cyberseguridad. privacidad en internetblog.atperson.com/wp-content/uploads/2016/10/cyber... ·...
TRANSCRIPT
Cyberseguridad. Privacidad en Internet
Índice
Casos de Cyberacoso ..................................................................................................................... 4
1 El momento actual ................................................................................................................ 6
2 Los ataques en RRSS .............................................................................................................. 7
1. Phishing ............................................................................................................................. 7
2. Robo de identidad ............................................................................................................. 7
3. Ataques en 140 caracteres ................................................................................................ 8
4. Bots o robots ..................................................................................................................... 8
5. Troyanos ............................................................................................................................ 8
6. ¿Quién visita tu perfil? ...................................................................................................... 8
7. El video anzuelo................................................................................................................. 9
8. Video malicioso ................................................................................................................. 9
9. Clickjacking ........................................................................................................................ 9
10. Acoso a menores ........................................................................................................... 9
3 Buenas prácticas en RRSS .................................................................................................... 11
3.1 Creación cuidadosa del perfil. Protección con la configuración de privacidad........... 11
3.2 Reflexión sobre todo lo que se publica ....................................................................... 11
3.3 Escoger cuidadosamente a nuestros amigos .............................................................. 11
3.4 No permita que examinen su libreta de direcciones .................................................. 12
3.5 Prestar atención a los servicios basados en la localización y a la información de nuestro
teléfono móvil ......................................................................................................................... 12
3.6 Precaución con los enlaces.......................................................................................... 12
3.7 Escriba la dirección de su sitio de redes sociales directamente en el explorador ...... 12
1
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
3.8 Tener precaución de instalar elementos adicionales en su sitio ................................ 13
3.9 Revisar la información publicada acerca de uno mismo ............................................. 13
3.10 Seguridad de las contraseñas ...................................................................................... 13
4 Ajustes de privacidad .......................................................................................................... 14
4.1 Whatsapp .................................................................................................................... 14
4.2 Facebook ..................................................................................................................... 15
4.2.1 Listas de amigos .................................................................................................. 15
4.2.2 Fotografías ........................................................................................................... 19
4.2.3 El perfil................................................................................................................. 21
4.3 Google ......................................................................................................................... 23
2
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
En las redes sociales es delito todo aquello que también lo es en la “vida real” o fuera
de las plataformas 2.0, desde insultos y calumnias hasta el enaltecimiento del
terrorismo, la pornografía infantil o el grooming (acoso o extorsión a niños con carácter
sexual). Prácticamente cualquier delito tipificado en el Código Penal podría llevarse a
cabo también en las redes sociales, como parte de la vida diaria que son.
El anonimato no existe en las redes sociales, puesto que todo lo que se hace en las
plataformas se puede rastrear y conocer así, por ejemplo, desde qué IP se está
realizando una acción delictiva. El hecho de que alguien no ponga su foto en la imagen
de perfil o no utilice su nombre real no quiere decir que se estén usando las plataformas
de manera anónima.
Los ciberdelincuentes encuentran más fácilmente a sus víctimas, aunque solo sea por
número de usuarios, en redes sociales de uso mayoritario. En este sentido, hay que
tener especial cuidado con Facebook, pues es la que más usuarios posee y una de las
plataformas en las que más datos personales compartimos. También es la
comunidad en la que abren perfiles muchos niños, a pesar de no tener la edad legal
permitida para utilizar redes sociales (que en España es de 14 años), quedando más
expuestos.
3
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Casos de Cyberacoso
Ciberacoso entre chicas por medio de bluetooth
Tres menores de Benamocarra (Málaga) fueron condenadas a dos años de vigilancia y seis fines
de semana sin salir de su domicilio por acosar a una compañera de instituto. Las tres menores
ya habían sido expulsadas del colegio durante un mes por pegar y grabar con el móvil a la
adolescente, que en aquel momento tenía 13 años. El vídeo de la agresión fue distribuido vía
‘bluetooth’ entre los chavales del pueblo.
La familia de la víctima denunció que el acoso que sufría la menor le causaba trastornos en la
alimentación y problemas para dormir. La jueza de Menores encargada del caso consideró a las
adolescentes autoras de faltas de lesiones, y un delito contra la integridad moral. Además, a una
de ellas se le añade un delito de revelación de secretos.
