y contenidos en los que te etiquetaron y seleccionás “Usar registro de acti-
vidad”, aparecen las opciones “Ocultar” o “Eliminar” los contenidos en los que te etiquetaron.

¿Se puede cambiar la configuración de privacidad de publica-


ciones anteriores?
Efectivamente, es posible cambiar la configuración de privacidad de publicaciones anteriores
en las que hayas elegido la opción “Público” o “Amigos de amigos” seleccionando “Limitar el
público de las publicaciones anteriores” y solo las compartirás con “Amigos”. De todas formas,
las personas etiquetadas en esas publicaciones y sus amigos seguirán viéndolas.

¿Cómo controlar quién puede publicar en la biografía?


Si tenés configurada la opción “Amigos” dentro de “Biografía y etiquetado”, tus contactos y
sus amigos podrían publicar en tu biografía. Es conveniente que elijas la opción “Solo yo”; de
esa forma, evitás que alguien pueda publicar contenido malicioso en tu perfil.
Seguridad de la Información - Guía Didáctica

¿Cómo puedo evitar ser etiquetado? ¿Qué se puede bloquear en un perfil?


Existe la opción de que revises las publicaciones en las que tus amigos te etiquetan antes de
que aparezcan en tu biografía. Para activar esta función, dentro de “Biografía y etiquetado”, se
debe ir “Revisión” y elegir la opción “Activado”.

A través de la opción “Bloqueos”, es posible bloquear todo aquello que no quieras que siga
interactuando con tu perfil. Usuarios, mensajes, invitaciones a aplicaciones y eventos y pági-
nas son algunos ejemplos. Para hacerlo, solo tenés que identificar un usuario determinado y
¿Cómo controlar quién puede buscar un perfil? hacer clic en “Bloquear”.

Si esta configuración está activada, los buscadores pueden enlazar un perfil. Si no querés que
cualquiera pueda encontrar tu perfil, es necesario desactivarlo. De esta forma, si alguien te
¿Qué hacer para bloquear una página?
busca a través de un buscador, no te encontrará. 1. Ir a la página que querés bloquear.
2. Hacer clic debajo de la foto de portada de la página.
3. Seleccionar “Bloquear página”.
4. Hacer clic en “Confirmar”.

¿Cómo bloquear a una persona?


1. Hacer clic en la parte superior derecha de la página.
2. Hacer clic en “Accesos directos de privacidad”.
3. Seleccionar “¿Cómo evito que alguien me siga molestando?”.
4. Ingresar el nombre de la persona que vas a bloquear y elegir la opción “Bloquear”.
5. Seleccionar la persona específica que vas a bloquear en la lista que aparece y hacer
clic nuevamente en “Bloquear”.
Seguridad de la Información - Guía Didáctica

¿Cómo controlar los anuncios que se reciben?

Ficha 2.
Desde el menú “Anuncios”, Facebook te permite controlar la publicidad y definir si estás dis-
puesto a recibir anuncios que Facebook te envía en función de tus hábitos de navegación.

WhatsApp.

65
Seguridad de la Información - Guía Didáctica

¿Qué es Whatsapp? ¿Se puede elegir con quién compartir información?


Es posible elegir si querés compartir la hora en que te conectás y con quién seleccionando
Es una aplicación de mensajería instantánea a través del celular. Permite enviar mensajes de
“Última vez” y luego, escogiendo una de las siguientes opciones: “Todos”, “Mis contactos” o
texto y voz, compartir contenidos multimedia y realizar llamadas a través de internet.
“Nadie”.
Si bien es cierto que Whatsapp es una aplicación segura, tiene algunas medidas de seguridad
Si seleccionás “Nadie”, no podrás ver la hora de la última conexión del resto de usuarios.
que no vienen activadas por defecto, por lo que requiere de tu intervención para personali-
zarlo. Es importante tener en cuenta que cada uno es responsable de mantener la seguridad También podés configurar quién puede ver tu foto y tu información de perfil seleccionando
de su cuenta de Whatsapp. las opciones: “Foto de perfil” e “Info”. También podés configurar quién querés que tenga acce-
so: “Todos”, “Mis contactos” o “Nadie”.

Configurar las opciones de privacidad


Lo primero que hay que hacer es entrar en la aplicación y pulsar el ícono “Ajustes” en los dis-
positivos Android y “Configuración” en los dispositivos IOS (iPhones y iPads).
Luego, hay que ingresar a la opción “Cuenta” y seleccionar “Privacidad”, donde se encontrarán
los ajustes para configurar la visualización de la hora de última conexión, foto de perfil, estado
y la posibilidad de bloquear contactos.

