SlideShare una empresa de Scribd logo
UNIVERSIDAD POLITÉCNICA SALESIANA
SEDE CUENCA
FACULTAD DE INGENIERÍAS
CARRERA DE INGENIERÍA DE SISTEMAS
Tesis previa a la obtención del Título de Ingeniero de Sistemas
“ESTUDIO Y ANÁLISIS DEL USO DE LAS REDES
SOCIALES EN LA CIUDAD DE CUENCA Y
ELABORACIÓN DE UN MANUAL DE BUENAS
PRÁCTICAS DE USUARIO”
AUTOR
JUAN MIGUEL SÁNCHEZ ARTEAGA
DIRECTOR
ING. DIEGO QUINDE FALCONÍ
CUENCA, JULIO 2011
II
DECLARATORIA DE RESPONSABILIDAD
Los conceptos desarrollados, la investigación de campo, el análisis de los datos
obtenidos y las conclusiones a las que se llegaron, son de exclusiva responsabilidad
del autor.
Sr. Juan Miguel Sánchez Arteaga
Cuenca, Julio 04 del 2011
III
CERTIFICADO
Mediante el presente certifico que esta monografía ha cumplido a cabalidad con el
alcance, contenidos y conclusiones propuestos por su autor, por lo que puedo dar fe
de que este trabajo está correctamente realizado.
Ing. Diego Quinde Falconí
Cuenca, Julio 04 del 2011
IV
DEDICATORIA
Durante todos estos años que cursé la carrera de Ingeniería de Sistemas mis padres
siempre estuvieron ahí presentes para apoyarme y alentarme sobre todo en los
momentos más difíciles cuando yo pensaba que ya no podía dar más, confiaron en
mis aptitudes y conocimientos sabiendo que podía afrontar y superar cada uno de los
obstáculos presentados, mi ñaña también supo aconsejarme dándome palabras de
aliento en momentos muy precisos cuando lo necesité por lo que siempre estaré
agradecido con cada recomendación; por todo esto y mucho más ¡GRACIAS
FAMILIA! Este trabajo y este título van para Uds. porque a más de mi sacrificio y
entrega en estos años de ser estudiante hoy soy lo que soy gracias a Uds. También lo
dedico a cuatro grandes personas que están siempre en mi corazón: mis abuelos,
partieron antes de presenciar este gran momento sin embargo sé que desde el cielo
están viéndome orgullosos y contentos.
Te agradezco Dios por ayudarme en cada instante de mi vida, por permitirme
graduarme y darme la gracia de disfrutar la familia privilegiada que tengo.
V
AGRADECIMIENTO
Especial gratitud y agradecimiento a Diego, gran amigo que aceptó dirigir esta
monografía cumpliendo con responsabilidad y empeño su labor como tutor
brindando los consejos necesarios para alcanzar los objetivos planteados. Además
hago extensivo mi agradecimiento a todas las personas que colaboraron en la
investigación de campo de este trabajo: Lcda. Marianita Carrillo, Ing. René Ávila,
Cont. Mónica Zari, Srta. María José Muñoz Arteaga, Srta. Diana Monge, Econ.
Elizabeth Tacuri, Ing. Pablo Picón, Ing. Byron Carrión, Ing. Bertha Tacuri, Ing.
Paola Ingavelez, Ing. Santiago Cantos, Lcdo. Julio Verdugo y Sr. Hermél Arteaga.
Por último pero no menos importante agradezco al ‘cuarteto obrero’: mis panas, que
siempre estuvieron pendientes del desarrollo y finalización de esta tesis. “¡Ahora sí,
de los cuatro, los cuatro…!”
VI
INDICE DE CONTENIDOS
1. CAPITULO 1: LAS REDES SOCIALES.....................................................................- 2 -
1.1. Introducción.........................................................................................................- 2 -
1.2. Historia y Evolución ............................................................................................- 3 -
1.3. Conceptos.............................................................................................................- 9 -
• Teoría de los Seis Grados de Separación...........................................................- 10 -
• Redes Sociales ...................................................................................................- 10 -
• Servicio de Red Social en Internet.....................................................................- 11 -
• Redes Sociales en Internet .................................................................................- 11 -
1.4. Ventajas y Desventajas ......................................................................................- 11 -
1.5. Comparación Redes Sociales de Ocio vs. Redes Sociales Profesionales ..........- 13 -
2. CAPITULO 2: SEGURIDAD INFORMÁTICA........................................................- 15 -
2.1. Ingeniería Social ................................................................................................- 15 -
2.1.1. Definición ..................................................................................................- 16 -
2.1.2. Tipos de Ingeniería Social..........................................................................- 16 -
2.2. Protección Infantil..............................................................................................- 22 -
Riesgos.......................................................................................................................- 22 -
2.3. Estadísticas.........................................................................................................- 25 -
• Distribución geográfica ataques informáticos 2010...........................................- 25 -
• Estadísticas 2010 delitos informáticos en Ecuador............................................- 26 -
• Estadísticas de la exposición de los menores a la pornografía en Internet ........- 26 -
3. CAPITULO 3: LAS REDES SOCIALES EN ECUADOR .......................................- 28 -
3.1. Estudio del uso de las Redes Sociales en la ciudad de Cuenca.........................- 28 -
3.1.1. Cifras Facebook en Ecuador ......................................................................- 29 -
3.1.2. Elaboración de las preguntas para la investigación de campo ...................- 32 -
3.2. Legislación informática referente a las Redes Sociales en el país......................... 63
3.3. La Estadística en el proceso de investigación........................................................ 64
3.3.1. Población y Muestra....................................................................................... 64
3.3.2. Técnicas de Muestreo..................................................................................... 65
3.3.3. Tipos de variables .......................................................................................... 66
3.3.4. Distribución de Frecuencias........................................................................... 67
3.4. Análisis de datos obtenidos de la investigación de campo. ................................... 68
• Objetivo Nro. 1 ...................................................................................................... 71
VII
• Objetivo Nro. 2 ...................................................................................................... 75
• Objetivo Nro. 3 ...................................................................................................... 79
• Objetivo Nro. 4 ...................................................................................................... 83
• Objetivo Nro. 5 ...................................................................................................... 88
• Objetivo Nro. 6 ...................................................................................................... 92
• Objetivo Nro. 7 ...................................................................................................... 94
4. CAPITULO 4: MANUAL DE ‘BUENAS PRACTICAS’ DEL USO DE LAS
REDES SOCIALES.................................................................................................................. 96
RECUERDE: En Ecuador aún No existe legislación informática que proteja la
información expuesta en las Redes Sociales.................................................................. 96
IDENTIFICAR: ¿Para qué desea utilizar la cuenta?...................................................... 97
USO DE LA CUENTA: Consejos para la creación y buen uso de la cuenta. ............... 99
5. CONCLUSIONES........................................................................................................... 133
6. RECOMENDACIONES Y SUGERENCIAS............................................................... 135
7. BIBLIOGRAFÍA............................................................................................................. 136
CAPITULO 1................................................................................................................... 136
• Historia y Evolución de las Redes Sociales......................................................... 136
• Conceptos............................................................................................................. 137
• Ventajas y Desventajas ........................................................................................ 137
• Comparación Redes Sociales vs. Redes Sociales Profesionales.......................... 138
CAPITULO 2................................................................................................................... 138
• Ingeniería Social .................................................................................................. 138
• Protección Infantil................................................................................................ 139
CAPITULO 3................................................................................................................... 139
• La Estadística en el proceso de investigación...................................................... 139
CAPITULO 4................................................................................................................... 139
• Contraseña segura................................................................................................ 139
- 2 -
1. CAPITULO 1: LAS REDES SOCIALES
1.1. Introducción
Las Redes Sociales son tan antiguas que existen desde el principio de la misma
civilización, es un concepto tan antiguo como la comunicación. Y es que las Redes
Sociales se crean de forma transparente e indirecta. Pertenecer a un club o tener afinidad
con otras personas o algún interés en común, ya se está en una red social, porque existe
comunicación e interacción con el prójimo. Sin embargo, esta misma idea se ha
transportado debido a que ahora las Redes Sociales están en el entorno virtual, en
Internet, en la Red. Y aunque no es el “boom” en términos de nueva tecnología, la
creciente participación de nuevo usuarios sí lo es, a tal punto que hoy por hoy se habla
de cientos de millones de perfiles creados en diferentes Redes Sociales.