(Caso extraído de Stop-Ciberbullying.Blogspot.com)
“Querida Jennifer, te voy a matar”
Una madre nos envió frenética un e-mail. La estaban acechando en la Red. El acosador
amenazaba con matarla a ella y a su hija. Conocía algunos detalles personales sobre ella de fuera
de la Red, como su dirección y nombre completo real. También sabía su número de teléfono.
Ella ya había ido a la policía, pero no parecían tomarse sus temores en serio. Temía por su
seguridad y la de su hija adolescente. Faltó varios días al trabajo y estuvo en tratamiento médico
a causa del estrés.
(…) Por suerte, el acosador también había dejado un rastro de información personal. Esto nos
permitió identificarle con facilidad. Kelley contactó con él y le hizo ver que WiredSafety sabía
quién era, y que lo que había hecho era un delito. Él vivía en Canadá y la víctima en los Estados
Unidos. Pero va contra la ley en ambos países. (…)
Él se arrepintió inmediatamente. Admitió que era un adolescente y que sólo estaba haciendo el
tonto. Pensaba que era divertido tratar de asustar a la gente, y no lo consideraba un problema
grave dado que él no tenía intención de poner en práctica sus amenazas. Prometió no volver a
hacerlo. (…)
4
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
(Caso extraído de la Guía práctica sobre Ciberbullying)
Grabaron y publicaron una paliza a otro chico
Un grupo de siete adolescentes, internos en un centro de menores de Baleares, sometieron a
vejaciones diversas a un compañero, al que golpearon y humillaron en varias ocasiones. La
grabación se llevó a cabo en septiembre de 2008 con un teléfono móvil y fue enviada
rápidamente a otros adolescentes. Los agresores la publicaron en Internet, por lo que difusión
fue aun mayor.
El vídeo acabó en poder de la Oficina de Defensa de los Derechos del Menor (ODDM) de la
conselleria de Asuntos Sociales. Este organismo remitió una copia de la grabación y un escrito a
la Policía. Los siete adolescentes de entre 15 y 17 años fueron arrestados acusados de trato
degradante, humillación y vejación (delito contra la integridad moral).
(Caso extraído de Ciberbullying.Wordpress.com)
Se rieron del rarito hasta provocar su suicidio
Ryan se suicidó en 2003 después de años de agresión psicológica. Era acosado continuamente
por ser supuestamente gay, afirma su padre. Tras años sufriendo diversos tipos de acoso, al
llegar a la adolescencia una traición de un supuesto amigo tras una confidencia online derivó en
la extensión del rumor de que era homosexual por todo el colegio. Una chica que le gustaba
tonteó con él online haciéndole creer que le gustaba para después humillarlo en persona cuando
él dio el paso fuera de la Red, además de distribuir los mensajes privados que había provocado
con su fingido interés por él. Fue más de lo que pudo soportar.
Según palabras de su padre: Una cosa es sufrir bullying y ser humillado delante de unos pocos
chicos. Una cosa es sufrir el rechazo de una chica y ver tu corazón destrozado. Pero tiene que
ser una experiencia totalmente distinta a la de una generación anterior, cuando este dolor y esta
humillación son ahora contemplados por una audiencia muchísimo mayor de adolescentes
online. Creo que mi hijo habría sobrevivido a estos incidentes de no haber tenido lugar en
Internet.
El caso fue clave para conseguir la aprobación de Ley de Prevención del Acoso en el Estado
norteamericano de Vermont, siete meses después de la muerte de Ryan.
(Caso de Ryan Halligan, extraído del web creado en su memoria.)
5
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Cyberseguridad. Privacidad en Internet
1 El momento actual
Actualmente no se concibe un mundo sin internet, y las redes sociales son ya protagonistas en las
relaciones profesionales y personales de las personas. Las redes sociales se han convertido en un
fenómeno social que está revolucionando el modo en que las personas se comunican y comparten
información, intereses y afinidades. Para conocer la repercusión e interés de una noticia se acude al
Trending Topic de Twitter, la popularidad de una persona se mide por los amigos que tiene en
Facebook o followers en twitter e Instagram, el mercado laboral gira en torno a LinkedIn y las marcas
que no se muestran a través de las Instagramers se quedan atrás.
