25

Cyberseguridad. Privacidad en Internetblog.atperson.com/wp-content/uploads/2016/10/Cyber... · Cyberseguridad. Privacidad en Internet . 3. Ataques en 140 caracteres . Twitter ha sido

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Cyberseguridad. Privacidad en Internet

Índice

Casos de Cyberacoso ..................................................................................................................... 4

1 El momento actual ................................................................................................................ 6

2 Los ataques en RRSS .............................................................................................................. 7

1. Phishing ............................................................................................................................. 7

2. Robo de identidad ............................................................................................................. 7

3. Ataques en 140 caracteres ................................................................................................ 8

4. Bots o robots ..................................................................................................................... 8

5. Troyanos ............................................................................................................................ 8

6. ¿Quién visita tu perfil? ...................................................................................................... 8

7. El video anzuelo................................................................................................................. 9

8. Video malicioso ................................................................................................................. 9

9. Clickjacking ........................................................................................................................ 9

10. Acoso a menores ........................................................................................................... 9

3 Buenas prácticas en RRSS .................................................................................................... 11

3.1 Creación cuidadosa del perfil. Protección con la configuración de privacidad........... 11

3.2 Reflexión sobre todo lo que se publica ....................................................................... 11

3.3 Escoger cuidadosamente a nuestros amigos .............................................................. 11

3.4 No permita que examinen su libreta de direcciones .................................................. 12

3.5 Prestar atención a los servicios basados en la localización y a la información de nuestro

teléfono móvil ......................................................................................................................... 12

3.6 Precaución con los enlaces.......................................................................................... 12

3.7 Escriba la dirección de su sitio de redes sociales directamente en el explorador ...... 12

1

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

3.8 Tener precaución de instalar elementos adicionales en su sitio ................................ 13

3.9 Revisar la información publicada acerca de uno mismo ............................................. 13

3.10 Seguridad de las contraseñas ...................................................................................... 13

4 Ajustes de privacidad .......................................................................................................... 14

4.1 Whatsapp .................................................................................................................... 14

4.2 Facebook ..................................................................................................................... 15

4.2.1 Listas de amigos .................................................................................................. 15

4.2.2 Fotografías ........................................................................................................... 19

4.2.3 El perfil................................................................................................................. 21

4.3 Google ......................................................................................................................... 23

2

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

En las redes sociales es delito todo aquello que también lo es en la “vida real” o fuera

de las plataformas 2.0, desde insultos y calumnias hasta el enaltecimiento del

terrorismo, la pornografía infantil o el grooming (acoso o extorsión a niños con carácter

sexual). Prácticamente cualquier delito tipificado en el Código Penal podría llevarse a

cabo también en las redes sociales, como parte de la vida diaria que son.

El anonimato no existe en las redes sociales, puesto que todo lo que se hace en las

plataformas se puede rastrear y conocer así, por ejemplo, desde qué IP se está

realizando una acción delictiva. El hecho de que alguien no ponga su foto en la imagen

de perfil o no utilice su nombre real no quiere decir que se estén usando las plataformas

de manera anónima.

Los ciberdelincuentes encuentran más fácilmente a sus víctimas, aunque solo sea por

número de usuarios, en redes sociales de uso mayoritario. En este sentido, hay que

tener especial cuidado con Facebook, pues es la que más usuarios posee y una de las

plataformas en las que más datos personales compartimos. También es la

comunidad en la que abren perfiles muchos niños, a pesar de no tener la edad legal

permitida para utilizar redes sociales (que en España es de 14 años), quedando más

expuestos.

3

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Casos de Cyberacoso

Ciberacoso entre chicas por medio de bluetooth

Tres menores de Benamocarra (Málaga) fueron condenadas a dos años de vigilancia y seis fines

de semana sin salir de su domicilio por acosar a una compañera de instituto. Las tres menores

ya habían sido expulsadas del colegio durante un mes por pegar y grabar con el móvil a la

adolescente, que en aquel momento tenía 13 años. El vídeo de la agresión fue distribuido vía

‘bluetooth’ entre los chavales del pueblo.

La familia de la víctima denunció que el acoso que sufría la menor le causaba trastornos en la

alimentación y problemas para dormir. La jueza de Menores encargada del caso consideró a las

adolescentes autoras de faltas de lesiones, y un delito contra la integridad moral. Además, a una

de ellas se le añade un delito de revelación de secretos.

