Académique Documents
Professionnel Documents
Culture Documents
Redes Sociales
¿Cuales son las reglas de este juego?
Octubre de 2009
Cybsec-Labs
1 http://blog.facebook.com/blog.php?post=136782277130
recibir mayor cantidad de tráfico del que (o el contenido, en este caso) durante y
estaba preparado para soportar, aun después de que haya dejado de usar
estando al borde de un DoS. el servicio, es el momento en que se
generan las preocupaciones por la
La raíz del problema se encontraba privacidad. Más específicamente, surge
en que una cuenta de este portal estaba la necesidad de preguntarse: ¿qué es lo
siendo usada como una parte de un que harán con todos mis datos?
servidor improvisado de actualizaciones
para computadoras que pertenecen a ¿Cuáles son las reglas de este
una Botnet4. Más precisamente, se juego? ¿Existe el “Fair Play”?
utilizaba como canal de comando y
control para las computadoras
Mientras la popularidad de las
afectadas.
redes sociales sigue en crecimiento, así
también aumentan los riesgos de
Desde esta cuenta se posteaban
pertenecer a alguna de ellas. Como
"tweets" que contenían solo una línea de
vimos, hackers, spammers,
texto que, para el ojo de un usuario
desarrolladores de virus y Worms,
común, parecía indescifrable. Sin
ladrones de identidades y otros tipos de
embargo, llevando este string a un
criminales están detrás de todo este
decodificador de base64, el resultado
tráfico.
apuntaba a enlaces donde las
A continuación se listan varios tips
computadoras infectadas podían recibir
a tener en cuenta al entrar en el boom de
las actualizaciones del malware
las redes sociales:
instalado en ellas.
pueden “falsificar” sus edades para Penguin7, de Disney (el cual hace foco en
unirse al sitio. Educándolos acerca de la las políticas de seguridad y privacidad).
seguridad en Internet, estando Un mundo donde todos los personajes
conscientes de sus hábitos online y son pingüinos, característica que no da
guiándolos a sitios apropiados, los lugar a diferencias que permitan la
padres pueden asegurarse de que los discriminación y resulta atractivo tanto
niños también se conviertan en usuarios para niños como para niñas.
responsables y seguros.
Entonces, ¿ debo vivir en una
En esta aventura que emprenden
los niños, los padres deben ser sus guías
burbuja ?
por lo que deben conocer el camino para
llegar a los sitios deseados. En primera Todos los puntos aquí analizados,
instancia, es primordial establecer reglas críticas, desventajas y amenazas, no
para el uso de Internet y sus deben desanimar a los usuarios de
aplicaciones, así como también es Internet a registrarse en los sitios de
recomendable mantener una lista de redes sociales.
sitios permitidos o autorizados a los
cuales los niños pueden acceder. Se Por el contrario, las propuestas
deberá definir, también, un marco de provistas por los portales aquí
tiempo/horarios en el que los niños estén mencionados son más que interesantes.
permitidos realizar estas actividades. Y, lo que se intenta lograr es concientizar
a los usuarios para que, finalmente, sean
Como tutores, se deberá enseñarles mucho más responsables con el uso de
a proteger su privacidad, a no revelar la red pública.
información personal o de la familia,
como el nombre de la escuela, el domicilio Se recomienda, entonces, ser
o fotografías familiares, y a no discretos, escépticos, considerados,
responder mensajes de desconocidos sin profesionales, cautelosos y además
antes consultar acerca del contacto. verificar las políticas de privacidad y
seguridad de cada sitio.
Es importante enseñar al niño que
cuando aparezca algo en su pantalla que Como conclusión, tal como se
lo haga sentir incomodo de inmediato mostró en este artículo, así como no es
llame a sus padres (caso de necesario ser experto en informática
Cyberbullying6, por ejemplo). Para darle para reencontrarse en estas redes con
mayor soporte a esta situación, es amigos del colegio primario tampoco lo
recomendable que la computadora se es para hacerlo en forma segura.
encuentre a la vista, en un pasillo
transitado de la casa, por ejemplo, y
estar alertas a sus reacciones y Joaquín Paredes – CCSP
movimientos. jparedes@cybsec.com
6 http://en.wikipedia.org/wiki/Cyber-
http://en.wikipedia.org/wiki/Cyber-bullying 7 http://www.clubpenguin.com/
http://www.clubpenguin.com/