No obstante, el éxito alcanzado por este fenómeno y las enormes posibilidades de comunicación que
brindan al usuario, han hecho que se sitúen en el punto de mira de los ciberatacantes, que no dudan
en explorar y utilizar para sus fines perversos las vulnerabilidades de estas plataformas. Así pues, la
ciberdelicuencia ha encontrado un filón dirigiendo ataques por estos medios a las personas físicas y a
la información que ellos pueden proporcionar.
Una vez más, el factor humano es la clave. El bajo nivel de conocimiento sobre los riesgos y su exceso
de confianza en el uso de las redes sociales, hace que los ciberdelincuentes tengan el camino fácil para
“robar” aquello que buscan: Dinero, información, credenciales de acceso a RRSS que les permita
acceder a nuestras redes de amigos , etc.
Es particularmente importante la concienciación de los jóvenes ante las TICs, ya que las redes sociales
son utilizadas a estas edades, es importante fomentar hábitos de uso de las RRSS más seguros y
concienciar sobre los posibles riesgos.
6
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
2 Los ataques en RRSS
Facebook es una de las plataformas más utilizadas. En la actualidad, tiene 1.490 millones de usuarios
activos al mes, es decir, que se conectan como mínimo, una vez al mes realizando alguna acción. En
España, ya hay 21 millones de usuarios activos, que comparten, fotos, ubicaciones e información
personal que sin las medidas de protección adecuadas puede ser utilizada en detrimento del usuario.
En general, los riesgos asociados a las redes sociales son los mismos que el resto de actividades en
internet (dificultad para eliminar información subida, dificultad para discernir entre información veraz
y propaganda o manipulación…). Algunos de los riesgos más comunes son la ingeniería social o proceso
de manipulación a usuarios legítimos para obtener información confidencial son:
1. Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social*, caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
* Ingeniería social: Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
2. Robo de identidad
Es uno de los delitos más habituales en el mundo de Internet. Si bien existe desde antes de la creación
de las redes sociales, lo cierto es que este tipo de ciber ataques ganaron terreno en los últimos años.
Por lo general, recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver una foto
suya en Facebook. Pero en realidad es un engaño ya que ese link es una página que te lleva a una web
que aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en problemas: tus
datos acaban de ser robados y, tu identidad, duplicada.
7
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
3. Ataques en 140 caracteres
Twitter ha sido una de las redes sociales que más creció en los últimos tiempos y, como era de
esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios. Una de las
tretas más recientes es la distribución de un falso antvirus a través de mensajes en 140 caracteres.
Utilizando el sistema de acortamiento de links, los hackers tuitean el mensaje prometiéndole a los
usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito. Sin embargo, los
desprevenidos serán redirigidos a una dirección que los deja en la puerta de un ciber ataque.
4. Bots o robots
Hasta hace algunos años atrás los robots sólo existían en las películas de ciencia ficción, pero aunque
no lo creas, están entre nosotros. Al menos se encuentran ocultos en las redes sociales como Facebook
o Twitter, por nombrar a las dos más famosas. Los hackers han desarrollado programas que crean
masivamente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas. Estas
cuentas falsas lo que hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos.
En muchos casos, lo que logran al pinchar esos enlaces es robar información de tu computadora.
5. Troyanos
Los troyanos son un tipo de virus que crecen año tras año. Se trata nada más ni nada menos que de un
virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers
pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte
loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas
funcionalidades en Facebook, por ejemplo. Ese es el principio del fin: una vez que lo descargas a tu
computadora ya no te quedará más remedio que formatearla.
6. ¿Quién visita tu perfil?
Otro ciber ataque que tomó fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se
trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su
perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios
son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de
Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa
para que un robot controle su cuenta.
8
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
7. El video anzuelo
La viralización de los videos en Internet hace rato llegó a las redes sociales. Millones de usuarios los
comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron en los anzuelos más
comunes de un ataque cibernético a desprevenidos. Prometiendo mostrar la muerte de Osama Bin
Laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos
prometedores que no hacen más que darle un dolor de cabeza a los usuarios. Estos videos no son otra
cosa que un pasaje de ida a la intrusión de un virus a la computadora.