(Caso extraído de Stop-Ciberbullying.Blogspot.com)

“Querida Jennifer, te voy a matar”

Una madre nos envió frenética un e-mail. La estaban acechando en la Red. El acosador

amenazaba con matarla a ella y a su hija. Conocía algunos detalles personales sobre ella de fuera

de la Red, como su dirección y nombre completo real. También sabía su número de teléfono.

Ella ya había ido a la policía, pero no parecían tomarse sus temores en serio. Temía por su

seguridad y la de su hija adolescente. Faltó varios días al trabajo y estuvo en tratamiento médico

a causa del estrés.

(…) Por suerte, el acosador también había dejado un rastro de información personal. Esto nos

permitió identificarle con facilidad. Kelley contactó con él y le hizo ver que WiredSafety sabía

quién era, y que lo que había hecho era un delito. Él vivía en Canadá y la víctima en los Estados

Unidos. Pero va contra la ley en ambos países. (…)

Él se arrepintió inmediatamente. Admitió que era un adolescente y que sólo estaba haciendo el

tonto. Pensaba que era divertido tratar de asustar a la gente, y no lo consideraba un problema

grave dado que él no tenía intención de poner en práctica sus amenazas. Prometió no volver a

hacerlo. (…)

4

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

(Caso extraído de la Guía práctica sobre Ciberbullying)

Grabaron y publicaron una paliza a otro chico

Un grupo de siete adolescentes, internos en un centro de menores de Baleares, sometieron a

vejaciones diversas a un compañero, al que golpearon y humillaron en varias ocasiones. La

grabación se llevó a cabo en septiembre de 2008 con un teléfono móvil y fue enviada

rápidamente a otros adolescentes. Los agresores la publicaron en Internet, por lo que difusión

fue aun mayor.

El vídeo acabó en poder de la Oficina de Defensa de los Derechos del Menor (ODDM) de la

conselleria de Asuntos Sociales. Este organismo remitió una copia de la grabación y un escrito a

la Policía. Los siete adolescentes de entre 15 y 17 años fueron arrestados acusados de trato

degradante, humillación y vejación (delito contra la integridad moral).

(Caso extraído de Ciberbullying.Wordpress.com)

Se rieron del rarito hasta provocar su suicidio

Ryan se suicidó en 2003 después de años de agresión psicológica. Era acosado continuamente

por ser supuestamente gay, afirma su padre. Tras años sufriendo diversos tipos de acoso, al

llegar a la adolescencia una traición de un supuesto amigo tras una confidencia online derivó en

la extensión del rumor de que era homosexual por todo el colegio. Una chica que le gustaba

tonteó con él online haciéndole creer que le gustaba para después humillarlo en persona cuando

él dio el paso fuera de la Red, además de distribuir los mensajes privados que había provocado

con su fingido interés por él. Fue más de lo que pudo soportar.

Según palabras de su padre: Una cosa es sufrir bullying y ser humillado delante de unos pocos

chicos. Una cosa es sufrir el rechazo de una chica y ver tu corazón destrozado. Pero tiene que

ser una experiencia totalmente distinta a la de una generación anterior, cuando este dolor y esta

humillación son ahora contemplados por una audiencia muchísimo mayor de adolescentes

online. Creo que mi hijo habría sobrevivido a estos incidentes de no haber tenido lugar en

Internet.

El caso fue clave para conseguir la aprobación de Ley de Prevención del Acoso en el Estado

norteamericano de Vermont, siete meses después de la muerte de Ryan.

(Caso de Ryan Halligan, extraído del web creado en su memoria.)

5

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Cyberseguridad. Privacidad en Internet

1 El momento actual

Actualmente no se concibe un mundo sin internet, y las redes sociales son ya protagonistas en las

relaciones profesionales y personales de las personas. Las redes sociales se han convertido en un

fenómeno social que está revolucionando el modo en que las personas se comunican y comparten

información, intereses y afinidades. Para conocer la repercusión e interés de una noticia se acude al

Trending Topic de Twitter, la popularidad de una persona se mide por los amigos que tiene en

Facebook o followers en twitter e Instagram, el mercado laboral gira en torno a LinkedIn y las marcas

que no se muestran a través de las Instagramers se quedan atrás.

