PDF de programación - eset guia privacidad internet

Imágen de pdf eset guia privacidad internet

eset guia privacidad internetgráfica de visualizaciones

Actualizado el 24 de Julio del 2021 (Publicado el 10 de Febrero del 2017)
1.795 visualizaciones desde el 10 de Febrero del 2017
5,1 MB
26 paginas
Creado hace 8a (29/09/2015)
GUÍA DE

Privacidad en Internet

Introducción

En los últimos años fuimos testigos de la migración hacia la Web 2.0 que,
junto con el avance vertiginoso de la tecnología, permitió a los usuarios
subir y compartir todo tipo de contenidos. Esta actividad ganó cada vez más
popularidad, principalmente con la aparición de las Redes Sociales que posibilitan
subir información a Internet tales como ubicaciones, fotos o datos personales,
desde una computadora o un dispositivo móvil. De la misma manera, es posible
manejar cuentas bancarias e, incluso, realizar transacciones comerciales.

En este sentido, la gran concentración de información sensible que se encuentra
disponible en Internet puede convertir a un usuario en una potencial victima
si no se toman los recaudos necesarios. En esta línea, realizamos esta guía
que ayudará a prevenir distintos tipos de incidentes relacionados con la
privacidad, la Ingeniería Social y el robo de información.

Índice

Qué es la privacidad

Amenazas
I - Oversharing

◆ Conceptos generales en redes sociales
◆ Facebook
◆ Twitter
◆ Youtube
◆ Metadatos

II - Protocolos inseguros

◆ Precaución al contactarse en redes públicas

III - Códigos Maliciosos

◆ Uso de soluciones de seguridad
◆ Consejos para cuidar tu privacidad en
Internet

Conclusión

3

5

20

22

24

Qué es la privacidad


La privacidad es aquello que se lleva a cabo en un ámbito reservado;
en Internet podría entenderse como el control que ejercemos sobre
nuestra información para limitar la cantidad de personas autorizadas
a verla. Esto incluye datos personales, fotografías, documentos, etc.”

Qué es la privacidad

5

Internet y la
privacidad

Internet es una herramienta que permite, en conjunto
con otras, la interacción entre dos o más personas. Dicha
característica se ve reflejada en sitios como Facebook
y Twitter, Redes Sociales en donde las personas suelen
compartir públicamente sentimientos, ideas, opiniones,
noticias, fotografías, videos, etc. Si bien esto forma parte
de la interacción social normal que se da en la actualidad,
es necesario considerar que Internet es un espacio
abierto al mundo, por lo tanto, cualquier acción que se
haga puede tener un impacto global y permanente. Por
ejemplo, alguna publicación de la cual una persona pueda
arrepentirse (como una fotografía u opinión) no solo
podrá ser vista por millones de usuarios, sino que también
será prácticamente imposible de borrar completamente
de la red.

También puede resultar peligroso publicar datos que
puedan identificar a una persona como dirección,
teléfonos, lugar de estudio o trabajo, días de vacaciones,
etc. Esto puede resultar todavía más complicado si se
posee una gran lista de amigos que no son conocidos
personalmente. Por todo lo que se ha mencionado, es
de suma importancia que antes de publicar algo, cada
persona piense en las consecuencias que puede conllevar
divulgar información sensible en sitios públicos y de los
cuales no siempre se tiene un control directo.

Producto del gran alcance, masividad, y otras
características de Internet, es necesario comprender
qué es la privacidad y cómo poder aplicarla
correctamente.

Amenazas

I - Oversharing

II - Protocolos inseguros

III - Códigos Maliciosos

Amenazas que
afectan a la
privacidad

Amenazas

Podemos reconocer tres tipos de situaciones que amena-
zan o ponen en riesgo directo a la privacidad de la informa-
ción. A continuación, mencionamos cada uno y a lo largo
de toda la guía los detallaremos con mayor profundidad:

de Redes Sociales para propagar campañas maliciosas
en nombre de las víctimas. Asimismo, espían el compor-
tamiento de navegacion de las personas, de modo que
pueden generar spam personalizado teniendo en cuenta
los sitios y ofertas que más se visitan.

5

Por otra parte, se encuentran los sitios apócrifos conoci-
dos como phishing, que roban las credenciales de usuarios
distraídos que las ingresan pensando que se encuentran
en un sitio real. Sin embargo, estos datos viajan al ata-
cante quien gana acceso a las cuentas de las víctimas
atentando contra su privacidad y muchas veces realizando
actos fraudulentos.

I

Oversharing: se da al compartir de manera desmedida la
información. Se ve comunmente en Redes Sociales, y con
la ayuda de los smartphones cada dia se hace mas notorio.
A la hora de planificar un ataque, un ciberdelincuente se
puede nutrir de múltiples datos, desde una ubicacion-
como lugares donde se es habitué o la oficina donde se
trabaja- hasta detalles de los contactos y amigos. Por esta
razón, cuanto más se comparta, más expuesto se estará.

II


Protocolos inseguros: se relaciona con la seguridad en la
comunicación de las aplicaciones. En muchas ocaciones
utilizamos protocolos que realmente no ponen el foco en
mantener la seguridad y privacidad de los usuarios, sino
que prevalecen otras cuestiones como la funcionalidad
y simplicidad en su uso, dejando muchas veces expuesta
informacion sensible a manos de posibles atacantes.