8. Video malicioso
Además de engañar a los usuarios a través de videos falsos en Facebook, en el propio sitio de YouTube
también se producen delitos informáticos. Los hackers utilizan la red social de videos más importante
del mundo para enviar links a sitios maliciosos. Hay dos formas muy utilizadas, la primera es crear una
web con un aspecto similar a la de YouTube y al pinchar el video conduce a los usuarios a un virus. La
segunda metodología es el uso de los comentarios de la red en la que falsos usuarios recomiendan
videos similares al que el usuario está viendo y lo redirigen a páginas infectadas.
9. Clickjacking
Otro de los ataques habituales es el clickjacking, un término acuñado por expertos en redes sociales.
El método es sencillo, pero imperceptible a la vez. Se trata ni más ni menos que una suerte de cambio
en el famoso botón "Me Gusta" de Facebook. Muchos navegadores tienen vulnerabilidades que no
perciben la intromisión de un link malicioso en las páginas web. Eso se traduce en un "Me Gusta" a un
video, a un enlace o a una foto y que al pinchar sobre él estás compartiendo datos de tu computadora
con un hacker. Ya lo sabes antes de dar "Me Gusta" asegúrate de estar navegando en una página
segura.
10. Acoso a menores
Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en
Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a
ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya
que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este
tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más chicos deben
estar alertados de este tipo de ataques.
9
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
o Cyberbulling: El ciberacoso (derivado del término en inglés cyberbullying) también
denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales
para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios. Puede constituir un delito penal. El
ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.
o Groooming: El grooming (en español «acicalando») es una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la
introducción del menor al mundo de la prostitución infantil o la producción de material
pornográfico.
o Sexting: Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de
contenidos eróticos o pornográficos, por medio de teléfonos móviles. Comenzó haciendo
referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe
confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica
común entre jóvenes, y cada vez más entre adolescentes.
10
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
3 Buenas prácticas en RRSS
3.1 Creación cuidadosa del perfil. Protección con la configuración de privacidad
- No basarse en la configuración por defecto que proporciona la plataforma.
- Usar opciones orientadas a la privacidad.
- Comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y
quién puede añadir comentarios.
- Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de
uso de la red social que se escoja.
- Las políticas de privacidad cambian continuamente y pueden afectar a los datos que se tienen
publicados.
3.2 Reflexión sobre todo lo que se publica
- Pensar muy bien qué imágenes, vídeos e información se escoge para publicar teniendo en
cuenta que todo lo que se publica deja de tener una connotación privada y pasa a formar parte
de los contenidos de la comunidad y de la Red. En este caso, hay que preguntarse si uno se
sentiría cómodo si su supervisor, jefe o compañero de trabajo viese la información publicada
(ahora o en un futuro).
- Dar por sentado que todo lo que se sube en una red social es permanente.
- Aunque se elimine la cuenta, cualquier persona en Internet puede fácilmente imprimir
fotografías o texto, guardar imágenes y vídeos publicados en la red.
- No publicar nunca información que no se compartiría con un desconocido en la calle como
DNI, dirección, teléfono, etc. Asumir que cualquier información que se coloque puede hacerse
de conocimiento público en cualquier momento.
- Abstenerse de informar acerca de domicilios particulares propios o ajenos, así como detalles
sobre ausencias prolongadas o vacaciones.
- Usar un pseudónimo.
3.3 Escoger cuidadosamente a nuestros amigos
- Hay que ser selectivo a la hora de decidir a quién se acepta como amigo en una red social, los
ladrones de identidades pueden crear un perfil falso para obtener información suya.
- Hay que verificar todos nuestros contactos.
11
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
- Tener cuidado con lo que se publica sobre otras personas ya que podemos estar incluyendo
información que esa persona puede no aprobar/autorizar para su difusión.
3.4 No permita que examinen su libreta de direcciones
- Para evitar revelar las direcciones de correo de sus amigos, no permita que los servicios de
redes sociales examinen su libreta de direcciones de correo.