¿Por qué son tan atractivas? ¿Qué tienen, qué servicios ofrecen? ¿Por qué cada vez más
la gente crea una cuenta en estos sitios? ¿Bueno, malo? ¿Ventajas, desventajas? Son
muchas preguntas y tal vez no exista una sola respuesta a cada una, ya que muchas de
ellas podrían tener una respuesta subjetiva y/o personal.
Por esta razón, este nuevo fenómeno social muy de moda por cierto, ha sido fuente de
muchos estudios a nivel internacional pero lamentablemente en nuestro medio poco o
nada se ha analizado. De nada sirven estos estudios y análisis si nuestra realidad local y
regional es otra. Conocer un poco más a fondo qué es lo que sucede con los jóvenes de
nuestro país y de nuestra ciudad específicamente, nos proporcionará resultados mucho
más contundentes y veraces en cuanto a la forma de uso de estas Redes Sociales en
Internet.
¿Existen peligros en las Redes Sociales? Sí, por un factor muy importante: Internet. Es
que el mundo de Internet es tan grande, tan beneficioso y tan complejo, así como
también tan inseguro, porque cuando nos conectamos al ciberespacio muchas veces no
sabemos qué hay del otro lado, si bien puede ser nuestros amigos y familiares, también
pueden ser ladrones, asesinos, violadores, pedófilos que lo único que buscan son
“personas vulnerables” para obtener información valiosísima. Por ejemplo: dirección de
la casa, lugar de trabajo, tipo de profesión, nivel económico, status social, etc. ¿A
cuántos de nuestros “amigos” en las Redes Sociales conocemos y tenemos contacto
- 3 -
permanente? ¿Cuántas fotos de nuestras pertenencias (teléfono celular, ipod, portátil,
vehículo, etc.), o del interior de nuestra casa como por ejemplo nuestra habitación,
hemos cargado a estos sitios? … ¡Entonces! ¿Estamos utilizando bien las Redes
Sociales?
En realidad no todo es “malo”, también existen cosas muy positivas en las Redes
Sociales porque nos ha permitido traspasar fronteras sin permisos de embajadas, sin
visas, sin pasaportes, con un par de clic creando “nuevas amistades” al otro lado del
mundo; también podríamos encontrar amistades que no frecuentábamos desde hace
tiempo atrás, o puede ser una aliada muy poderosa en asuntos de marketing y publicidad
para una empresa o movimiento social.
Con la investigación de campo que se plantea en este trabajo, obtendremos resultados
muy importantes y únicos de nuestra realidad en nuestra ciudad, permitiendo elaborar
un manual de “buenas prácticas” para minimizar tanto como se pueda los riesgos a los
cuales estamos expuestos.
1.2. Historia y Evolución
El nacimiento de las Redes Sociales en Internet data cerca de culminar el siglo XX,
exactamente el año de 1997, desde esa fecha hasta hoy numerosos sitios de Redes
Sociales se han creado, no todos han corrido con la misma suerte, unos tienen más
usuarios y más fama que otros debido a que son más atractivos y proporcionan mejores
servicios. De cualquier manera, hay para todos los gustos e intereses.
Mencionar cuando se lanzó cada uno es prácticamente imposible, puesto que existen
alrededor de 200 sitios de Redes Sociales en la actualidad1
; además esa no es la
finalidad de este trabajo.
A continuación se detalla en síntesis mediante una tabla, el inicio de las Redes Sociales
más relevantes y la evolución a través del tiempo.
1
List of social networking websites. Disponible en:
<http://en.wikipedia.org/wiki/List_of_social_networking_websites> Consulta: 14/03/2011
HISTORIA Y EVOLUC
Año Redes Sociales
1997 Sixdegrees.com
1998: Navegación en las listas de
1997
AsianAve
(Comunidad
asiática)
Creación de perfiles personales y
profesionales. Se agregan amigos
sin necesidad de aprobación por
1999
BlackPlanet
(Comunidad
negra)
2000
MiGente
(Comunidad
hispana)
2000 LunarStorm
(Adolescentes)
Se agregan funciones
Redes Sociales: Listas de Amigos
departamento en una proyección
similar a Sims. Posee servicio de
2001 CyWorld
(Surcoreano)
- 4 -
HISTORIA Y EVOLUCIÓN REDES SOCIALES
Características
Creación de perfiles, listado de
amigos, envío de mensajes a
amigos.
1998: Navegación en las listas de
amigos por terceras personas.
Creación de perfiles personales y
profesionales. Se agregan amigos
sin necesidad de aprobación por
parte del agregado.
Se agregan funciones propias de
Redes Sociales: Listas de Amigos
y libros de visita.
LunarStorm: Sitio web sueco
para adolescentes entre 12 y 17
años. Desde el 2007 bajó
drásticamente su popularidad.
Cyworld: Usuarios tienen
“miniespacios” (minicuartos)
para decorar, parecidos a un
departamento en una proyección
isométrica. Experiencia muy
similar a Sims. Posee servicio de
compra y venta de bienes
IÓN REDES SOCIALES
Logo
2001 Ryze.com Posee más de 500.000 miembros
en 200 países, con más de 1000
2002 Friendster
gente que se quiere conocer debe
mejor que individuos sin relación
2003 Linkedln
profesional, mostrar experiencia
recomendaciones de colegas y/o
2003 Tribe.net
- 5 -
virtuales (música de fondo y
aplicaciones virtuales)
Ryze.com evolucionó gracias a
los medios norteamericanos.
Diseñada para negocios
profesionales, particularmente
nuevos emprendedores.
Posee más de 500.000 miembros
en 200 países, con más de 1000
organizaciones externas de
alojamiento de subredes en el
sitio. Tiene suscripción
remunerada y no remunerada.
Complemento a Ryze.com. La
gente que se quiere conocer debe
tener gustos similares. La idea
“amigo de un amigo” mucho
mejor que individuos sin relación
creada.
Es la referencia en Redes
Sociales Profesionales a nivel
mundial en distintos idiomas.
Razones para crear una cuenta
profesional: expandir la red
profesional, mostrar experiencia
laboral, logros y
recomendaciones de colegas y/o
clientes, etc.
Creció buscando espacios
específicos de negocio.
- 6 -
Basado en la teoría de Tribus
Urbanas. Funciona como un foro.
Cada usuario puede crear una
nueva tribu (comunidad) siendo
éste el moderador. Algunas son
privadas.
2003 Orkut
Propiedad de Google. Enfocada
inicialmente a los
norteamericanos. Actualmente
tiene excelente popularidad en
Brasil.
Permite crear y mantener
comunidades de acuerdo a gustos
e intereses (actividades, negocios,
juegos, música, mascotas,
religión, comida, preferencias
sexuales, etc.)
2003 MySpace
Creció gracias al apoyo de
bandas de música “indies”2
luego
de la decepción de los usuarios al
cambiar políticas en Friendster.
2004: inclusión de adolescentes
que invitaba a otros similares,
tras la sugerencia de miembros
mayor edad.
2
El término “indie” proviene del inglés “independent” (independiente) y se refiere en general a
cualquiera de los movimientos, panoramas, subculturas, atributos estilísticos y culturales, con un
acercamiento autónomo y un nivel de planteamiento que se reduce al lema “Hazlo tu mismo”.
Musicalmente, se refiere a aquellos músicos que producen su obra de manera independiente (palabra
de donde se deriva el término). http://es.wikipedia.org/wiki/Indie
- 7 -
2004 Facebook
Diseñada para ser Red Social
exclusiva de la Universidad de
Harvard. Acceso solo mediante
correo electrónico de la
Universidad.
2006: Abierto a cualquier
persona.
Es la Red Social más popular del
mundo, 500’000.000 de usuarios.