No obstante, el éxito alcanzado por este fenómeno y las enormes posibilidades de comunicación que

brindan al usuario, han hecho que se sitúen en el punto de mira de los ciberatacantes, que no dudan

en explorar y utilizar para sus fines perversos las vulnerabilidades de estas plataformas. Así pues, la

ciberdelicuencia ha encontrado un filón dirigiendo ataques por estos medios a las personas físicas y a

la información que ellos pueden proporcionar.

Una vez más, el factor humano es la clave. El bajo nivel de conocimiento sobre los riesgos y su exceso

de confianza en el uso de las redes sociales, hace que los ciberdelincuentes tengan el camino fácil para

“robar” aquello que buscan: Dinero, información, credenciales de acceso a RRSS que les permita

acceder a nuestras redes de amigos , etc.

Es particularmente importante la concienciación de los jóvenes ante las TICs, ya que las redes sociales

son utilizadas a estas edades, es importante fomentar hábitos de uso de las RRSS más seguros y

concienciar sobre los posibles riesgos.

6

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

2 Los ataques en RRSS

Facebook es una de las plataformas más utilizadas. En la actualidad, tiene 1.490 millones de usuarios

activos al mes, es decir, que se conectan como mínimo, una vez al mes realizando alguna acción. En

España, ya hay 21 millones de usuarios activos, que comparten, fotos, ubicaciones e información

personal que sin las medidas de protección adecuadas puede ser utilizada en detrimento del usuario.

En general, los riesgos asociados a las redes sociales son los mismos que el resto de actividades en

internet (dificultad para eliminar información subida, dificultad para discernir entre información veraz

y propaganda o manipulación…). Algunos de los riesgos más comunes son la ingeniería social o proceso

de manipulación a usuarios legítimos para obtener información confidencial son:

1. Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso

informático y que se comete mediante el uso de un tipo de ingeniería social*, caracterizado por

intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o

información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido

como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación

oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o

incluso utilizando también llamadas telefónicas.

* Ingeniería social: Ingeniería social es la práctica de obtener información confidencial a través de la

manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como

investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o

privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga

la persona u organismo comprometido a riesgo o abusos.

2. Robo de identidad

Es uno de los delitos más habituales en el mundo de Internet. Si bien existe desde antes de la creación

de las redes sociales, lo cierto es que este tipo de ciber ataques ganaron terreno en los últimos años.

Por lo general, recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver una foto

suya en Facebook. Pero en realidad es un engaño ya que ese link es una página que te lleva a una web

que aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en problemas: tus

datos acaban de ser robados y, tu identidad, duplicada.

7

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

3. Ataques en 140 caracteres

Twitter ha sido una de las redes sociales que más creció en los últimos tiempos y, como era de

esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios. Una de las

tretas más recientes es la distribución de un falso antvirus a través de mensajes en 140 caracteres.

Utilizando el sistema de acortamiento de links, los hackers tuitean el mensaje prometiéndole a los

usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito. Sin embargo, los

desprevenidos serán redirigidos a una dirección que los deja en la puerta de un ciber ataque.

4. Bots o robots

Hasta hace algunos años atrás los robots sólo existían en las películas de ciencia ficción, pero aunque

no lo creas, están entre nosotros. Al menos se encuentran ocultos en las redes sociales como Facebook

o Twitter, por nombrar a las dos más famosas. Los hackers han desarrollado programas que crean

masivamente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas. Estas

cuentas falsas lo que hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos.

En muchos casos, lo que logran al pinchar esos enlaces es robar información de tu computadora.

5. Troyanos

Los troyanos son un tipo de virus que crecen año tras año. Se trata nada más ni nada menos que de un

virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers

pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte

loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas

funcionalidades en Facebook, por ejemplo. Ese es el principio del fin: una vez que lo descargas a tu

computadora ya no te quedará más remedio que formatearla.

6. ¿Quién visita tu perfil?

Otro ciber ataque que tomó fuerza en las redes sociales tiene a Fecebook como principal objetivo. Se

trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su

perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios

son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de

Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa

para que un robot controle su cuenta.