- En ocasiones, se recibe una oferta de introducir su dirección y contraseña para saber si sus
contactos forman parte de la red.
- El sitio puede usar la información para enviar mensajes de correo a todas las personas de su
lista de contactos e, incluso, a cualquiera que le haya enviado un mensaje.
3.5 Prestar atención a los servicios basados en la localización y a la información de
nuestro teléfono móvil
- Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.
- La geolocalización puede ser utilizada por delincuentes (no solo hackers) ya que aporta
información sobre la ubicación exacta del usuario o de las fotos que se etiquetan. Facebook,
Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps.
3.6 Precaución con los enlaces
- Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir y evitar el
acceso a sitios amenaza para los sistemas informáticos.
- Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una
ventana de chat o un mensaje en una red social.
3.7 Escriba la dirección de su sitio de redes sociales directamente en el explorador
- Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio Web, podría estar
introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su
información personal.
- Es importante configurar la navegación utilizando el protocolo HTTPS, ya que permite evitar
los ataques relacionados con la interceptación de información que viaja en texto claro (legible)
a través de las redes. Con el protocolo HTTPS, todos los datos “no solo el usuario y la
contraseña” viajarán cifrados y serán ilegibles, en principio, para cualquier atacante en la red.
12
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
3.8 Tener precaución de instalar elementos adicionales en su sitio
- Muchos sitios relacionados con redes sociales ofrecen la descarga de aplicaciones de terceros
que permiten ampliar las funciones de la página personal.
- Los delincuentes en ocasiones usan estas aplicaciones para robar información personal. Para
descargar y usar aplicaciones de terceros de forma segura, hay que tomar las mismas
precauciones de seguridad que se toman con cualquier otro programa o archivo que se
descarga de Internet.
3.9 Revisar la información publicada acerca de uno mismo
- Un método común utilizado por los atacantes para obtener información financiera de otras
cuentas es haciendo clic en el vínculo “¿Olvidó su contraseña? en la página de inicio de sesión.
- Para entrar en su cuenta se buscan las respuestas a sus preguntas de seguridad como, por
ejemplo, su cumpleaños, su ciudad natal, clase del instituto,…
3.10 Seguridad de las contraseñas
- Utilice contraseñas con al menos ocho (8) caracteres, complejas que incluyan números,
símbolos y signos de puntuación.
- Es importante no compartir la misma contraseña para todas las redes sociales ni para el resto
de servicios que se utilizan en Internet.
- Se aconseja utilizar un gestor de contraseñas tipo keepass para guardarlas y mantenerlas
almacenadas de forma segura. Nunca hay que dejarlas escritas en papel o en lugares a los que
puedan acceder otras personas.
13
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
4 Ajustes de privacidad
4.1 Whatsapp
Una vez instalado WhatsApp, lo primero que deberíamos hacer es acudir a
Configuración/Cuenta/Privacidad. Desde allí podremos gestionar qué información no queremos que
vean el resto de usuarios, ya sean contactos nuestros o no. Las tres opciones principales son: Últ. vez
(a qué hora nos conectamos por última vez), Foto de perfil y Estado.
Si no queremos recibir los típicos mensajes de "sé que hace un minuto estabas contectado" podemos
ir a Últ. vez y seleccionar Nadie. También podemos hacer que sólo nuestros contactos vean la foto de
perfil seleccionando Mis contactos. De la misma forma, podemos elegir quién lee nuestro estado de
WhatsApp.
En Bloqueado veremos nuestros contactos bloqueados y 'perdonarles' si fuera necesario. Por último,
veremos que Confirmaciones de lectura está activado por defecto. Este es el famoso clic azul que tanto
molesta a algunos usuarios. Si no queremos que nuestros contactos sepan si hemos leído sus mensajes
podemos desactivarlo, aunque entonces tampoco sabremos si ellos leen los nuestros.
Podemos hacer que nadie sepa cuándo nos hemos conectado por última vez y si hemos leído o no los
mensajes pero, por desgracia, de momento no se puede ocultar si estamos en Línea o no.