Los servicios que ofrece son: lista
de amigos, personalización de
grupos, muro, fotos, juegos y
aplicaciones (Desarrollados por
terceras personas).
2006 Twitter
Sitio microblogging líder que
permite a los usuarios enviar y
leer microentradas de hasta 140
caracteres (tweets).
Se trata de tener una cuenta y a
amigos conectados a esta, donde
se les va comunicando lo que se
hace en cada momento para que
estén informados.
Posible precursor del
“nanoblogging”. Muchos
usuarios han abandonado su
blogs por tweets.
2010 Google Buzz
Red Social y herramienta de
mensajería. Integrado con Gmail.
Usuarios pueden compartir y
- 8 -
comentar enlaces, videos y fotos,
mensajes de estado y comentarios
organizados en forma de
“conversaciones”.
Tabla 1: Historia y Evolución de las Redes Sociales
A continuación, en la siguiente infografía, se visualiza las “Fechas de lanzamiento de
los principales sitios de Redes Sociales”3
.
3
Historia de las Redes Sociales en Internet. Disponible en:
<http://redes2sociales.blogspot.com/2010/03/2_28.html> Consulta: 21/02/2011
- 9 -
Ilustración 1: Fechas de Lanzamientos de los principales Sitios de Redes Sociales
1.3. Conceptos
Es preciso dar a conocer algunas definiciones para fortalecer aún más el contexto del
tema planteado. Para definir qué son las Redes Sociales en Internet, primero es
necesario especificar lo que es una Red Social, sin embargo éstas basan su concepto en
la Teoría de los Seis Grados de Separación.
- 10 -
El Capital Social es otro término que debe ser analizado, ya que parte de la concepción
de las Redes Sociales se basan en esta definición.
• Teoría de los Seis Grados de Separación
“Las redes sociales están basadas en la teoría de los seis grados, según la cual, toda
persona en la Tierra puede estar conectada a cualquier otra a través de una cadena de
conocidos, que no tiene más de seis personas. Si en la realidad no es así, es porque esas
conexiones permanecen ocultas. Internet parece haber solucionado este inconveniente
porque hace visibles las conexiones.
Mediante una simulación numérica: imaginemos que una persona conoce a otras 100,
algo no descabellado si sumamos amigos, compañeros de trabajo, familiares… Si cada
uno de esos conocidos se relaciona con otras 100 personas, cualquier individuo puede
pasar un recado a 10.000 personas más, tan solo pidiendo a los amigos que pasen el
mensaje a sus amigos. Estos 10.000 individuos serían contactos de segundo nivel, que
un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y
familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de
trabajo o realizar una compra. Si esos 10.000 conocen a otros 100, la red ya se ampliaría
a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel,
a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis
pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar e
individuo del planeta.”4
• Redes Sociales
“Son estructuras sociales (población con una organización y una tecnología, que vive y
se desarrolla en un medio ambiente) compuestas de grupos de personas, las cuales están
conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco,
intereses comunes o que comparten conocimientos.”5
4
Hablemos de Redes Sociales. Generaciones_Interactivas. Disponible en:
<http://www.generacionesinteractivas.org/?p=1553> Consulta: 15/03/2011.
5
Red Social. Wikipedia. Disponible en: <http://es.wikipedia.org/wiki/Redes_Sociales> Consulta:
08/03/2011
- 11 -
• Servicio de Red Social en Internet
“Se enfoca en construir comunidades de gente en-línea que comparten intereses y/o
actividades, o que están interesadas en explotar los intereses y actividades de otros. Los
servicios de Red Social son basados en Web y proporcionan una variedad de vías para
interactuar con el usuario, tales como chat, mensajería, blogs, grupos de discusión,
tienda virtual, etc.”6
• Redes Sociales en Internet
“Definimos como Redes Sociales en Internet o Sitios de Redes Sociales (SRS) a los
servicios basados en la Web que permiten a los individuos (1) construir un perfil
público o semi-público dentro de un sistema delimitado, (2) articular una lista de otros
usuarios con los que comparten una conexión, y (3) ver y recorrer su lista de conexiones
y aquellas hechas por otros dentro del sistema. (Boyd, 2007).”7
1.4. Ventajas y Desventajas
Los SRS están en pleno auge y de cierta manera, están cambiando la forma de usar
Internet. Ya no solo se utiliza como fuente de conocimientos, de aprendizaje o de ocio
(juegos en-línea por ejemplo), sino que también se está convirtiendo en una necesidad el
tener un perfil en una Red Social en Internet. Es que los beneficios de estar
comunicados on-line son muchos, pero también existe su contraparte. A continuación
una lista de ventajas y desventajas al estar “activos” en un SRS.
REDES SOCIALES EN INTERNET
PERSONAL
VENTAJAS DESVENTAJAS
• Permite establecer relaciones con
personas de intereses similares.
• Permite encontrarse nuevamente
con conocidos. (Amigos de la
• Problemas de seguridad.
“Sencilla” obtención de
información confidencial por
los hackers. (Ataques a las
6
ROS-MARTIN, Marcos. Evolución de los Servicios de Redes Sociales en Internet. [en línea] Septiembre
2009. Disponible en: <http://www.documentalistaenredado.net/859/evolucion-de-los-servicios-de-
redes-sociales-en-internet/> Consulta: 12/03/2011
7
BOYD D. & ELLISON N. Sitios de Redes Sociales: Definición, Historia y Conocimiento. Disponible en:
<http://es.scribd.com/doc/28739408/Redes-Sociales> Consulta: 28/02/2011.
- 12 -
escuela, de la niñez, etc.)
• Compartir y comentar momentos
especiales con amigos y
familiares. (Cargar fotos y videos
de reuniones o cumpleaños, etc.)
• Traspasa las fronteras geográficas
conectando a la gente sin
importar la distancia.
(Latinoamérica con Europa, Asia,
etc.)
• Puede generar movimientos
masivos de solidaridad y apoyo
ante cualquier situación.
(Marchas por la paz, por la
injusticia, etc.)
• Permiten crear contenido en
Internet. Son sitios muy
dinámicos. (Comentar en muros,
estados, fotos, videos, etc.)
• Rompe el aislamiento de muchos
individuos. (Creación de
amistades meramente virtuales.)
• Proporciona popularidad,
integración, igualdad de espacios.
(Personas no muy sociables se
sienten a gusto tras el
computador; individuos se unen a
comunidades afines a sus interés:
género, raza, edad, preferencia
sexual, etc.)
Bases de Datos)
• Puede crear una adicción.
(Sitios adictivos que podrían
consumir gran cantidad de
nuestro tiempo.)
• Dan lugar a que se registren
casos de pornografía, pedofilia,
chat erótico. (Enfermos que se
aprovechan de la ingenuidad y
credulidad de la gente más
vulnerable: con los niños.)
• Pueden darse casos de
suplantación de identidad.
(Creación de cuentas ficticias
para tachar y calumniar a
terceras personas.)
• La información que publicamos
pueden utilizar criminales para
conocer a sus víctimas. (Acoso
y abuso sexual, secuestro,
tráfico de personas.)
- 13 -
PROFESIONAL/EMPRESARIAL
• Buenas aliadas para la búsqueda
de personal.
• Nueva forma de hacer
marketing. (En épocas de crisis
es excelente alternativa de hacer
publicidad a bajo costo.)
• Perfecta fuente de información
para conocer lo que desea el
cliente.
• Permite establecer relaciones
con clientes prospectos.
• La generación de malos
comentarios podría
comprometer la imagen de la
empresa. (Clientes realizan
comentarios por deficiente
producto o servicio.)
• Absorben tiempo valioso de
trabajo a los empleados.
(Inapropiada o ninguna
configuración para bloquear el
acceso a los SRS)
• Comentarios inadecuados
podrían traer graves
consecuencias en el ámbito
laboral. (“Mi jefe es una
desgracia”, “Odio este trabajo”,
“Si no me pagan me mato”)
• Cargar fotos y videos
“divertidos”, podrían ser
contundentes evidencias para
contratación o despido de
empleados. (Borracheras,
fiestas desmesuradas, etc.)
Tabla 2. Ventajas y desventajas de las Redes Sociales en Internet
1.5. Comparación Redes Sociales de Ocio vs. Redes Sociales Profesionales
El tema de las Redes Sociales Profesionales es extenso. Incluso, podría plantearse como
otro tema de investigación. Sin embargo debido al planteamiento de este trabajo, se ha
visto la necesidad de comparar con las Redes Sociales de Ocio, comúnmente conocidas
solo como Redes Sociales.
Las Redes Sociales Profesionales están enfocadas exclusivamente al campo laboral-
empresarial. Los profesionales colocan sus currículos en estos sitios definiendo su perfil
- 14 -
profesional, sus conocimientos y sus puntos fuertes. Por otro lado, las empresas también
utilizan este tipo de Redes para buscar nuevos candidatos cuando una plaza de trabajo se
encuentra disponible.
Un aspecto que debe ser tomado muy en cuenta son la “lista de amigos”. A diferencia
de lo que podrían ser en las Redes Sociales de Ocio en donde muchas de las amistades
podrían ser banales y sin una afectividad concreta (con muchos de nuestros contactos ni
siquiera hemos dialogado alguna vez), en las Redes Profesionales los amigos que tejen
la red de contactos son muy importantes debido a que cada miembro es un posible
contacto para un próximo trabajo. Claro que de este hecho se desglosa otro aspecto, y es
que todos los miembros de nuestra red de contactos deberían ser conocidos o al menos
saber que poseen referencias laborales satisfactorias. Sin embargo esto no se cumple
muchas veces. Hay usuarios que tienen cientos de contactos laborales sin haber
interactuado nunca con estos. Su única misión es generar una colección desmesurada de
contactos “sin ton, ni son”. ¿De qué sirve tener a Bill Gates como contacto profesional
si tal vez nunca vaya a realizarse un negocio? A estos usuarios se los conoce como
“Spammers sociales” y el único objetivo es llegar a ser conocidos y aparecer en los
rankings de redes sociales por la cantidad de personas que tienen añadidos como
contactos.
Otro aspecto importante de analizar es que las empresas además de buscar a contactos
en las Redes Profesionales también buscan en las Redes Sociales de Ocio, y no solo
buscan a nuevos empleados, sino que a los posibles candidatos se analiza y estudia su
comportamiento. Recordemos que muchas veces en nuestros perfiles cargamos fotos y
videos de fiestas, bailes y borracheras. Peor aún, haber escrito comentarios
perturbadores llevados por la ira y el malgenio del momento. Al parecer esto atrae
mucho a las empresas, tendencia que poco a poco va tomando fuerza.
- 15 -
2. CAPITULO 2: SEGURIDAD INFORMÁTICA
De un tiempo acá las Redes Sociales se han convertido en parte de la vida cotidiana de
los internautas ya sea por moda o por necesidad lo cierto es que muchos usuarios de
internet la utilizan. Y es aquí donde la seguridad comienza a verse seriamente afectada
ya que los malhechores informáticos (crackers, phishers y/o hackers)8
ven la enorme
cantidad de información que puede ser obtenida sobre todo cuando hay gente que por
negligencia o descuido la comparte. Por lo tanto es imperativo conocer algunas de estas
formas de ataque a fin de estar protegidos por si en algún momento llegase a suceder.
2.1. Ingeniería Social
Este término ha adquirido relevante importancia a pesar de que su existencia es desde
hace muchísimo tiempo atrás. En una conversación tan trivial el simple hecho de sacar
información a una amistad (edad y fecha del cumpleaños por ejemplo) o a un profesor
las posibles preguntas de un examen final son formas “básicas” de hacer Ingeniería
Social. ¿Por qué? Porque el único objetivo es obtener información valiosa, sin embargo
dependerá mucho de la persona que realice esta técnica puesto que se necesita sestear a
la ‘victima’ hasta que proporcione lo que desea sin que se dé cuenta.
También puede darse el caso de que la conversación no es nada trivial y que el tema sí
tiene un objetivo concreto buscando conseguir información precisa para fines personales
o meramente delictivos con preguntas preestablecidas. Entonces el riesgo aumenta y la
situación se vuelve más peligrosa.
8
Hacker: Persona que tiene alto conocimiento y experiencia en el campo de la computación y que es
capaz de ejercitar esta experiencia con gran astucia explorando los detalles de las computadoras
inclusive los agujeros de seguridad los cuales puede aprovechar.<
http://www.maccare.com.ar/glosario_seguridad.htm> Consulta: 13/04/2011
Cracker: Persona que intenta acceder a un sistema informático sin autorización con fines destructivos o
delictivos. < http://www.emprendedores.cl/estudios_trabajos/glosario.htm> Consulta: 13/04/2011
Phisher: El termino phishing proviene de la palabra en inglés “fishing” (pesca) haciendo alusión al acto
de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información
financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. <
http://www.es.masterbase.com/recursos/glosario.asp> Consulta: 13/04/2011
- 16 -
2.1.1. Definición
“Es la práctica de obtener información confidencial a través de la manipulación de
usuarios legítimos.”9
“Conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente
y muchas veces premeditada para la obtención de información de terceros.”10
“Artilugios, tretas y técnicas más elaboradas a través del engaño de las personas en
revelar contraseñas u otra información, más que la obtención de dicha información a
través de las debilidades propias de una implementación y mantenimiento de un
sistema.”11
2.1.2. Tipos de Ingeniería Social
Ingeniería Social basada en personas y computadores
Las personas son el eslabón más débil dentro de la seguridad informática así que de
nada sirve un antivirus o un firewall actualizados si mediante una conversación, un
correo electrónico o una llamada en donde prima el engaño se puede obtener datos
privados de la víctima. Por tal razón de este tipo de ataques es muy difícil defenderse ya
que no se puede eliminar con software o hardware, simplemente se puede minimizar el
riesgo de sufrir estos ataques con el conocimiento de que existen estas técnicas de
engaño.
Somos seres humanos y por lo tanto tenemos emociones y sentimientos, es aquí cuando
los ingenieros sociales comienzan su trabajo ilícito y delictivo porque saben explotar y
manipular nuestra curiosidad, placer, gusto, compasión, miedo, etc. aprovechándose de
la inocencia y desconocimiento de los usuarios frente a este tipo de ataque. Persuasivo,
paciente e indagador es el perfil del practicante de la ingeniería social, no hace falta ser
un hacker o un entendido en informática para aprender estas técnicas ya que la
9
Ingeniería Social (Seguridad Informática). Wikipedia. Disponible en: <
http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)> Consulta:
05/04/2011
10
Ingeniería Social es. Hack Story. Disponible en: <
http://hackstory.net/index.php/Ingenier%C3%ADa_social_es> Consulta: 05/04/2011
11
Breves conceptos sobre la Ingeniería Social. Rompecadenas. Disponible en: <
http://www.rompecadenas.com.ar/ingsocial.htm> Consulta: 05/04/2011
- 17 -
ingeniería social no tiene sus inicios en los computadores sino en la estafa, en el fraude,
en el timo.
Método
Cuando el atacante emplea la ingeniería social como método de ataque en una Red
Social realiza los siguientes pasos:
1. Seleccionar la víctima
La elección de la víctima se sujeta de acuerdo a los intereses del delincuente. Estos
podrían ser:
INTERES DESCRIPCION OBSERVACION
Personal
Interés propio para conocer
datos personales y
confidenciales.
El atacante lleva a cabo un
proceso de inteligencia e
investigación para conocer
a la víctima más a fondo:
sus familiares y amistades;
sus amigos cercanos que
comentan en fotos y
videos; sus temas de
interés, aficiones, hobbies;
los lugares que frecuenta
usualmente, etc. Toda la
información que pueda
encontrarse visible en su
perfil para planificar el
engaño y ganarse a la
victima generando
confianza antes de atacar.
Financiero
Ofrece sus servicios como
“investigador” a cambio de
cobrar por el ataque.
