You are on page 1of 4

¿QUE SON REDES SOCIALES?

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. Redes sociales en Internet El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas. Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera. 17 reglas Prestar atención cuando publiquemos y subamos material:

Pensar muy bien qué imágenes, vídeos e información escogemos para publicar • No publicar nunca información privada • Usar un seudónimo Escoger cuidadosamente a nuestros amigos:

No aceptar solicitudes de amistad de personas que no conozcamos • Verificar todos nuestros contactos

Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:

• •

Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) Tener cuidado de cómo representamos en Internet a nuestra empresa u organización • No mezclar nuestros contactos de trabajo con nuestros amigos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso • No dejar desatendido nuestro teléfono móvil • No guardar nuestra contraseña en nuestro móvil • Usar las funciones de seguridad de que disponga nuestro móvil Proteger nuestro teléfono móvil y la información guardada en él:

Tener cuidado con lo que publicamos sobre otras personas Informarnos:

Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad:

Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) • Informar inmediatamente si nos roban el teléfono móvil • Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos

Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:

Desactivar los servicios basados en la localización geográfica cuando no los estemos usando PREVENCION: 1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de Chat o un mensaje en una red social. 2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios Web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos

gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas Web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. 7. Es mejor dudar de todo. Cuando esté frente a un formulario Web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios Web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios Web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.