Los “estados” permiten compartir textos, fotos y videos que desaparecen a las 24 horas de ser
publicados.
Whatsapp tiene configurado por defecto que recibas actualizaciones de estado de tus con-
tactos y que cualquier usuario que tenga tu número de teléfono reciba las tuyas. Si no querés
que cualquier persona pueda ver tu estado, es importante que configures alguna de estas
opciones:
Seguridad de la Información - Guía Didáctica

¿Cómo definir si se quiere compartir la ubicación? Confirmación de lectura


Se puede elegir la opción de compartir o no la ubicación donde te encontrás. La función Esta función te permite saber si tus contactos leyeron los mensajes que les enviaste y ellos po-
“ubicación en tiempo real” permite compartir tu ubicación precisa con tus contactos o gru- drán saber si vos leíste los que te enviaron. Si lo desactivás, nadie accederá a esta información.
pos durante un período de tiempo específico. Seleccionando el ícono del clip, se despliega el
siguiente menú:
Configurar las opciones de seguridad
La última versión de esta red social trae configuradas medidas de seguridad que se denomi-
nan “cifrado extremo a extremo”, que permiten mayor confidencialidad en las conversaciones
en Whatsapp. Para comprobar que la conversación está cifrada, tenés que hacer clic sobre
el nombre del contacto con el que quieras chatear y aparecerá un mensaje que indicará si la
conversación está cifrada o no.
El cifrado asegura que solo vos y la persona con la que te estás comunicando puedan leer la
conversación; ni siquiera Whatsapp puede hacerlo. Tus mensajes estarán asegurados con un
candado y solo vos y el receptor tienen el código/llave para abrirlo y leer los mensajes.

Es importante configurar adecuadamente la privacidad; de lo contrario, compartir tu ubi-


cación puede representar importantes riesgos para vos y quiénes estén contigo, ya que se
brinda mucha información, especialmente, cuando estás de vacaciones o fuera de tu casa.

¿Cómo bloquear usuarios?


En cada conversación con un contacto, puedes ir al menú y encontrarás la opción “Más” y
luego “Bloquear” que, como su nombre lo indica, permite bloquear a aquellos usuarios que
prefieres que no se contacten contigo a través de la aplicación. Los contactos bloqueados no
podrán llamarte o enviarte mensajes.
Seguridad de la Información - Guía Didáctica

Ficha 3. Es una aplicación y una red social para subir fotos y videos. Una de sus principales caracterís-
ticas es que ofrece la posibilidad de aplicar efectos fotográficos, como filtros y marcos. Con
Instagram podés tomar fotografías y modificarlas con efectos especiales para luego compar-

Instagram.
tirlas también en otras redes sociales.
Instagram también cuenta con una función conocida como “Instagram Stories”, que ofrece a
los usuarios la posibilidad de crear publicaciones que desaparecen luego de 24 horas desde
su publicación, al igual que ocurre en la aplicación Snapchat.

¿Cuáles son los riesgos?


Su mayor riesgo es darle mucha exposición a tu vida cotidiana. Para evitar hacer pública más
información de la conveniente, es recomendable configurar de forma correcta las opciones
de privacidad y seguridad de la aplicación.

La configuración por defecto de Instagram permite que cualquier usuario pueda ver las fotos
y videos que publiques sin ningún tipo de restricción. Esta configuración es riesgosa, ya que
un usuario malintencionado puede obtener información valiosa que podría usar en tu contra.
Para prevenir estas situaciones, se debe configurar la privacidad:

Editar perfil
Es importante que tengas en cuenta que el único dato obligatorio requerido es el nombre
de usuario. En caso de que hayas introducido otros detalles que quieras eliminar (como por
ejemplo, tu número de teléfono, tu dirección o tu biografía), es posible borrarlos fácilmente
desde la pestaña “Editar perfil”.

70
Seguridad de la Información - Guía Didáctica

Para evitar que tu perfil sea público y cualquier persona pueda acceder a contenidos que ¿Qué hacer frente a conductas abusivas de algún usuario?
publiques, es necesario activar la opción “Cuenta privada”. Esta opción te permite configurar
que únicamente los seguidores que hayas aprobado puedan ver tus contenidos. También puede darse el caso de que un seguidor que hayas aprobado tenga conductas abu-
sivas contra tu persona, para lo cual también tenés la opción “Bloquear usuario”.
Además, Instagram te permite denunciarlo. Para denunciar a un usuario, tenés que seleccio-
nar a la persona que querés denunciar, seleccionar “Reportar…” e indicar los motivos por lo
que realizaste la denuncia.

¿Cómo configurar la privacidad de ubicación?