8

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

7. El video anzuelo

La viralización de los videos en Internet hace rato llegó a las redes sociales. Millones de usuarios los

comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron en los anzuelos más

comunes de un ataque cibernético a desprevenidos. Prometiendo mostrar la muerte de Osama Bin

Laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos

prometedores que no hacen más que darle un dolor de cabeza a los usuarios. Estos videos no son otra

cosa que un pasaje de ida a la intrusión de un virus a la computadora.

8. Video malicioso

Además de engañar a los usuarios a través de videos falsos en Facebook, en el propio sitio de YouTube

también se producen delitos informáticos. Los hackers utilizan la red social de videos más importante

del mundo para enviar links a sitios maliciosos. Hay dos formas muy utilizadas, la primera es crear una

web con un aspecto similar a la de YouTube y al pinchar el video conduce a los usuarios a un virus. La

segunda metodología es el uso de los comentarios de la red en la que falsos usuarios recomiendan

videos similares al que el usuario está viendo y lo redirigen a páginas infectadas.

9. Clickjacking

Otro de los ataques habituales es el clickjacking, un término acuñado por expertos en redes sociales.

El método es sencillo, pero imperceptible a la vez. Se trata ni más ni menos que una suerte de cambio

en el famoso botón "Me Gusta" de Facebook. Muchos navegadores tienen vulnerabilidades que no

perciben la intromisión de un link malicioso en las páginas web. Eso se traduce en un "Me Gusta" a un

video, a un enlace o a una foto y que al pinchar sobre él estás compartiendo datos de tu computadora

con un hacker. Ya lo sabes antes de dar "Me Gusta" asegúrate de estar navegando en una página

segura.

10. Acoso a menores

Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en

Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a

ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya

que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este

tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más chicos deben

estar alertados de este tipo de ataques.

9

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

o Cyberbulling: El ciberacoso (derivado del término en inglés cyberbullying) también

denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales

para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de

información confidencial o falsa entre otros medios. Puede constituir un delito penal. El

ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.

o Groooming: El grooming (en español «acicalando») es una serie de conductas y acciones

deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un

menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las

inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la

introducción del menor al mundo de la prostitución infantil o la producción de material

pornográfico.

o Sexting: Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de

contenidos eróticos o pornográficos, por medio de teléfonos móviles. Comenzó haciendo

referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe

confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica

común entre jóvenes, y cada vez más entre adolescentes.

10

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

3 Buenas prácticas en RRSS

3.1 Creación cuidadosa del perfil. Protección con la configuración de privacidad

- No basarse en la configuración por defecto que proporciona la plataforma.

- Usar opciones orientadas a la privacidad.

- Comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y

quién puede añadir comentarios.

- Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de

uso de la red social que se escoja.

- Las políticas de privacidad cambian continuamente y pueden afectar a los datos que se tienen

publicados.

3.2 Reflexión sobre todo lo que se publica

- Pensar muy bien qué imágenes, vídeos e información se escoge para publicar teniendo en

cuenta que todo lo que se publica deja de tener una connotación privada y pasa a formar parte

de los contenidos de la comunidad y de la Red. En este caso, hay que preguntarse si uno se

sentiría cómodo si su supervisor, jefe o compañero de trabajo viese la información publicada

(ahora o en un futuro).

- Dar por sentado que todo lo que se sube en una red social es permanente.

- Aunque se elimine la cuenta, cualquier persona en Internet puede fácilmente imprimir

fotografías o texto, guardar imágenes y vídeos publicados en la red.

- No publicar nunca información que no se compartiría con un desconocido en la calle como

DNI, dirección, teléfono, etc. Asumir que cualquier información que se coloque puede hacerse

de conocimiento público en cualquier momento.

- Abstenerse de informar acerca de domicilios particulares propios o ajenos, así como detalles

sobre ausencias prolongadas o vacaciones.

- Usar un pseudónimo.

3.3 Escoger cuidadosamente a nuestros amigos

- Hay que ser selectivo a la hora de decidir a quién se acepta como amigo en una red social, los

ladrones de identidades pueden crear un perfil falso para obtener información suya.

- Hay que verificar todos nuestros contactos.

11

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

- Tener cuidado con lo que se publica sobre otras personas ya que podemos estar incluyendo

información que esa persona puede no aprobar/autorizar para su difusión.

3.4 No permita que examinen su libreta de direcciones

- Para evitar revelar las direcciones de correo de sus amigos, no permita que los servicios de

redes sociales examinen su libreta de direcciones de correo.

- En ocasiones, se recibe una oferta de introducir su dirección y contraseña para saber si sus

contactos forman parte de la red.

- El sitio puede usar la información para enviar mensajes de correo a todas las personas de su

lista de contactos e, incluso, a cualquiera que le haya enviado un mensaje.

3.5 Prestar atención a los servicios basados en la localización y a la información de

nuestro teléfono móvil

- Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.

- La geolocalización puede ser utilizada por delincuentes (no solo hackers) ya que aporta

información sobre la ubicación exacta del usuario o de las fotos que se etiquetan. Facebook,

Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps.

3.6 Precaución con los enlaces

- Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir y evitar el

acceso a sitios amenaza para los sistemas informáticos.

- Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una

ventana de chat o un mensaje en una red social.

3.7 Escriba la dirección de su sitio de redes sociales directamente en el explorador

- Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio Web, podría estar

introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su

información personal.

- Es importante configurar la navegación utilizando el protocolo HTTPS, ya que permite evitar

los ataques relacionados con la interceptación de información que viaja en texto claro (legible)

a través de las redes. Con el protocolo HTTPS, todos los datos “no solo el usuario y la

contraseña” viajarán cifrados y serán ilegibles, en principio, para cualquier atacante en la red.

12

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

3.8 Tener precaución de instalar elementos adicionales en su sitio

- Muchos sitios relacionados con redes sociales ofrecen la descarga de aplicaciones de terceros

que permiten ampliar las funciones de la página personal.

- Los delincuentes en ocasiones usan estas aplicaciones para robar información personal. Para

descargar y usar aplicaciones de terceros de forma segura, hay que tomar las mismas

precauciones de seguridad que se toman con cualquier otro programa o archivo que se

descarga de Internet.

3.9 Revisar la información publicada acerca de uno mismo

- Un método común utilizado por los atacantes para obtener información financiera de otras

cuentas es haciendo clic en el vínculo “¿Olvidó su contraseña? en la página de inicio de sesión.

- Para entrar en su cuenta se buscan las respuestas a sus preguntas de seguridad como, por

ejemplo, su cumpleaños, su ciudad natal, clase del instituto,…

3.10 Seguridad de las contraseñas

- Utilice contraseñas con al menos ocho (8) caracteres, complejas que incluyan números,

símbolos y signos de puntuación.

- Es importante no compartir la misma contraseña para todas las redes sociales ni para el resto

de servicios que se utilizan en Internet.

- Se aconseja utilizar un gestor de contraseñas tipo keepass para guardarlas y mantenerlas

almacenadas de forma segura. Nunca hay que dejarlas escritas en papel o en lugares a los que

puedan acceder otras personas.

13

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

4 Ajustes de privacidad

4.1 Whatsapp

Una vez instalado WhatsApp, lo primero que deberíamos hacer es acudir a

Configuración/Cuenta/Privacidad. Desde allí podremos gestionar qué información no queremos que

vean el resto de usuarios, ya sean contactos nuestros o no. Las tres opciones principales son: Últ. vez

(a qué hora nos conectamos por última vez), Foto de perfil y Estado.

Si no queremos recibir los típicos mensajes de "sé que hace un minuto estabas contectado" podemos

ir a Últ. vez y seleccionar Nadie. También podemos hacer que sólo nuestros contactos vean la foto de

perfil seleccionando Mis contactos. De la misma forma, podemos elegir quién lee nuestro estado de

WhatsApp.

En Bloqueado veremos nuestros contactos bloqueados y 'perdonarles' si fuera necesario. Por último,

veremos que Confirmaciones de lectura está activado por defecto. Este es el famoso clic azul que tanto

molesta a algunos usuarios. Si no queremos que nuestros contactos sepan si hemos leído sus mensajes

podemos desactivarlo, aunque entonces tampoco sabremos si ellos leen los nuestros.

Podemos hacer que nadie sepa cuándo nos hemos conectado por última vez y si hemos leído o no los

mensajes pero, por desgracia, de momento no se puede ocultar si estamos en Línea o no.