III

Códigos maliciosos y phishing: desde hace ya bastante
tiempo, los cibercriminales generan códigos maliciosos
con el fin de robar información financiera y credenciales

Oversharing

I

Amenazas

6

Amenazas

7

Conceptos generales en Redes
Sociales

Las configuraciones en las Redes Sociales no
tienen, por defecto, los niveles más elevados
en cuanto a la protección y a la seguridad. Por
lo tanto, es recomendable dedicar un tiempo
prudencial a cambiarlas y, además, revisar de
forma periódica cuáles son las posibles fugas
de información ante una mala o incorrecta
configuración de la privacidad en la plataforma.

Revisemos cómo hacerlo en las principales Facebook,
YouTube y Twitter:

Facebook



En el margen superior derecho de la aplicación podremos
encontrar el icono en forma de candado, el cual nos servirá
para revisar de forma sencilla la privacidad del perfil, tal
como se ve en la siguiente imagen:



Es importante revisar con quién se comparten las
publicaciones, es decir, qué público tendrá acceso a
la información. Esto es vital, por lo que recomenda-
mos compartir la información siempre con los ami-
gos y, en lo posible, tenerlos clasificados por grupos,
como colegio o club. En la siguiente imagen podre-
mos identificar cómo cambiar la configuración por
defecto y compartir contenidos solo entre amigos.

Amenazas

8



La siguiente operación es decidir qué aplicaciones
tienen acceso al perfil, ya que muchas podrían
publicar información en nombre del usuario, por lo
que es vital que se lean y asignen detenidamente
los controles de permisos. En la pantalla siguiente
observamos cómo podemos restringir los grupos de
usuarios que verán los mensajes de las aplicaciones
desde el perfil:

Amenazas

9



Este paso está relacionado con la información
personal que se comparte directamente en el
perfil. En este punto, es importante considerar el
fin específico de compartir datos como la dirección,
el teléfono o el correo electrónico. Como dijimos
anteriormente, se debe tener en cuenta que a
mayor información personal compartida, mayor
será el riesgo a sufrir ataques, como por ejemplo
de Ingeniera Social.

Amenazas

10



De este modo, hemos finalizado el proceso de
comprobación rápida de la privacidad en un perfil
de Facebook.

Amenazas

11

Ya vimos cómo en 5 pasos un usuario podrá revisar los
parámetros y niveles de privacidad, sin embargo, si se
quiere realizar un análisis más profundo, debemos tener
en cuenta las siguientes opciones desde el menú de confi-
guración:

Amenazas

12

Amenazas

13

Desde este punto, Facebook permite elegir las siguientes
opciones, tal como se ve en la imagen posterior:
• Quién puede ver las publicaciones por defecto
• Revisión de las publicaciones que puedan etiquetar a

un usuario.

• Quién puede ponerse en contacto con el usuario, es-

pecíficamente sobre solicitudes de amistad y mensajes
privados.

• Quién puede buscar a un usuario, precisamente con-
figurando parámetros como direcciones de correos,
números de teléfonos o motores de búsqueda que
puedan relacionarse con el perfil.

Recomendamos usar la opción “solo amigos”

Por otra parte, desde la pestaña “Biografía“ y “Etiqueta-
do“ se podrán configurar cuestiones que también están
vinculadas con la Privacidad. Algunas de ellas son: poder
etiquetar a un usuario, quién verá las etiquetas, la opción
de que otros usuarios puedan escribir sobre el muro propio
e, inclusive, recibir sugerencias sobre etiquetas. Si bien
cada configuración puede ser personalizada para cada
perfil, recomendamos que se utilice la imagen siguiente
como guía:

Amenazas

14

Twitter

Twitter es otra Red Social muy utilizada, vinculada a los
smartphones desde su nacimiento, que permite mejorar
la privacidad de los usuarios mediante algunos paneles
que veremos a continuación:

Amenazas

15



Dentro de la pestaña “Privacidad“, se podrá seleccionar
la opción de no permitir que lo etiqueten a uno en su
cuenta, de dejar visibles los tuits solo para personas que se
encuentren en la lista de contactos e inclusive no develar
la ubicación geográfica desde donde se tuiteó. A continua-
ción, se ven los menús de cada opción:

Amenazas

16

Amenazas

17



Además, podremos personalizar la opción de no permitir
que el usuario sea encontrando por su dirección de e-mail,
tal como se ve a continuación:

Como en el caso de Facebook, en Twitter
tambien es recomendable verificar qué apli-
caciones tienen acesso a el perfil de usuario.
Es aconsejable revocar o desaher acceso a las
aplicaciones que se vean sospechosas o sean
directamente desconocidas.

Amenazas

18

YouTube

Para finalizar, veamos el último ejemplo con YouTube, una
Red Social que nos permite subir videos y compartirlos.
Como se pueden ver en la siguiente imagen, el usuario
tiene la opción de mantener en privado los videos, las
listas de reproducción e, inclusive, las suscripci
  • Links de descarga
http://lwp-l.com/pdf2376

Comentarios de: eset guia privacidad internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad