domingo, 29 de mayo de 2016

Privacidad


Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.

Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). 
Todo ello aplicado a las redes sociales.

La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas.

Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook 

No sólo los administradores de las redes sociales se deben preocupar por la protección de los datos de sus usuarios, sino también las autoridades competentes en este campo, como por ejemplo la LOPD que multan con 300000€ a 600000€ si alguien altera o tiene acceso a los datos personales sin la autorización del propietario de esos datos.

La intimidad en el contexto de las redes sociales tiene varios puntos:

Anonimato de la identidad del usuario:
La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro de la red social.

A medida que una red social va creciendo, se hace totalmente imposible controlar todos los comentarios, y la divulgación de estos comentarios corren como la pólvora. En noviembre de 2005, cuatro estudiantes de la Universidad del Norte de Kentucky, fueron multados cuando las imágenes de una reunión se publicaron en Facebook. Las imágenes, tomadas en uno de los dormitorios, fueron una prueba visual de que los estudiantes no cumplieron la política de la universidad del campus. En este ejemplo, los asuntos privados fueron publicados por ellos mismos. No podemos saber el alcance que va a tener algo que ponemos en la red social.

Esto también se puede extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus vídeos excediendo la velocidad máxima permitida en una carretera y luego les llega la correspondiente denuncia de la Guardia Civil.

Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas.

Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil.
Privacidad del espacio personal:
La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web.

En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo.

Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que no salga.

Privacidad de la comunicación del usuario:
A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un log de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario.

Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social.

Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social.

Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la información sobre un usuario sólo puede ser concedida por el propio usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil del propietario.

Tipos de ataques a las redes sociales

La autenticación e integridad de los datos es una tarea de gran importancia en una red social.

Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales deben intentar que esto no cambie.

Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida real, será considerado un tipo de ataque y debe ser detectado y corregido.

Hay dos principales “ataques” a las redes sociales:

La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse pasar por la otra persona para dañarla. También se pueden hacer pasar por personajes famosos, para calumniarlos o sacarse un beneficio. Esto puede perjudicar la reputación de las redes sociales, por ello en algunas ocasiones cuando se duda de la legitimidad del perfil, la persona que está detrás de ese perfil debe mostrar su autenticidad (por ejemplo en Tuenti cuando se denuncia a alguien por perfil falso, se le pide el DNI para demostrar su autenticidad, – si piensas que esto es un ataque contra la intimidad de la persona si no le muestras el DNI, no pasa nada, siempre puedes no enseñarlo – y que eliminen tu perfil.

Las redes sociales deben cumplir que la mala conducta sea erradicada, porque algunas redes sociales se usan como herramientas de trabajo para ayudar a sus empleados (otro requisito es la disponibilidad, es decir, que siempre estén disponibles).

Tenemos dos tipos de atacantes:

Los atacantes internos, que ya están registrados en la red y parecen que son usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear programas de terceros para dañar la red social, o también atacantes de nuestra propia red inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.

También encontramos atacantes externos, intrusos, que no están en la red social, pero que pueden dañarla con ataques externos a los servidores o infraestructuras, como la denegación de servicio.




No hay comentarios:

Publicar un comentario