Autosuperación
Por gusto, para medir sus
habilidades y probar la
efectividad de diferentes
técnicas y situaciones.
Tabla 3. Intereses del delincuente en la elección de la víctima.
- 18 -
2. Contactar a la víctima
Para acercarse a la víctima el malhechor crea un perfil falso en la Red Social (previo la
creación de un correo electrónico también falso que asocie a esta cuenta), el siguiente
paso es agregar a la víctima como “amigo” mediante una ‘solicitud de amistad’12
. La
táctica más común es hacerse pasar por una persona de sexo contrario y demostrar
interés total (de acuerdo al proceso de inteligencia e investigación del Paso 1). El sexo
masculino tiende a “bajar la guardia” ante una mujer joven, esbelta, sexy y provocativa,
en cambio el sexo femenino tiende a comportarse de similar forma cuando se presenta
un hombre joven, simpático, detallista y romántico.
Existen otras tácticas no menos importantes como hacerse pasar por un viejo amigo de
la infancia, esto mediante la recopilación de información del perfil de la víctima en base
a fotos, videos, comentarios, amistades, etc. por ejemplo la víctima podría tener entre
sus amistades el perfil oficial de su escuela. El atacante podría aprovechar esta situación
para hacerse pasar por un compañero del aula con el que ha perdido contacto hace
mucho tiempo atrás. Por último, el agresor podría hacerse pasar por algún amigo de la
víctima empleando el mismo modo de escribir y proceder de acuerdo a los comentarios
que ha realizado el amigo verdadero en el perfil del individuo. Si bien esta táctica
demanda mucho más análisis y seguimiento del atacante para suplantar a un amigo
cercano de la víctima es más fácil detectar la mentira y el engaño, esta táctica es la
menos utilizada.
3. Consolidar la amistad con la víctima
Para cumplir con su objetivo el malhechor necesita afianzar la amistad con su víctima
con el fin de que ésta lo considere como “amigo” de confianza eliminando en lo
absoluto cualquier sospecha de sus intenciones. Así el atacante procederá siempre de
forma amistosa y comprensiva proponiendo temas de interés para no ser rechazado e
ignorado en base a la información disponible en el perfil de la Red Social.
12
Facebook en su diseño web permite enlazar amistades mediante un botón “+1 Añadir a mis amigos”.
Hi5 permite vincular amistades mediante el enlace ‘Agregar como amig@’.
- 19 -
4. Obtener información de la víctima
La obtención de información requiere mucha paciencia del atacante por lo que es
necesario varios días de conversaciones y mentiras, siempre tratando de que la víctima
no sospeche sus propósitos, así poco a poco mediante esas mentiras y engaños
predefinidos o incluso sobre la marcha de una conversación el delincuente tratará de
obtener información solicitando datos personales como por ejemplo correo electrónico o
cuenta de mensajería instantánea, dirección de residencia, número del teléfono celular,
etc. aumentando cada vez más el conocimiento del individuo objetivo.
En esta etapa por medio de la persuasión el atacante tratará de conocer las reacciones
del investigado frente a preguntas capciosas, si bien ninguna persona proporcionará
directamente la contraseña de su correo electrónico el delincuente si podrá catalogar si
su víctima se alarma o no a esta clase de preguntas. Muchas veces las conversaciones
proporcionan ideas y lineamientos de las posibles contraseñas de una cuenta de correo
electrónico o Red Social por ejemplo debido al interés de la victima frente a ciertos
temas.
5. Realizar el ataque a la víctima
Cuando el delincuente cree oportuno procederá a realizar el ataque, el ingenio es un
factor decisivo al igual que el engaño, por lo que en esta etapa el atacante se apoyará de
técnicas más especializadas como el Phishing para cumplir su cometido. Algunas
formas de atacar son:
• Transferencia de archivos: Dependiendo del tipo de conversación el atacante
podría enviar un archivo que sea de bastante interés para la víctima, por ejemplo
fotos y videos de un paisaje de la naturaleza, personalización de audio y estética
de coches, o algo tan complejo como fotos y/o videos de el (la) atacante en ropa
interior, desnudo(a) o teniendo relaciones sexuales. En conversaciones que
tienen una connotación sexual muy fuerte la víctima es muy vulnerable e
inocente. ¿Resultado? Al recibir el archivo y abrirlo se ejecuta un “troyano”13
o
un “keylogger”14
sin que individuo se entere.
13
Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. No es estrictamente un virus informático y la principal
diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Pueden realizar
- 20 -
• Visita a páginas web desconocidas y descarga de archivos: El ingenioso
atacante convence eficazmente a la víctima por ejemplo que la instalación de
una aplicación o programa proporcionará mayor rapidez al computador y envía
el link de una página fantasma para que se descargue e instale. ¿Resultado? La
victima ingresa a este sitio, descarga el archivo y al ejecutarlo automáticamente
se infecta.
• Archivos adjuntos en correos electrónicos: Las famosas “cadenas de emails”
que se reenvían a todos los destinatarios posibles (mientras más, mejor para que
se cumpla el deseo ofrecido) pueden traer adjunto un archivo con extensión .ppt,
.xls, .rar, etc. ¿Resultado? Al descargarse el archivo en el computador la victima
ejecuta y se infecta, es importante recalcar que estas cadenas de emails son
fuente propicia para acceder a nuevas víctimas ya que con cada reenvío el
mensaje almacena los destinatarios anteriores, con un poco de pericia y suerte se
podría tranquilamente conseguir contactos de amigos de nuestros amigos.
Independientemente de cualquier forma de ataque ahora el delincuente tiene el control
completo de la víctima ya que posee todos sus datos confidenciales (contraseñas de
cuentas de correos, de mensajería instantánea, de redes sociales, claves de cuentas
bancarias, archivos y documentos confidenciales, etc.). ¡Su objetivo se ha cumplido!
Habiendo logrado su cometido se dispone a borrar huellas y para eso cierra perfiles,
anula cuentas de correo electrónico, inhabilita sitios web fantasmas etc. dejando a la
víctima desorientada y desconcertada: de pronto el amigo de confianza desaparece sin
dejar rastro. Opcionalmente podría dejar un “backdoor” en el computador de la víctima
para ingresar cuantas veces desee.
diferentes tareas, entre ellas un “keylogger” pero en la mayoría de los casos crean una puerta trasera
(“backdoor”) que permite la administración remota a un usuario no autorizado. <
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)> Consulta: 19/04/2011
14
Keylogger: Software que se encarga de registrar las pulsaciones que se realizan en el teclado para
guardarlas en un fichero y/o enviarlas a través de internet. Permite que otros usuarios tengan acceso a
contraseñas importantes como números de tarjetas de crédito, contraseñas y otro tipo de información
privada que se quiera obtener. Se dice que se puede utilizar el teclado virtual para evitar esto ya que
solo requiere clics del ratón sin embargo las aplicaciones más nuevas también registran “screenshots”
(captura de pantallas) al realizarse un clic por lo que anulan la seguridad de esta medida. <
http://es.wikipedia.org/wiki/Keylogger > Consulta: 19/04/2011
- 21 -
Situaciones
En el mundo de la ingeniería social diversas son las maneras en las que podría realizarse
el engaño ya que los delincuentes informáticos siempre están innovando nuevas formas
de hacer trampa y robar información a la gente.
• La agradable y coqueta voz de un hombre o una mujer que pertenece al
departamento informático ha visto una aparente anomalía en el tráfico de la red
y vía telefónica solicita información para resolver el problema detectado.
• Un usuario no autorizado accede a un computador de la empresa e ingresa
reiteradamente contraseñas no válidas para que el sistema se inhabilite. Contacta
al departamento informático para que reinicie su clave, pide disculpas por los
problemas ocasionados y obtiene acceso al sistema.
• La llamada de una voz femenina o masculina (depende si la víctima es hombre o
mujer) es empleada (o) de una organización sin fines de lucro y solicita el
permiso respectivo para hacer una donación a la entidad por una mínima
cantidad de dinero.
