Ir al contenido principal

Seguridad en las redes sociales


Cuando hablamos de seguridad en la red se nos viene a la cabeza sobre qué tan fácil es que los archivos que enviamos solo lleguen a los destinatarios que hemos elegido, o si nuestro correo electrónico es vulnerable a las manos de algún hacker que venda información o que simplemente quiera boicotearnos un poco la vida.


Pero hoy es más fácil que cualquier persona cause algunos inconvenientes simplemente al tener acceso a la información que dejamos en las redes. Incluso al abrir una nueva cuenta en cualquiera de las opciones que hoy existen como redes sociales estamos alimentando una gran base de datos que después puede ser usada en el perjuicio del nuevo usuario o en el beneficio del administrador de un espacio.
El mundo de la red ha crecido tanto que hoy prácticamente se ha convertido en el espacio preferido un gran número de habitantes del mundo, bloqueando incluso la vida social frente a frente y llevándola al ciberespacio. Las redes como Facebook, Twiter, My Space y muchas otras pasan a ser incluso la vida misma de sus usuarios.
Facebook es la red más usada a nivel mundial pero brinda opciones para que un perfil sea más seguro si es que así se desea. En la red se comparten fotos, datos personales, lugares que frecuentados, se anuncia dónde, a que hora y con quién se realizará una actividad, dejando en manos de cualquiera esa información que puede en algún momento convertirse en una referencia peligrosa.
Principalmente esta práctica se torna delicada para el grupo más  vulnerable en la sociedad, los niños y adolescentes que no cuentan con la madurez necesaria para discernir si lo que están publicando es oportuno o no y sus posibles consecuencias.

La pérdida de privacidad puede ocasionar rupturas amorosas, problemas laborales, en algunos casos las redes han sido una herramienta para que maleantes como secuestradores sondeen a una posible víctima a través de sus publicaciones y consumen su fechoría.
Por ello es importante tomar algunas medidas, las redes sociales ofrecen un sinnúmero de opciones para blindar un espacio, como bloquear a contactos, restringir el acceso a un grupo seleccionado de amigos, etc. Lo importante es educar sobre la necesidad de mantener protocolos para compartir la información y hacer conciencia sobre las ventajas y desventajas del gran mundo de la red.
Otra de las recomendaciones es dejar de lado los dispositivos de localización geográfica, no usar el nombre real con nombre y apellido, no compartir números de teléfono, dirección del domicilio, entre varias recomendaciones más que según la Agencia europea de seguridad en las redes, han sido definidas como las reglas de oro para llevar bien tus actividades en el ciberespacio.
Algunos enlaces didácticos sobre las problemáticas de una red social mal usada

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...