Instagram tiene configurada la localización de forma automática; cualquiera puede averiguar
mucha información sobre los lugares que frecuentaste y tus hábitos y podría hacer un mal
uso de estos datos.
Para evitar que todos sepan tu ubicación, tenés que eliminar la “localización” antes de selec-
cionar “publicar”.
Lo más recomendable es utilizar la geolocalización según tu necesidad o interés y ser cons-
ciente de lo que supone activarla o desactivarla. Es importante que tengas en cuenta:
• El mapa de fotos permite ver la posición geográfica de tus fotos.
• Esa información podría ser usada para recopilar datos acerca de vos.
• Los datos de localización geográfica revelan tus hábitos y patrones de conducta
• Esta información puede ser usada para perjudicarte.

Bloquear usuarios
Instagram permite que en apenas unas horas puedas incrementar tus seguidores en varios
miles y esto puede darte la sensación de que tenés un perfil muy popular. Sin embargo, como
en todos los casos, perder el control sobre tu privacidad tiene sus riesgos.
Hay personas que se dedican a generar spam en Instagram, dando demasiados “me gusta”
y haciendo comentarios en tus fotografías. Estos usuarios te siguen y dejan de seguirte cons-
tantemente.
Para bloquear usuarios, lo primero que tenés que hacer es ir al perfil de esa persona y selec-
cionar la opción “bloquear”. Si estás viendo una de las fotos que ha publicado, con pulsar su
nombre irás al perfil de usuario y podrás bloquearlo.
Seguridad de la Información - Guía Didáctica

¿Qué es Snapchat?

Ficha 4. Es una aplicación de mensajería instantánea muy utilizada por adolescentes destinada al
envío de mensajes multimedia. Su principal característica es la mensajería efímera, donde
las imágenes y mensajes pueden ser accesibles solo durante un tiempo determinado elegido

Snapchat.
por los usuarios.

¿Es posible borrar definitivamente la información?


Cualquiera de los amigos con los que compartís mensajes en Snapchat puede hacer una
captura de pantalla (en tal caso, se recibe una notificación) o grabar el video en otro disposi-
tivo y compartir esa información con terceras personas. De manera que es falso pensar que la
información transmitida por Snapchat no se conserva en ningún caso.

¿Cómo configurar privacidad en Snapchat?


Desde el ícono del fantasma que aparece en la parte superior de la interfase, podés acceder a
las opciones de privacidad de la aplicación.
En el nuevo menú que aparece se encuentran las opciones de privacidad.

74
Seguridad de la Información - Guía Didáctica

¿Por qué usar el código de verificación? Para configurar qué usuarios de la aplicación pueden establecer contacto contigo, utilizá la
opción “Quién puede contactarme”, para luego seleccionar “Todos” o solo “Mis amigos”. Ase-
Como en el resto de las redes sociales, es importante que cada vez que inicies sesión en un gurate de que conocés a todas las personas que figuran en tu lista de amigos y que la persona
nuevo dispositivo, además de introducir el nombre de usuario y la contraseña, ingreses un con quien te comunicás es quien dice ser. Si alguien intenta agregarte, es importante que
código de verificación que recibirás a través de un SMS. La verificación de inicio de sesión es tengas certeza de que conocés a esa persona antes de aceptar su solicitud de amistad.
muy importante para proteger tu cuenta en caso de que alguien consiga tus claves de acceso.
A tener en cuenta:
• Incluso al seleccionar “Mis amigos”, cualquiera con quien estés en un grupo se po-
drá comunicar contigo. Para ver quién está en un chat grupal, pulsá el nombre del
grupo en la pantalla del chat.
• Si te invitan a participar en una “Historia Grupal”, se te indicará si hay alguien en
dicha historia a quien bloqueaste. Si optás por participar, esa persona podrá ver tus
snaps.
• Si seleccionas “Todos” en “Quién puede contactarme”, incluso los snapchatters que
no añadiste podrán enviarte snaps y chats.
• Si querés recibir snaps de “Todos” pero notificaciones solo cuando tus “amigos” te
envían snaps, podés cambiar tus ajustes de notificaciones en Ajustes > Notificacio-
nes.

¿Cómo proteger contenidos y seguridad en Snapchat?