• El correo electrónico de una entidad bancaria solicitando la actualización de
datos, para evitar molestias y contratiempos el mensaje invita visitar el link
sugerido.
• El supuesto interés por la compra de un vehículo, se contacta al vendedor, se
visita el lugar donde se encuentra el coche (domicilio o trabajo) y mediante una
conversación “trivial” se obtiene los datos personales, los miembros de la
familia, motivo de venta del coche, etc. todo solo por los números telefónicos de
domicilio, trabajo y celular expuestos en el automóvil.
• Un conversatorio con niños aprovechando la inocencia de los pequeños para
preguntar los nombres de sus padres, cargo que ocupan en sus lugares de trabajo,
horarios en los que están fuera de sus casas, etc.
• La clonación de la tarjeta de crédito al momento realizar el pago en una
gasolinera, restaurante, centro comercial, etc.
- 22 -
2.2. Protección Infantil
La protección a menores es un tema digno de ser tomado en cuenta. Pregonamos y
publicitamos “a viva voz” tantos riesgos y amenazas a los que se exponen los adultos
cuando están conectados a la Red y nos olvidamos de los más pequeños de la casa que
por su inocencia e ingenuidad son los más vulnerables e indefensos a tantos peligros
presentes en la Web.
Ahora los niños también están en Internet y en las Redes Sociales porque nacieron en
una generación en la que estos servicios están en boga. Para muchos pequeños les
parece muy natural, fácil y divertido navegar en internet, jugar “en línea” y visitar su
perfil en la red social mientras que para algunos adultos aún les es difícil ingresar a estas
prestaciones, incluso muchos de ellos aún se reúsa a utilizarlos. Lo cierto es que
justamente por esas facilidades que tienen ahora los niños de estar “online” es que
pueden ser víctimas de degenerados, depravados sexuales, pedófilos15
, pederastas16
, etc.
Los métodos de engaño son muy similares a los ya vistos en la ingeniería social sin
embargo su penalidad va mucho mas allá.
La inclusión de los más pequeños a las Redes Sociales es un tema aún controversial, si
bien no se puede limitar a ninguna persona la utilización de estos servicios, tampoco se
puede dar carta abierta a que enfermos mentales puedan enfocar sus malas intensiones
en nuestros hijos.
Riesgos
Los menores están expuestos a muchos riesgos en internet, es preciso que los padres
conozcan estas amenazas a fin de enseñar a sus hijos los diversos peligros existentes.
15
Pedofilia: Excitación o placer sexual a través de actividades o fantasias sexuales con niños,
generalmente entre 8 y 12 años. < http://es.wikipedia.org/wiki/Ped%C3%B3filo>
16
Pederasta: Actividad sexual de un pedófilo con un niño menor a 13 años. También llamado Abuso
Sexual Infantil.
- 23 -
• Contenido inadecuado
El contenido de internet está al alcance de todos, sin embargo mucho de esa
información cargada a la Red no es apropiada para los menores, hablamos de
pornografía, pornografía infantil, hentai17
, cybersex18
, sexcasting19
, violencia, racismo,
fabricación casera de artefactos y dispositivos ilegales y peligrosos, etc.
• Adicción a Internet
La utilización desmesurada de la Red en los menores puede llevar al fracaso escolar, por
ejemplo horas y horas de juegos en línea y/o conversaciones con sus compañeros del
aula puede traer graves consecuencias en el pequeño: problemas de sueño, ansiedad,
inseguridad, alteración en su comportamiento, etc.
• Contacto con desconocidos y divulgación de información personal
Por medio de la enseñanza de sus padres los menores saben que no deben proporcionar
información a personas desconocidas por su seguridad y de la su familia cuando
navegan en internet, sin embargo por la inocencia de su edad este detalle podría cambiar
radicalmente: el menor podría divulgar información personal (nombre completo, edad,
dirección, correo electrónico, teléfono, hobbies, nombre de la escuela, fotos, horario
laboral de sus padres, etc.) a un contacto “disfrazado” que demuestra cariño, afecto,
simpatía, etc. ¿Y qué hay detrás de ese lobo vestido con piel de cordero? Puede ser un
delincuente informático en búsqueda de información confidencial para fines delictivos o
un pedófilo enfermo mental con intenciones despreciables, tachables y penables ante los
ojos de la humanidad.
17
Hentai: Género pornográfico a modo de historietas y del animé (dibujos animados) japoneses. <
http://internet-grooming.net/glosario.html>
18
Cybersex: Todo tipo de actividad sexual realizada a través de la Red, desde las visitas a sitios web
eróticos hasta el intercambio erótico por medios textuales (por ejemplo chat) o audiovisuales (por
ejemplo webcam). <http://www.definicion.org/cybersex>
19
Sexcasting: Envío de imagenes o videos de contenido sexual producidos por el (la) remitente mediante
internet, teléfonos móviles u otras tecnologías de comunicación. < http://internet-
grooming.net/glosario.html>
- 24 -
o Grooming
“Practicas online de ciertos adultos para ganarse la confianza de un (o una) menor
fingiendo empatía, cariño, etc. normalmente bajo una falsa identidad de otro (a) menor,
con fines de satisfacción sexual, estos fines incluyen casi siempre como mínino la
obtención de imágenes del (a) menor desnudo (a) o realizando actos sexuales.”
El Grooming puede emerger en los chat, mensajería instantánea, redes sociales y/o
lugares a donde los menores acceden habitualmente. El groomer busca víctimas ilusas e
indefensas a quienes engañar cambiando su identidad, edad y sexo haciéndose pasar por
menores de la misma edad de la víctima tratando de consolidar su amistad, intentan
obtener fotos y/o una sesión de videoconferencia unidireccional para iniciar su fechoría
ya que su objetivo principal es tener una relación sexual virtual (cybersex), para ello
convencen a sus víctimas a que realicen algún tipo de acto sexual frente a la webcam
convenciendo a la victima que si hace lo que se les pide recibirán regalos (chantaje muy
común). Poco a poco se establece mayor grado de compromiso en la relación sobre todo
por parte de la víctima, después cuando ésta ya no desee seguir con el juego del
groomer será muy tarde, puesto que nuevamente la chantajeará amenazándola con
enviar o distribuir las fotos y videos (desnudos/as) a sus padres y/o amigos.
- 25 -
2.3. Estadísticas
• Distribución geográfica ataques informáticos 201020
“Algo adicional que es interesante mencionar es que uno de los países más pequeños de
América Latina, Ecuador, está ubicado entre los 10 primeros países con la mayor
cantidad de ataques cibernéticos; está tan solo a una posición de Argentina – un país
mucho más grande en términos de habitantes, territorio y penetración de Internet. Este
hecho ocurre debido a que la banca ecuatoriana aún no tiene mecanismos de seguridad
eficientes para combatir el crimen cibernético moderno y a su vez el sistema legislativo
del país todavía no está preparado para luchar eficientemente contra los criminales
cibernéticos y ellos lo saben. Además los criminales se aprovechan de que la economía
es dolarizada y por esto las ganancias a través de robo de dinero vienen de una divisa
fuerte.”
20
El paisaje viral de América Latina en el 2010. Viruslist.com. Disponible en: <
http://www.viruslist.com/sp/analysis?pubid=207271111> Consulta: 01/07/2011
- 26 -
• Estadísticas 2010 delitos informáticos en Ecuador21
DELITOS INFORMÁTICOS EN ECUADOR DE ENERO A
DICIEMBRE DEL 2010
Apropiación
ilícita usando
medios
informáticos
Daños
informáticos de
servicio
publico
Daños
informáticos de
servicio
privado
Estafa
utilizando
medios
informáticos
697 86 82 1
• Estadísticas de la exposición de los menores a la pornografía en Internet22
Promedio de edad de la primera exposición a contenidos Pornográficos en Internet: 11
años.
Segmento de consumidores más grande de pornografía de Internet: entre 12 y 17 años.
Porcentaje del grupo de 15-17 años que tuvo múltiples exposiciones a contenidos de
sexo explícito: 80%.