14

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

4.2 Facebook

4.2.1 Listas de amigos

Hoy en día es raro encontrar a una persona que no tenga perfil personal en Facebook. Amigos,

compañeros del colegio, madres, tíos lejanos, jefes y compañeros de trabajo se mezclan en un espacio

heterogéneo a medio camino entre lo personal y lo profesional, entre las fotografías del último

sábado y un enlace de actualidad relacionado con nuestra actividad profesional.

Para evitar momentos embarazosos como el “me gusta” de tu jefe en una fotografía de tu infancia

colgada y etiquetada por tu madre, Facebook nos permite gestionar y controlar nuestra privacidad y

la visibilidad de nuestra información a través de mecanismos como las listas de amigos o la

configuración de la privacidad. Estas son tareas que, además de complejas, debemos revisar con cierta

frecuencia para comprobar que nada ha cambiado tras las frecuentes reconfiguraciones de la red

social.

Pero, ¿cómo saber exactamente qué estamos compartiendo con nuestros contactos? Veamos qué

pasos seguir para configurar correctamente nuestras listas de amigos.

Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como

“amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es

15

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre

tus contactos tales como “familia” o “universidad”.

Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a

través de la opción “crear una lista”.

Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las

listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar

podremos decidir qué contactos queremos añadir. Por norma general, Facebook no notificará a tu

contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”.

Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que

él también establezca esa relación familiar contigo.

Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una

misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline

principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a

estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que

habitualmente no interactuamos.

Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información

compartiremos con cada una. Para ello iremos a configuración de privacidad: haremos clic en el botón

de la parte superior derecha en cualquier pantalla de Facebook, y nos saldrá un menú desplegable en

el que seleccionaremos “Configuración”.

16

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

- Mis publicaciones: a través de configuración de la privacidad “¿Quién puede ver mis cosas?”

estableceremos la configuración general para compartir estados, enlaces o fotografías de

nuestra biografía. Decidiremos si queremos compartir nuestra información con sólo una lista,

con los amigos, amigos de mis amigos… o personalizado, en la que podremos añadir varias

17

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas

nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que

compartamos algo nuevo en nuestra biografía.

- Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva

configuración de privacidad de biografía a las publicaciones anteriores al cambio.

- Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma

configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido

en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa

actualización cuando subimos nuevas imágenes.

- Biografía y etiquetado: En la configuración “¿Quién puede ver contenido en mi biografía?”

podemos determinar qué personas o listas pueden ver las fotos en las que se nos ha etiquetado

o las publicaciones que nuestros amigos han hecho en la biografía. También nos permite

excluir a personas o listas completas.

En esta sección encontrarás otras herramientas útiles para proteger tu privacidad como elegir

quién puede publicar en tu biografía, determinar quién puede etiquetarte en fotografías o

visualizar tu biografía como la ven tus amigos. Hablaremos más en profundidad de todas estas

opciones en el punto 3: ¿Quién puede interactuar con mi perfil? (enlace a punto 3).

- Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones

como “formación y empleo” “residencia” o “información personal” también se puede limitar

a ciertas listas de contactos.

- Lista de acceso restringido: Esta lista predefinida por Facebook establece que todos los

contactos añadidos en ella sólo puedan ver nuestras publicaciones compartidas de forma

pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido

pero evitar que tengan acceso a información personal.

- En Configuración – Bloqueos podemos editar la lista y añadir los contactos que queramos. Te

recomendamos que eches un vistazo al resto de opciones de bloqueo, ya que en esta sección

podrás bloquear las aplicaciones o páginas que no te interesan y las invitaciones a eventos y

aplicaciones de los amigos que elijas. Todos tenemos algún amigo pesado que no para de

enviarnos invitaciones para jugar al Candy Crush, ¿por qué no bloquear estas invitaciones sin

que él sepa que sus invitaciones no nos llegan?

18

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

4.2.2 Fotografías

Uno de los temas que más tenemos en cuenta a la hora de configurar nuestra privacidad en Facebook

es quién puede ver nuestras fotografías y quién puede descargarlas. Facebook nos da varias opciones

para configurar las imágenes y álbumes que subimos a nuestro perfil personal.