14
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
4.2 Facebook
4.2.1 Listas de amigos
Hoy en día es raro encontrar a una persona que no tenga perfil personal en Facebook. Amigos,
compañeros del colegio, madres, tíos lejanos, jefes y compañeros de trabajo se mezclan en un espacio
heterogéneo a medio camino entre lo personal y lo profesional, entre las fotografías del último
sábado y un enlace de actualidad relacionado con nuestra actividad profesional.
Para evitar momentos embarazosos como el “me gusta” de tu jefe en una fotografía de tu infancia
colgada y etiquetada por tu madre, Facebook nos permite gestionar y controlar nuestra privacidad y
la visibilidad de nuestra información a través de mecanismos como las listas de amigos o la
configuración de la privacidad. Estas son tareas que, además de complejas, debemos revisar con cierta
frecuencia para comprobar que nada ha cambiado tras las frecuentes reconfiguraciones de la red
social.
Pero, ¿cómo saber exactamente qué estamos compartiendo con nuestros contactos? Veamos qué
pasos seguir para configurar correctamente nuestras listas de amigos.
Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como
“amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es
15
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre
tus contactos tales como “familia” o “universidad”.
Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a
través de la opción “crear una lista”.
Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las
listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar
podremos decidir qué contactos queremos añadir. Por norma general, Facebook no notificará a tu
contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”.
Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que
él también establezca esa relación familiar contigo.
Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una
misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline
principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a
estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que
habitualmente no interactuamos.
Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información
compartiremos con cada una. Para ello iremos a configuración de privacidad: haremos clic en el botón
de la parte superior derecha en cualquier pantalla de Facebook, y nos saldrá un menú desplegable en
el que seleccionaremos “Configuración”.
16
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
- Mis publicaciones: a través de configuración de la privacidad “¿Quién puede ver mis cosas?”
estableceremos la configuración general para compartir estados, enlaces o fotografías de
nuestra biografía. Decidiremos si queremos compartir nuestra información con sólo una lista,
con los amigos, amigos de mis amigos… o personalizado, en la que podremos añadir varias
17
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas
nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que
compartamos algo nuevo en nuestra biografía.
- Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva
configuración de privacidad de biografía a las publicaciones anteriores al cambio.
- Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma
configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido
en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa
actualización cuando subimos nuevas imágenes.
- Biografía y etiquetado: En la configuración “¿Quién puede ver contenido en mi biografía?”
podemos determinar qué personas o listas pueden ver las fotos en las que se nos ha etiquetado
o las publicaciones que nuestros amigos han hecho en la biografía. También nos permite
excluir a personas o listas completas.
En esta sección encontrarás otras herramientas útiles para proteger tu privacidad como elegir
quién puede publicar en tu biografía, determinar quién puede etiquetarte en fotografías o
visualizar tu biografía como la ven tus amigos. Hablaremos más en profundidad de todas estas
opciones en el punto 3: ¿Quién puede interactuar con mi perfil? (enlace a punto 3).
- Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones
como “formación y empleo” “residencia” o “información personal” también se puede limitar
a ciertas listas de contactos.
- Lista de acceso restringido: Esta lista predefinida por Facebook establece que todos los
contactos añadidos en ella sólo puedan ver nuestras publicaciones compartidas de forma
pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido
pero evitar que tengan acceso a información personal.
- En Configuración – Bloqueos podemos editar la lista y añadir los contactos que queramos. Te
recomendamos que eches un vistazo al resto de opciones de bloqueo, ya que en esta sección
podrás bloquear las aplicaciones o páginas que no te interesan y las invitaciones a eventos y
aplicaciones de los amigos que elijas. Todos tenemos algún amigo pesado que no para de
enviarnos invitaciones para jugar al Candy Crush, ¿por qué no bloquear estas invitaciones sin
que él sepa que sus invitaciones no nos llegan?
18
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
4.2.2 Fotografías
Uno de los temas que más tenemos en cuenta a la hora de configurar nuestra privacidad en Facebook
es quién puede ver nuestras fotografías y quién puede descargarlas. Facebook nos da varias opciones
para configurar las imágenes y álbumes que subimos a nuestro perfil personal.
Las fotografías y álbumes que subamos a nuestro perfil llevarán, por normal general, la misma
configuración de privacidad establecida por defecto para el resto de las publicaciones.