Porcentaje del grupo de 8-16 años que únicamente accede a Pornografía a través de
Internet: 90% (la mayoría mientras hace las tareas escolares)
Porcentaje del grupo de 7-17 años que accedería a indicar en Internet la dirección de su
casa: 29%.
Porcentaje del grupo de 7-17 años que accedería a indicar en Internet su dirección de
correo electrónico: 14%.
21
Estadística 2010 Delitos informáticos en Ecuador. Fiscalía General del Estado. Disponible en: <
http://www.abogados.ec/2011/02/estadisticas-2010-delitos-informaticos-en-ecuador/> Consulta:
01/07/2011
22
La pornografía esclaviza al mundo. El blog del hermano en Cristo. Disponible en: <
http://edificandolafe.obolog.com/pornografia-esclaviza-al-mundo-213588> Consulta: 01/07/2011
- 27 -
La Coalición Regional contra el Tráfico de Mujeres y Niñas en América Latina y el
Caribe informa:
“México ocupa el primer lugar de Latinoamérica en producir pornografía infantil, el
tercero en consumo de estos materiales y el quinto en trata de personas y que en los
estados de las fronteras y del Pacífico se ha reportado al menos 1’200.000 victimas
vinculadas a redes de narcotráfico”.
“Todos los años alrededor de 4 millones de mujeres son objeto de la trata para la
explotación sexual y 2 millones son niñas entre los 5 y 15 años de edad que son llevadas
a la industria del sexo, según ONU.”
- 28 -
3. CAPITULO 3: LAS REDES SOCIALES EN ECUADOR
Desde el surgimiento de este nuevo fenómeno social en la Web los Sitios de Redes
Sociales han sido, son y serán siempre fuente de estudio. A nivel mundial ya se han
realizado algunos de estos análisis a jóvenes y adultos para conocer su comportamiento
social, su forma de uso, el por qué ingresan a este medio, etc., sin embargo todos esos
resultados no tienen nada que ver con nuestra realidad porque nuestro entorno es
diferente, no es un reflejo de lo que vivimos y somos ya que nuestra realidad
latinoamericana es distinta a la realidad norteamericana y europea.
3.1. Estudio del uso de las Redes Sociales en la ciudad de Cuenca
¿Utilizamos correctamente las Redes Sociales en internet?, ¿Es apenas una forma
diferente de comunicarnos y hacer nuevas amistades con la colectividad? o ¿Es una
herramienta poderosa y peligrosa propicia para ataques informáticos? En Ecuador aún
no se han realizado estudios del uso de las Redes Sociales en la ciudadanía, mucho
menos en la ciudad de Cuenca, razón por la cual este trabajo plantea realizar un análisis
de cómo utilizan y manejan estos sitios para posteriormente elaborar un manual de
buenas prácticas del uso de las Redes Sociales. Y la mejor manera de obtener esta
información es mediante una investigación de campo para lo cual es necesaria la
realización de una encuesta. Esta será aplicada a una muestra de toda la población
cuencana entre hombres y mujeres cuyas edades van entre los 15 y 50 años.
El Instituto Nacional de Estadísticas y Censos (INEC) proporciona información de una
proyección de la población ecuatoriana para el año 2010 puesto que hasta este momento
aún no se emiten datos oficiales del último censo de población (2010) razón por la cual
se trabajará con estas proyecciones a fin de tener una idea consistente de la población
total en el cantón y la provincia.
Proyección de la población ecuatoriana.
Periodo 2010
Azuay
714.341
457.041 257.300
AREA URBANA AREA RURAL
Tabla 4. Proyección población azuaya periodo 2010
- 29 -
Proyección de población provincia del Azuay según grupos
por edad
Periodo 2010
GRUPOS POR EDAD AZUAY
15 – 19 75.386
20 – 24 64.713
25 – 29 54.790
30 – 34 47.556
35 – 39 42.347
40 – 44 38.635
45 – 49 33.811
TOTAL: 357.238
Tabla 5. Proyección población provincia del Azuay según grupos de edad. Periodo
2010.
3.1.1. Cifras Facebook en Ecuador23
Facebook es la red social de mayor demanda en el mundo y al momento posee
684’225.380 usuarios, en Sudamérica existen 75’059.240 usuarios (posición 4ta en el
ranking de uso por continentes), en Ecuador la cantidad de personas que poseen una
cuenta son 3’005.560 usuarios (posición 43va. en la lista de países que utilizan esta red
social) siendo el 0.44% del porcentaje de audiencia global. Respecto a la distribución
del género en nuestro país existen 1’562.891 hombres (52%) y 1’442.669 mujeres
(48%).
23
El sitio web “socialbakers.com” proporciona información estadística de la red social Facebook a nivel
mundial. Las estadísticas de Ecuador se encuentran disponibles en:
<http://www.socialbakers.com/facebook-statistics/ecuador/last-week> Consulta: <24/05/2011>
- 30 -
La distribución de edad se reparte de la siguiente manera:
EDAD (años) USUARIOS PORCENTAJE (%)
13 – 15 450.834 15
16 – 17 390.723 13
18 – 24 961.779 32
25 – 34 721.334 24
35 – 44 300.556 10
45 – 54 120.222 4
55 – 64 30.056 1
Mayor igual a 65 30.056 1
Tabla 6: Distribución del número de usuarios según la edad
- 31 -
A continuación gráficamente se muestra el crecimiento de Facebook en Ecuador en los
últimos tres meses.
- 32 -
3.1.2. Elaboración de las preguntas para la investigación de campo
• Objetivo Nro. 1
Obtener de la muestra información básica de la tenencia de uso de una cuenta de red
social.
Preguntas
¿Ud. tiene una cuenta de Red Social?
¿Ud. tiene una cuenta de Red Social profesional?
Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre:
¿Por qué Ud. no tiene una cuenta de Red Social?
¿Cuántas cuentas de Redes Sociales posee?
¿Qué Red Social es la que Ud. utiliza comúnmente?
Facebook Hi5 MySpace Sonico Otro
SI NO
No le interesa No confía en la seguridad No tiene tiempo
1 2 más de 2
- 33 -
• Objetivo Nro. 2
Obtener de la muestra información acerca del tiempo de navegación en las redes
sociales.
Preguntas
¿Ud. se conecta a internet desde?
Su casa
Su trabajo y/o Lugar de estudio
Su casa y trabajo y/o lugar de estudio
¿Cada qué tiempo accede a la Red Social?
1 a 5 veces al mes
1 a 5 veces a la semana
1 a 5 veces al día
¿A qué hora se conecta comúnmente a la Red Social?
(Puede marcar más de una opción)
JORNADA TIEMPO (horas)
Mañana ………………
Tarde ………………
Noche ………………
¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación para
las Redes Sociales?
SI NO
- 34 -
• Objetivo Nro. 3
Determinar en la muestra la vulnerabilidad física a la que están expuestos.
Preguntas
¿La foto del perfil de su cuenta es su retrato?
¿El nombre de su cuenta de Red Social son sus nombres completos?
¿Conoce los diferentes niveles de bloqueo de su cuenta de red social?
¿Alguna vez ha promocionado la venta de un artículo o propiedad en su cuenta de Red
Social?
¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia?
¿Ud. ha proporcionado alguna vez información de las actividades que va a realizar en
los próximos días y/u horas en su cuenta de red social?
¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su casa o en las
propiedades que posee?
¿Acepta la solicitud de amistad solo de gente que Ud. conoce?
Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre:
¿Es visible para todos los usuarios la información de cuenta relacionada a sus
pasatiempos, aficiones, preferencias, etc.?
¿Es visible para todos los usuarios la información básica de sus datos personales?
¿Es visible para todos los usuarios las fotos y/o videos cargadas en su cuenta?
SI NO
- 35 -
Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre:
• Objetivo Nro. 4
Determinar en la muestra la vulnerabilidad electrónica a la que están expuestos.
Preguntas
¿Su correo electrónico está asociado a una o más cuentas de Redes Sociales?
¿La contraseña de su correo electrónico es la misma para la(s) Red(es) Social(es)?