Las fotografías y álbumes que subamos a nuestro perfil llevarán, por normal general, la misma

configuración de privacidad establecida por defecto para el resto de las publicaciones.

Pero, también podremos cambiar la privacidad de esta nueva publicación exclusivamente. Podemos

decidir si queremos compartir solo con una de nuestras listas de amigos o contactos, o si por el

contrario queremos restringir su visualización a otra lista o persona.

Podemos editar las personas o listas que pueden ver una imagen en el momento de subirla:

Aunque también tenemos la opción de editar la privacidad de las fotografías que hayamos publicado

anteriormente:

19

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Siempre que entremos en este apartado, Facebook nos ofrecerá las opciones de: público, amigos,

amigos excepto conocidos, solo yo o personalizado. Será accediendo a la opción de personalizado

donde encontraremos nuestras listas de amigos.

Todas las fotografías que subamos y seleccionemos como fotografías de portada pasarán

automáticamente a ser públicas. Si al cambiarlas queremos que esta desaparezca deberemos

eliminarla del álbum “fotos de portada” y volver a subirla en otro álbum.

Nuestra fotografía de perfil también será pública y la podrá ver todas las personas que accedan a

nuestro perfil. Sin embargo, los comentarios y me gustas de esta foto, así como las otras fotos de este

mismo álbum, tendrán la configuración establecida por defecto para el resto de las publicaciones.

Si etiquetamos o mencionamos a algunos de nuestros contactos en una de nuestras fotografías,

tendremos que tener en cuenta que esta pasará a tener la visibilidad definida por el otro contacto en

cuestión. Por ejemplo, si mi contacto tiene establecido que todas sus fotografías son públicas, mi

fotografía en la que él está etiquetado, pasará a ser pública. Por ello debemos preocuparnos, no sólo

por nuestra configuración, sino también de la de nuestros amigos.

Seguro que, en más de una ocasión te has hecho esta pregunta: ¿Puedo evitar que mis fotos de

Facebook sean descargadas por otras personas?

20

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Lo primero que tenemos que deciros es que no. Por un lado porque es inevitable que alguien haga

una captura de pantalla de nuestra fotografía, y por otro, porque Facebook facilita mucho este proceso

incluyendo en todas las fotos la opción de “Descargar”.

Sin embargo, hay ciertos pasos que puedes seguir para proteger las fotos que subas:

- Guarda para ti tus fotos más personales. Es un consejo muy sencillo pero efectivo. No subas

fotos a tus perfiles personales que no quieras que sean vistas por tu jefe, tus compañeros de

trabajo o tus amigos del gimnasio.

- Utiliza otros sitios web para enseñar tus fotografías profesionales. Si eres fotógrafo

profesional, no utilices las redes sociales como plataforma para enseñar tus fotos, hazlo a

través de otros soportes como Flickr.

- No subas fotos en alta resolución. Las imágenes en alta calidad son mucho más susceptibles

de ser utilizadas con fines comerciales.

- Denuncia si alguien hace un uso indebido de tus imágenes. Facebook permite denunciar si

descubres que alguien está haciendo un uso indebido de tus imágenes.

4.2.3 El perfil

Los aspectos que tenemos que definir son:

- Quién puede publicar en nuestra biografía

- Quién nos puede mandar mensajes privados

- Quién puede ver la información personal de nuestro perfil

- Quién nos puede etiquetar en fotografías o publicaciones.

21

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Como en otras ocasiones, las opciones de visualización son sólo yo, amigos, público, sólo yo y

personalizado. Puedes permitir que sólo una o más listas de amigos interactúen con tu cuenta o decidir

quién no quieres que interactúe.

Para acceder a su configuración debemos hacer click en el botón de la parte superior derecha en

cualquier pantalla de Facebook, y se abrirá un menú desplegable en el que seleccionaremos

“Configuración”.

Todos estos campos son editables e independientes. Para acceder a su configuración debemos hacer

click en la rueda de la parte superior izquierda/configuración de privacidad. En todos estos apartados,

como ya explicamos al configurar las listas de amigos, podremos ir definiendo los diferentes apartados.

