Seguridad Informática - Privacidad en redes sociales - 3

 

¿Quiénes ven lo que publicás?

1. Situación

¿Qué tipo de información solemos compartir en internet, especialmente en redes sociales? ¿Nos preguntamos quiénes pueden acceder a ella? 

Para comenzar te proponemos observar algunas situaciones y ver qué datos se están brindando:




1.La primera imagen muestra una publicación que revela que la protagonista se encuentra sola en su casa. Esta información puede ser muy riesgosa si cae en manos equivocadas, ya que puede derivar en situaciones que pongan en riesgo la integridad física y psicológica producto de, por ejemplo, acoso y hostigamiento.



2.La segunda imagen da cuenta de que una familia está de vacaciones y probablemente su casa haya quedado deshabitada. Con esta información personas malintencionadas podrían intentar entrar en la vivienda, ya sea para robar bienes, ocupar la casa, etc.



3.La tercera imagen exhibe que un grupo de jóvenes asistirá a un recital. A partir de la publicación, puede deducirse dónde estarán las personas que aparecen involucradas en el mensaje en el día y horario del evento. Además, también se brinda información sobre sus gustos e intereses, que puede ser usada por una persona perversa para intentar ganar su confianza.



4.En la cuarta, el protagonista subió a internet una imagen donde brinda involuntariamente su domicilio. Se trata de un dato sensible, pues toda persona malintencionada que acceda a él sabrá dónde encontrarlo, cualquiera sea el propósito espurio que tenga.



5.La última imagen evidencia que quien la publicó se encuentra en un momento de vulnerabilidad emocional, lo cual podría predisponer a esta persona a confiar en otra, quizá desconocida y malintencionada que simule empatizar con sus problemas.



2. Problema

Todas estas situaciones ponen en juego nuestra privacidad en línea, es decir, nuestra privacidad en internet y en las redes sociales que utilizamos. Es importante ser conscientes de qué información damos y a quién (en particular, a cuál pueden acceder personas desconocidas), de forma tal que siempre que compartamos contenido lo hagamos según nuestra voluntad.





3. Riesgos

Como podemos observar, los riesgos a los que nos exponemos van a depender del tipo de información que compartamos y de quiénes puedan verla: dónde vivimos, con quién, cuáles son nuestros gustos musicales, dónde nos encontramos en determinado momento y con quién, hacia dónde nos dirigimos o qué lugares visitamos. Muchas veces compartimos, de forma involuntaria, más información de la que pensamos (como en la cuarta imagen, donde se podía observar el domicilio). 

Uno de los riesgos más evidentes es la suplantación de identidad. A partir de toda la información que compartimos, una persona podría reunir datos suficientes para construir un perfil falso. 

Otro riesgo que no tenemos tan presente es que resulta prácticamente imposible hacer desaparecer de la red lo que publicamos, o al menos tener total seguridad de que se haya eliminado. Por ejemplo, aun cuando borremos una imagen, un mensaje, etc., antes de que deje de mostrarse a otras personas, alguien podría haberle sacado una foto y, en consecuencia, hacer algo con ella. En conclusión, casi siempre que publicamos algo perdemos el control sobre lo que sucede después.




4. Medidas de prevención

En general, las redes sociales nos ofrecen la posibilidad de decidir con quién queremos compartir la información que publicamos mediante lo que se conoce habitualmente como configuración de privacidad. Sin embargo, de forma predeterminada estas configuraciones no tienen los niveles más restrictivos, lo cual puede causar que parte de nuestra información sea accesible para más personas de las que nos gustaría. Por lo tanto, es recomendable dedicar un tiempo prudencial a ajustarlas y revisar de forma periódica cada una de las aplicaciones que usamos para verificar que solo sea visible lo que queremos que lo sea. 

A continuación vamos a analizar algunas de las configuraciones comunes que podemos encontrar, tomando como ejemplo la Configuración rápida de privacidad de Facebook:




¿Quién puede ver tu información de perfil (por ejemplo, fecha de nacimiento, ciudad o lista de contactos)?

¿Quién puede ver las publicaciones que hagas a partir de ahora?


En estos casos las opciones posibles son: Sólo yo, Mis amigos o Público (cualquier persona).


Te dejamos una lista de páginas oficiales con información sobre la configuración de privacidad en algunas redes sociales y qué tipo de decisiones podemos tomar sobre el contenido que publicamos:

Facebook: ¿Dónde puedo encontrar mi configuración de Facebook? | Servicio de ayuda de Facebook.

Instagram: Configuración de la privacidad e información | Servicio de ayuda de Instagram.

Twitter: Tu configuración de contenido multimedia.

Para hallar la configuración de privacidad de alguna otra red social podemos realizar una búsqueda en internet con las palabras «configuración de privacidad»; por ejemplo, «Facebook configuración de privacidad».


Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible. 



5. Plan de emergencia

¿Qué hacer si alguien suplanta nuestra identidad?

Como vimos en la sección sobre riesgos, cuando compartimos información en alguna red social y no tenemos en cuenta la configuración de privacidad, nos exponemos, por ejemplo, a la suplantación de identidad. Por eso las redes sociales cuentan con opciones para reportar estos casos. A continuación te ofrecemos algunos enlaces útiles:

Recordá que para otra red social podemos realizar una búsqueda en internet: en este caso, que incluya la palabra «reportar», por ejemplo, «Facebook reportar».

Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible. 



6. Si querés saber más…

Te compartimos dos guías para profundizar sobre el tema: 


Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible. De todos modos estos materiales son complementarios, por lo tanto su visualización es opcional.



7. Conclusión

En esta unidad vimos la importancia de la privacidad en línea y de ser conscientes de qué información estamos compartiendo y con quién. Además, reflexionamos sobre los peligros de no manejar correctamente la privacidad y confiar en las opciones que vienen predeterminadas en las redes sociales.



Actividad

Pregunta 1

¿A qué situación nos exponemos si nuestro número de teléfono está visible para cualquier persona en una red social?

a. Todas las opciones son correctas.(*)

b. Recibir llamadas que nos ofrecen servicios como cambio de compañía telefónica, televisión digital o internet.

c. Engaño telefónico.

d. Recibir mensajes de texto con promociones.


Pregunta 2

Cuando borramos contenido de una red social…

a. Se elimina instantáneamente.

b. Se elimina un tiempo después.

c. No tenemos seguridad de que se haya eliminado.(*)



Volver al Curso de Seguridad Informática



Comentarios

Entradas populares de este blog

Introducción a StopMotion

StopMotion - Unidad 5: Storyboard: ¡integramos todo en una historia!

StopMotion - Unidad 4: Timing: manejar los ritmos visuales