Actualizado el 24 de Julio del 2021 (Publicado el 10 de Febrero del 2017)
1.968 visualizaciones desde el 10 de Febrero del 2017
5,1 MB
26 paginas
Creado hace 9a (29/09/2015)
GUÍA DE
Privacidad en Internet
Introducción
En los últimos años fuimos testigos de la migración hacia la Web 2.0 que,
junto con el avance vertiginoso de la tecnología, permitió a los usuarios
subir y compartir todo tipo de contenidos. Esta actividad ganó cada vez más
popularidad, principalmente con la aparición de las Redes Sociales que posibilitan
subir información a Internet tales como ubicaciones, fotos o datos personales,
desde una computadora o un dispositivo móvil. De la misma manera, es posible
manejar cuentas bancarias e, incluso, realizar transacciones comerciales.
En este sentido, la gran concentración de información sensible que se encuentra
disponible en Internet puede convertir a un usuario en una potencial victima
si no se toman los recaudos necesarios. En esta línea, realizamos esta guía
que ayudará a prevenir distintos tipos de incidentes relacionados con la
privacidad, la Ingeniería Social y el robo de información.
Índice
Qué es la privacidad
Amenazas
I - Oversharing
◆ Conceptos generales en redes sociales
◆ Facebook
◆ Twitter
◆ Youtube
◆ Metadatos
II - Protocolos inseguros
◆ Precaución al contactarse en redes públicas
III - Códigos Maliciosos
◆ Uso de soluciones de seguridad
◆ Consejos para cuidar tu privacidad en
Internet
Conclusión
3
5
20
22
24
Qué es la privacidad
“
La privacidad es aquello que se lleva a cabo en un ámbito reservado;
en Internet podría entenderse como el control que ejercemos sobre
nuestra información para limitar la cantidad de personas autorizadas
a verla. Esto incluye datos personales, fotografías, documentos, etc.”
Qué es la privacidad
5
Internet y la
privacidad
Internet es una herramienta que permite, en conjunto
con otras, la interacción entre dos o más personas. Dicha
característica se ve reflejada en sitios como Facebook
y Twitter, Redes Sociales en donde las personas suelen
compartir públicamente sentimientos, ideas, opiniones,
noticias, fotografías, videos, etc. Si bien esto forma parte
de la interacción social normal que se da en la actualidad,
es necesario considerar que Internet es un espacio
abierto al mundo, por lo tanto, cualquier acción que se
haga puede tener un impacto global y permanente. Por
ejemplo, alguna publicación de la cual una persona pueda
arrepentirse (como una fotografía u opinión) no solo
podrá ser vista por millones de usuarios, sino que también
será prácticamente imposible de borrar completamente
de la red.
También puede resultar peligroso publicar datos que
puedan identificar a una persona como dirección,
teléfonos, lugar de estudio o trabajo, días de vacaciones,
etc. Esto puede resultar todavía más complicado si se
posee una gran lista de amigos que no son conocidos
personalmente. Por todo lo que se ha mencionado, es
de suma importancia que antes de publicar algo, cada
persona piense en las consecuencias que puede conllevar
divulgar información sensible en sitios públicos y de los
cuales no siempre se tiene un control directo.
Producto del gran alcance, masividad, y otras
características de Internet, es necesario comprender
qué es la privacidad y cómo poder aplicarla
correctamente.
Amenazas
I - Oversharing
II - Protocolos inseguros
III - Códigos Maliciosos
Amenazas que
afectan a la
privacidad
Amenazas
Podemos reconocer tres tipos de situaciones que amena-
zan o ponen en riesgo directo a la privacidad de la informa-
ción. A continuación, mencionamos cada uno y a lo largo
de toda la guía los detallaremos con mayor profundidad:
de Redes Sociales para propagar campañas maliciosas
en nombre de las víctimas. Asimismo, espían el compor-
tamiento de navegacion de las personas, de modo que
pueden generar spam personalizado teniendo en cuenta
los sitios y ofertas que más se visitan.
5
Por otra parte, se encuentran los sitios apócrifos conoci-
dos como phishing, que roban las credenciales de usuarios
distraídos que las ingresan pensando que se encuentran
en un sitio real. Sin embargo, estos datos viajan al ata-
cante quien gana acceso a las cuentas de las víctimas
atentando contra su privacidad y muchas veces realizando
actos fraudulentos.
I
Oversharing: se da al compartir de manera desmedida la
información. Se ve comunmente en Redes Sociales, y con
la ayuda de los smartphones cada dia se hace mas notorio.
A la hora de planificar un ataque, un ciberdelincuente se
puede nutrir de múltiples datos, desde una ubicacion-
como lugares donde se es habitué o la oficina donde se
trabaja- hasta detalles de los contactos y amigos. Por esta
razón, cuanto más se comparta, más expuesto se estará.
II
Protocolos inseguros: se relaciona con la seguridad en la
comunicación de las aplicaciones. En muchas ocaciones
utilizamos protocolos que realmente no ponen el foco en
mantener la seguridad y privacidad de los usuarios, sino
que prevalecen otras cuestiones como la funcionalidad
y simplicidad en su uso, dejando muchas veces expuesta
informacion sensible a manos de posibles atacantes.