Pero, también podremos cambiar la privacidad de esta nueva publicación exclusivamente. Podemos
decidir si queremos compartir solo con una de nuestras listas de amigos o contactos, o si por el
contrario queremos restringir su visualización a otra lista o persona.
Podemos editar las personas o listas que pueden ver una imagen en el momento de subirla:
Aunque también tenemos la opción de editar la privacidad de las fotografías que hayamos publicado
anteriormente:
19
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Siempre que entremos en este apartado, Facebook nos ofrecerá las opciones de: público, amigos,
amigos excepto conocidos, solo yo o personalizado. Será accediendo a la opción de personalizado
donde encontraremos nuestras listas de amigos.
Todas las fotografías que subamos y seleccionemos como fotografías de portada pasarán
automáticamente a ser públicas. Si al cambiarlas queremos que esta desaparezca deberemos
eliminarla del álbum “fotos de portada” y volver a subirla en otro álbum.
Nuestra fotografía de perfil también será pública y la podrá ver todas las personas que accedan a
nuestro perfil. Sin embargo, los comentarios y me gustas de esta foto, así como las otras fotos de este
mismo álbum, tendrán la configuración establecida por defecto para el resto de las publicaciones.
Si etiquetamos o mencionamos a algunos de nuestros contactos en una de nuestras fotografías,
tendremos que tener en cuenta que esta pasará a tener la visibilidad definida por el otro contacto en
cuestión. Por ejemplo, si mi contacto tiene establecido que todas sus fotografías son públicas, mi
fotografía en la que él está etiquetado, pasará a ser pública. Por ello debemos preocuparnos, no sólo
por nuestra configuración, sino también de la de nuestros amigos.
Seguro que, en más de una ocasión te has hecho esta pregunta: ¿Puedo evitar que mis fotos de
Facebook sean descargadas por otras personas?
20
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Lo primero que tenemos que deciros es que no. Por un lado porque es inevitable que alguien haga
una captura de pantalla de nuestra fotografía, y por otro, porque Facebook facilita mucho este proceso
incluyendo en todas las fotos la opción de “Descargar”.
Sin embargo, hay ciertos pasos que puedes seguir para proteger las fotos que subas:
- Guarda para ti tus fotos más personales. Es un consejo muy sencillo pero efectivo. No subas
fotos a tus perfiles personales que no quieras que sean vistas por tu jefe, tus compañeros de
trabajo o tus amigos del gimnasio.
- Utiliza otros sitios web para enseñar tus fotografías profesionales. Si eres fotógrafo
profesional, no utilices las redes sociales como plataforma para enseñar tus fotos, hazlo a
través de otros soportes como Flickr.
- No subas fotos en alta resolución. Las imágenes en alta calidad son mucho más susceptibles
de ser utilizadas con fines comerciales.
- Denuncia si alguien hace un uso indebido de tus imágenes. Facebook permite denunciar si
descubres que alguien está haciendo un uso indebido de tus imágenes.
4.2.3 El perfil
Los aspectos que tenemos que definir son:
- Quién puede publicar en nuestra biografía
- Quién nos puede mandar mensajes privados
- Quién puede ver la información personal de nuestro perfil
- Quién nos puede etiquetar en fotografías o publicaciones.
21
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Como en otras ocasiones, las opciones de visualización son sólo yo, amigos, público, sólo yo y
personalizado. Puedes permitir que sólo una o más listas de amigos interactúen con tu cuenta o decidir
quién no quieres que interactúe.
Para acceder a su configuración debemos hacer click en el botón de la parte superior derecha en
cualquier pantalla de Facebook, y se abrirá un menú desplegable en el que seleccionaremos
“Configuración”.
Todos estos campos son editables e independientes. Para acceder a su configuración debemos hacer
click en la rueda de la parte superior izquierda/configuración de privacidad. En todos estos apartados,
como ya explicamos al configurar las listas de amigos, podremos ir definiendo los diferentes apartados.