El aspecto más importante viene en la parte de etiquetado. Cuando uno de nuestros contactos sube

una fotografía o publicación y nos etiqueta, debemos tener en cuenta que, esta publicación no sólo es

vista por nuestros contactos en función de nuestra configuración, sino también por todos los contactos

de la persona que ha subido esta fotografía o publicación. Por ello recomendamos tener activado

siempre la opción “¿quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que

aparezcan en tu biografía?”. De esta forma antes de ser etiquetado, Facebook te pedirá permiso para

añadir esa publicación a tu biografía.

Facebook también nos permite limitar la visibilidad de nuestro perfil. Podemos elegir si nuestro perfil

debe aparecer en otros motores de búsqueda (como Google) y determinar quiénes pueden enviarnos

mensajes privados, quiénes pueden agregarnos como amigos y quiénes pueden encontrarnos a través

de nuestro teléfono móvil o nuestro email.

Hay que tener en cuenta que cualquiera que meta nuestro nombre en el buscador de la red social,

nos encontrará. Así, la única alternativa para no ser localizado es “llamarnos” de otra manera. Seguro

que conoces a algún amigo que ya lo hace.

22

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Una vez tenemos bien cerrados todos los aspectos de la configuración de privacidad de nuestro perfil,

Facebook nos ofrece la opción de comprobar que todo está correcto. Para ello tendremos que ir a

Biografía y configuración del etiquetado/ver cómo.

Una vez accedamos a nuestro perfil a través de esta opción, podremos ir navegando por las diferentes

pestañas para comprobar la visibilidad de cada una de ellas. Por defecto nos aparecerá cómo verá

nuestro perfil una persona a la que no tengamos agregada como contacto. A través del buscador

superior podremos ir poniendo el nombre de algunos de nuestros contactos y así poder revisar si, por

ejemplo, el filtro para evitar que nuestra familia vea las fotos de nuestros amigos, funciona.

4.3 Google

¿Qué sabe Google de nosotros? Muchas cosas. Para comprobarlo podemos visitar este enlace. En él

veremos los teléfonos, mails, webs, geolocalización y demás información aportada a Google, que

podremos modificar o eliminar. También qué datos ven nuestros contactos en servicios como Gmail o

Google +.

La opción más interesante es 'Ads Settings', donde podremos desactivar los anuncios personalizados

que nos envía el buscador y que suelen despertar temor por ser extremadamente certeros.

23

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com

Cyberseguridad. Privacidad en Internet

Bibliografía

http://sevilla.abc.es/20110829/sevilla/sevp-caso-acoso-internet-acaba-20110829.html

http://www.tuabogadodefensor.com/proteccion-redes-sociales/

http://saanndrittaa15.blogspot.com.es/2013/01/dos-casos-de-problemas-en-las-redes.html

http://www.monografias.com/trabajos102/delitos-cometidos-honor-redes-sociales/delitos-

cometidos-honor-redes-sociales.shtml

http://tlife.guru/bienestar/aprende-a-denunciar-insultos-y-amenazas-en-facebook/

http://www.eldiario.es/turing/redes_sociales/juegan-servicios-Internet-investigacion-

delito_0_356264927.html

http://www.delitosinformaticos.com/09/2012/noticias/como-actuar-ante-un-acoso-en-redes-

sociales

http://www.ehowenespanol.com/10-delitos-cometidos-medio-redes-sociales-galeria_378067/

http://www.redseguridad.com/especialidades-tic/ciberseguridad/modelos-y-enfoques-de-

ciberseguridad-en-las-redes-sociales-virtuales

https://www.secureit.es/la-ciberseguridad-en-las-redes-sociales/

http://www.kpmgciberseguridad.es/ciberinteligencia-en-las-redes-sociales/

http://grupocfi.es/la-privacidad-en-las-redes-sociales/

https://norfipc.com/redes-sociales/

http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html

http://www.tuabogadodefensor.com/proteccion-redes-sociales/#

http://ciberacoso.net/

http://www.prevencionciberbullying.com/

http://www.elconfidencial.com/tecnologia/2016-07-03/privacidad-facebook-whatsapp-consejos-

truquis_1226807/

http://www.pandasecurity.com/spain/mediacenter/guia-privacidad-facebook/

http://computerhoy.com/listas/internet/10-consejos-configurar-tu-privacidad-facebook-13605

24

ATPERSON FORMACIÓN Y EMPLEO – www.atperson.com