III
Códigos maliciosos y phishing: desde hace ya bastante
tiempo, los cibercriminales generan códigos maliciosos
con el fin de robar información financiera y credenciales
Oversharing
I
Amenazas
6
Amenazas
7
Conceptos generales en Redes
Sociales
Las configuraciones en las Redes Sociales no
tienen, por defecto, los niveles más elevados
en cuanto a la protección y a la seguridad. Por
lo tanto, es recomendable dedicar un tiempo
prudencial a cambiarlas y, además, revisar de
forma periódica cuáles son las posibles fugas
de información ante una mala o incorrecta
configuración de la privacidad en la plataforma.
Revisemos cómo hacerlo en las principales Facebook,
YouTube y Twitter:
Facebook
➀
En el margen superior derecho de la aplicación podremos
encontrar el icono en forma de candado, el cual nos servirá
para revisar de forma sencilla la privacidad del perfil, tal
como se ve en la siguiente imagen:
➁
Es importante revisar con quién se comparten las
publicaciones, es decir, qué público tendrá acceso a
la información. Esto es vital, por lo que recomenda-
mos compartir la información siempre con los ami-
gos y, en lo posible, tenerlos clasificados por grupos,
como colegio o club. En la siguiente imagen podre-
mos identificar cómo cambiar la configuración por
defecto y compartir contenidos solo entre amigos.
Amenazas
8
➂
La siguiente operación es decidir qué aplicaciones
tienen acceso al perfil, ya que muchas podrían
publicar información en nombre del usuario, por lo
que es vital que se lean y asignen detenidamente
los controles de permisos. En la pantalla siguiente
observamos cómo podemos restringir los grupos de
usuarios que verán los mensajes de las aplicaciones
desde el perfil:
Amenazas
9
➃
Este paso está relacionado con la información
personal que se comparte directamente en el
perfil. En este punto, es importante considerar el
fin específico de compartir datos como la dirección,
el teléfono o el correo electrónico. Como dijimos
anteriormente, se debe tener en cuenta que a
mayor información personal compartida, mayor
será el riesgo a sufrir ataques, como por ejemplo
de Ingeniera Social.
Amenazas
10
➄
De este modo, hemos finalizado el proceso de
comprobación rápida de la privacidad en un perfil
de Facebook.
Amenazas
11
Ya vimos cómo en 5 pasos un usuario podrá revisar los
parámetros y niveles de privacidad, sin embargo, si se
quiere realizar un análisis más profundo, debemos tener
en cuenta las siguientes opciones desde el menú de confi-
guración:
Amenazas
12
Amenazas
13
Desde este punto, Facebook permite elegir las siguientes
opciones, tal como se ve en la imagen posterior:
• Quién puede ver las publicaciones por defecto
• Revisión de las publicaciones que puedan etiquetar a
un usuario.
• Quién puede ponerse en contacto con el usuario, es-
pecíficamente sobre solicitudes de amistad y mensajes
privados.
• Quién puede buscar a un usuario, precisamente con-
figurando parámetros como direcciones de correos,
números de teléfonos o motores de búsqueda que
puedan relacionarse con el perfil.
Recomendamos usar la opción “solo amigos”
Por otra parte, desde la pestaña “Biografía“ y “Etiqueta-
do“ se podrán configurar cuestiones que también están
vinculadas con la Privacidad. Algunas de ellas son: poder
etiquetar a un usuario, quién verá las etiquetas, la opción
de que otros usuarios puedan escribir sobre el muro propio
e, inclusive, recibir sugerencias sobre etiquetas. Si bien
cada configuración puede ser personalizada para cada
perfil, recomendamos que se utilice la imagen siguiente
como guía:
Amenazas
14
Twitter
Twitter es otra Red Social muy utilizada, vinculada a los
smartphones desde su nacimiento, que permite mejorar
la privacidad de los usuarios mediante algunos paneles
que veremos a continuación:
Amenazas
15
➀
Dentro de la pestaña “Privacidad“, se podrá seleccionar
la opción de no permitir que lo etiqueten a uno en su
cuenta, de dejar visibles los tuits solo para personas que se
encuentren en la lista de contactos e inclusive no develar
la ubicación geográfica desde donde se tuiteó. A continua-
ción, se ven los menús de cada opción:
Amenazas
16
Amenazas
17
➁
Además, podremos personalizar la opción de no permitir
que el usuario sea encontrando por su dirección de e-mail,
tal como se ve a continuación:
Como en el caso de Facebook, en Twitter
tambien es recomendable verificar qué apli-
caciones tienen acesso a el perfil de usuario.
Es aconsejable revocar o desaher acceso a las
aplicaciones que se vean sospechosas o sean
directamente desconocidas.
Amenazas
18
YouTube
Para finalizar, veamos el último ejemplo con YouTube, una
Red Social que nos permite subir videos y compartirlos.
Como se pueden ver en la siguiente imagen, el usuario
tiene la opción de mantener en privado los videos, las
listas de reproducción e, inclusive, las suscripci
Comentarios de: eset guia privacidad internet (0)
No hay comentarios