El aspecto más importante viene en la parte de etiquetado. Cuando uno de nuestros contactos sube
una fotografía o publicación y nos etiqueta, debemos tener en cuenta que, esta publicación no sólo es
vista por nuestros contactos en función de nuestra configuración, sino también por todos los contactos
de la persona que ha subido esta fotografía o publicación. Por ello recomendamos tener activado
siempre la opción “¿quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que
aparezcan en tu biografía?”. De esta forma antes de ser etiquetado, Facebook te pedirá permiso para
añadir esa publicación a tu biografía.
Facebook también nos permite limitar la visibilidad de nuestro perfil. Podemos elegir si nuestro perfil
debe aparecer en otros motores de búsqueda (como Google) y determinar quiénes pueden enviarnos
mensajes privados, quiénes pueden agregarnos como amigos y quiénes pueden encontrarnos a través
de nuestro teléfono móvil o nuestro email.
Hay que tener en cuenta que cualquiera que meta nuestro nombre en el buscador de la red social,
nos encontrará. Así, la única alternativa para no ser localizado es “llamarnos” de otra manera. Seguro
que conoces a algún amigo que ya lo hace.
22
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Una vez tenemos bien cerrados todos los aspectos de la configuración de privacidad de nuestro perfil,
Facebook nos ofrece la opción de comprobar que todo está correcto. Para ello tendremos que ir a
Biografía y configuración del etiquetado/ver cómo.
Una vez accedamos a nuestro perfil a través de esta opción, podremos ir navegando por las diferentes
pestañas para comprobar la visibilidad de cada una de ellas. Por defecto nos aparecerá cómo verá
nuestro perfil una persona a la que no tengamos agregada como contacto. A través del buscador
superior podremos ir poniendo el nombre de algunos de nuestros contactos y así poder revisar si, por
ejemplo, el filtro para evitar que nuestra familia vea las fotos de nuestros amigos, funciona.
4.3 Google
¿Qué sabe Google de nosotros? Muchas cosas. Para comprobarlo podemos visitar este enlace. En él
veremos los teléfonos, mails, webs, geolocalización y demás información aportada a Google, que
podremos modificar o eliminar. También qué datos ven nuestros contactos en servicios como Gmail o
Google +.
La opción más interesante es 'Ads Settings', donde podremos desactivar los anuncios personalizados
que nos envía el buscador y que suelen despertar temor por ser extremadamente certeros.
23
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com
Cyberseguridad. Privacidad en Internet
Bibliografía
http://sevilla.abc.es/20110829/sevilla/sevp-caso-acoso-internet-acaba-20110829.html
http://www.tuabogadodefensor.com/proteccion-redes-sociales/
http://saanndrittaa15.blogspot.com.es/2013/01/dos-casos-de-problemas-en-las-redes.html
http://www.monografias.com/trabajos102/delitos-cometidos-honor-redes-sociales/delitos-
cometidos-honor-redes-sociales.shtml
http://tlife.guru/bienestar/aprende-a-denunciar-insultos-y-amenazas-en-facebook/
http://www.eldiario.es/turing/redes_sociales/juegan-servicios-Internet-investigacion-
delito_0_356264927.html
http://www.delitosinformaticos.com/09/2012/noticias/como-actuar-ante-un-acoso-en-redes-
sociales
http://www.ehowenespanol.com/10-delitos-cometidos-medio-redes-sociales-galeria_378067/
http://www.redseguridad.com/especialidades-tic/ciberseguridad/modelos-y-enfoques-de-
ciberseguridad-en-las-redes-sociales-virtuales
https://www.secureit.es/la-ciberseguridad-en-las-redes-sociales/
http://www.kpmgciberseguridad.es/ciberinteligencia-en-las-redes-sociales/
http://grupocfi.es/la-privacidad-en-las-redes-sociales/
https://norfipc.com/redes-sociales/
http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
http://www.tuabogadodefensor.com/proteccion-redes-sociales/#
http://ciberacoso.net/
http://www.prevencionciberbullying.com/
http://www.elconfidencial.com/tecnologia/2016-07-03/privacidad-facebook-whatsapp-consejos-
truquis_1226807/
http://www.pandasecurity.com/spain/mediacenter/guia-privacidad-facebook/
http://computerhoy.com/listas/internet/10-consejos-configurar-tu-privacidad-facebook-13605
24
ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com