Para ello, es necesario que te asegures de estar compartiendo las cosas que publicás en “Mi
historia” solamente con tus amigos. Además, asegurate de que conocés a todas las personas
que figuran en tu lista de amigos. Para configurar quién accede a tus contenidos, seleccio-
ná en “Ver mi historia” alguna de las siguientes opciones: “Todos”, “Mis amigos” o una lista
personalizada. Es recomendable que facilites esta información únicamente a tus contactos
conocidos.
¿Quién puede contactar?
Seguridad de la Información - Guía Didáctica

¿Qué datos puedo reservarme? Además, Snapchat ofrece otras funcionalidades que contribuyen a la seguridad:

Por ejemplo, la opción cumpleaños te permite mostrar a tus contactos la fecha de cumplea- 1. Eliminar conversaciones
ños, pero no el año, de esa forma no revelás tu edad. Es conveniente eliminar con frecuencia el historial de conversaciones, como muestra la ima-
gen:

¿Cómo configurar la geolocalización


2. Bloquear usuarios que te estén molestando.
de forma segura? Buscá al usuario que deseás bloquear, seleccionalo y pulsá sobre el ícono con forma de engra-
naje para que aparezca la opción “Bloquear” o “Eliminar”.
Es posible configurar la opción de que identifiquen tu ubicación en el momento. Es recomen-
dable que evalúes quiénes estarían viendo tu ubicación en ese momento y su conveniencia.
Cuanto más personalices la información que compartís, menores serán los riesgos a los que
te expondrás.
Podrás elegir entre tres opciones: “Solo yo” (modo fantasma), “Mis amigos” y “Seleccionar ami-
gos”. Una vez que hayas indicado la privacidad de Snap Map, podrás finalizar la configuración.
En este momento, tendrás acceso al mapa interactivo, en el que podrás verte a vos mismo y a
todos tus amigos que también hayan decidido compartir su localización contigo.
Seguridad de la Información - Guía Didáctica

¿Qué es Twitter?

Ficha 5. Es una red social cuya principal característica es permitir publicar mensajes limitados a 280
caracteres. Estos mensajes son conocidos como tuits. A diferencia de otras redes sociales,
Twitter tiene como particularidad que mucha de la información de sus usuarios es pública.

Twitter.
De todas formas, permite añadir opciones de privacidad.

¿Cómo configurar quiénes pueden leer un tuit?


Twitter configura los tuits de forma predeterminada como públicos, por lo que cualquier per-
sona, tenga o no cuenta en Twitter, podrá verlos. Si no querés que esto sea así, podés configu-
rar tus tuits para que solo los lean aquellos usuarios que hayas aceptado para seguirte.
En la parte superior derecha de la pantalla, tenés que hacer clic en tu imagen de perfil y,
a continuación, en “Configuración”. En el nuevo menú que aparecerá, seleccioná la opción
“Configuración y privacidad”.

80
Seguridad de la Información - Guía Didáctica

¿Qué información se quiere mostrar? ¿Es seguro configurar la geolocalización?


Para revisar la información que estás mostrando, tenés que ir a tu imagen de perfil pequeña La geolocalización es muy útil para obtener la ubicación exacta de lugares y objetos (por
arriba a la derecha, hacer clic en “Privacidad y seguridad” y marcá la casilla “Proteger mis ejemplo, cuando se pierde el celular), lo cual la vuelve una valiosa herramienta.
Tweets”.
Sin embargo, hacer públicos nuestra ubicación y movimientos puede aparejar ciertos riesgos,
ya que no se sabe quién puede estar manejando esa información y con qué fines. De hecho,
es una característica que está deshabilitada por defecto en Twitter. Si en algún momento la
has tenido activada, podés desactivarla e incluso borrar todo el historial de geolocalización
desde la función “Borrar toda la información de ubicación”.
Seguridad de la Información - Guía Didáctica

¿Se puede deshabilitar la recepción de anuncios? ¿Se puede bloquear usuarios?


No es posible deshabilitar la recepción de anuncios en Twitter. Si no querés ver un tuit pro- Si querés silenciar, bloquear o reportar una determinada cuenta de usuario, ya sea porque te
mocionado, podés simplemente eliminarlo de tu cronología. Para ello, tenés que seleccionar está molestando, porque considerás que sus contenidos no son adecuados o simplemente
“No me gusta este anuncio”, pero no podrás deshabilitar la opción de ver anuncios en la cro- porque no te interesa lo que publica, seleccioná la cuenta en cuestión, desplegá el menú y
nología. seleccioná la opción “Bloquear” a determinada persona.

¿Cómo aceptar o rechazar


nuevas solicitudes de seguidores?
Si tenés configurado tu perfil como “Privado”, para aceptar o rechazar solicitudes de seguido-
res tenés que acceder a tu perfil y seleccionar la opción “Seguidores”. Si tenés alguna solicitud
pendiente, esta se mostrará al lado de todos tus seguidores. Podés aceptar o rechazar la peti-
ción. En caso de aceptarla, ese usuario verá tus tuits; de lo contrario, no podrá verlos.
Seguridad de la Información - Guía Didáctica

Para finalizar, desde el menú “Aplicaciones” podrás ver todas las aplicaciones que están vin- culadas a tu cuenta. Es recomendable que “Revoques el acceso” a todas aquellas aplicaciones que ya no utilices o desconozcas su
procedencia y funcionalidad.

También podría gustarte