¿Ha abierto uno o más correos electrónicos de remitentes desconocidos donde el asunto
del mensaje es atractivo para Ud.?
¿Alguna vez Ud. ha ingresado a un link que le ha enviado automáticamente una amistad
en la ventana del chat sin previa conversación con el contacto?
¿Conoce el significado del término “Ingeniería Social”?
¿Conoce el significado del término “Phishing”?
¿Conoce el significado del término “Keylogger”?
¿Esta Ud. consciente de los peligros existentes en las Redes Sociales?
(Si su respuesta afirmativa por favor responda la siguiente pregunta)
Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre:
Cuál de estas situaciones cree Ud. que está expuesto:
SI NO
SI NO
- 36 -
Robo de bienes
Fraudes electrónicos
Secuestros
Sicariatos
Ninguno
Otro (Especifique)
……………………………………
• Objetivo Nro. 5
Obtener de la muestra información acerca de la vulnerabilidad en afectar la imagen
personal y profesional.
Preguntas
¿Ud. ha cargado alguna vez fotos y/o videos suyas de fiestas y/o paseos en situaciones
tales como: estado de embriaguez, situaciones comprometedoras, etc.?
¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían
comprometer su reputación?
¿Ud. usa la red social para afectar la imagen de otras personas?
¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a una
plaza de trabajo?
Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre:
• Objetivo Nro. 6
Obtener información acerca del uso de las redes sociales por niños.
Preguntas
¿Ud. conoce a menores de 12 años que tienen cuenta en una red social?
(Si su respuesta afirmativa por favor responda la siguiente pregunta)
SI NO
- 37 -
¿Cuántos menores de 12 años aproximadamente conoce Ud. que posee una cuenta de
red social?
¿Sus padres son contactos activos de Ud. en la red social?
Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre:
• Objetivo Nro. 7
Identificar si los usuarios de las Redes Sociales creen la necesidad de tener un manual
de buenas prácticas en el uso de las Redes Sociales.
Pregunta
¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes
Sociales?
SI NO
SI NO
38
ENCUESTA
Esta encuesta permitirá estudiar y analizar el uso de las Redes Sociales en la ciudad de Cuenca para la posterior elaboración de un
manual de buenas prácticas referente a su uso. Es de carácter confidencial y será de uso exclusivo para el análisis y la investigación.
Gracias por brindar 5 minutos de su tiempo y responder las siguientes preguntas.
Por favor marque con una “X” su respuesta.
Género: Femenino Masculino Edad……………….
1. ¿Ud. tiene una cuenta de Red Social?
(Si su respuesta es negativa responda la siguiente pregunta, de lo contrario siga a la pregunta 3.)
2. ¿Por qué Ud. no tiene una cuenta de Red Social?
No le interesa No confía en la seguridad No tiene tiempo
(Por favor, entregue la encuesta al facilitador. Gracias por su tiempo.)
3. ¿Cuántas cuentas de Redes Sociales posee?
4. ¿Qué Red Social es la que Ud. utiliza comúnmente?
Facebook Hi5 MySpace Sonico Otro
5. ¿Ud. tiene una cuenta de Red Social profesional?
6. ¿Ud. se conecta a internet desde?
Su casa Su trabajo y/o Lugar de estudio Su casa y trabajo y/o lugar de estudio
7. ¿Cada qué tiempo accede a la Red Social?
1 a 5 veces al mes 1 a 5 veces a la semana 1 a 5 veces al día
8. ¿A qué hora y cuánto tiempo se conecta a la Red Social? (Puede marcar más de una opción)
JORNADA TIEMPO (horas)
Mañana ………………..
Tarde ………………..
Noche ………………..
9. ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación
para las Redes Sociales?
10. ¿La foto del perfil de su cuenta es su retrato?
11. ¿El nombre de su cuenta de Red Social son sus nombres completos?
12. ¿Alguna vez ha promocionado la venta de un artículo o propiedad en su cuenta de
Red Social?
13. ¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia en la red
social?
14. ¿Ud. ha proporcionado alguna vez información de las actividades que va a realizar
en los próximos días y/u horas en su cuenta de red social?
15. ¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su casa o
en las propiedades que posee?
16. ¿Acepta la solicitud de amistad solo de personas que Ud. conoce?
SI NO
1 2 más de 2
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
39
17. ¿Conoce los diferentes niveles de bloqueo de su cuenta de red social?
18. ¿Es visible para todos los usuarios la información de su cuenta
relacionada a sus pasatiempos, aficiones, preferencias, etc.?
19. ¿Es visible para todos los usuarios la información básica de sus datos
personales?
20. ¿Es visible para todos los usuarios las fotos y/o videos cargadas en su
cuenta?
21. ¿Su correo electrónico está asociado a una o más cuentas de Redes Sociales?
22. ¿La contraseña de su correo electrónico es la misma para la(s) Red(es) Social(es)?
23. ¿Ha abierto uno o más correos electrónicos de remitentes desconocidos donde el
asunto del mensaje es atractivo para Ud.?
24. ¿Alguna vez Ud. ha ingresado a un link que le ha enviado automáticamente una
amistad en la ventana del chat sin previa conversación con el contacto?
25. ¿Conoce el significado del término “Ingeniería Social”?
26. ¿Conoce el significado del término “Phishing”?
27. ¿Conoce el significado del término “Keylogger”?
28. ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales?
(Por favor si su respuesta es afirmativa conteste la siguiente pregunta, caso contrario pase a la pregunta 30.)
29. ¿Cuál de estas situaciones cree Ud. que está expuesto? (Puede marcar más de una opción)
Robo de bienes Sicariatos
Fraudes electrónicos Ninguno
Secuestros Otro (Especifique) ……………………………
30. ¿Ha cargado alguna vez fotos y/o videos de Ud. en fiestas y/o paseos en
situaciones tales como: estado de embriaguez, situaciones comprometedoras etc.?
31. ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían
comprometer su reputación?
32. ¿Ud. usa la red social para afectar la imagen de otras personas?
33. ¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a
una plaza de trabajo?
34. ¿Ud. conoce a menores de 12 años que tienen cuenta en una red social?
(Si su respuesta afirmativa por favor responda la siguiente pregunta, caso contrario conteste la pregunta 36.)
35. ¿Cuántos menores de 12 años aproximadamente conoce Ud. que posee una cuenta de red social? ………………
36. ¿Sus padres tienen una cuenta en la Red Social y son contactos activos de Ud.?
37. ¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes
Sociales?
GRACIAS POR SU TIEMPO
SI NO
SI NO No sabe
SI NO No sabe
SI NO No sabe
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
40
Las preguntas se han elaborado con el objetivo de obtener datos importantes de la
muestra, existen preguntas en las que el riesgo de sufrir ataques informáticos por parte
de delincuentes es mucho mayor debido a la gran cantidad de información que
proporciona el usuario en su cuenta comprometiendo así su seguridad. Entonces se ha
visto la necesidad de clasificar este riesgo en tres diferentes niveles con su respectiva
valoración.
VALORACION RIESGO
1
Bajo: La exposición del usuario en su cuenta de red social es
mínima en relación a otros riesgos de mayor gravedad, sin embargo
el simple hecho de cargar información a internet de por sí supone ya
un riesgo grande.
2
Medio: El riesgo aumenta moderadamente y la exposición del
usuario en internet crece debido a que la información que
proporciona en su cuenta de red social es mucho más amplia. Los
delincuentes informáticos podrían utilizar todos estos datos para
estudiar y acechar a la posible víctima.
3
Alto: La seguridad del usuario está extremamente comprometida, es
presa fácil de los delincuentes informáticos ya que la información
que proporciona es muy detallada aumentando el riesgo de sufrir
alguna clase de ataque físico o informático.
Tabla 7: Valoración de los diferentes niveles de riesgo
41
3.1.2.1.Ponderación preguntas de la encuesta
Cada pregunta tiene diferente nivel de riesgo por lo que se ha realizado una ponderación
de cada una de ellas. Se justifica el por qué de la valoración en cada pregunta.
PREGUNTA PONDERACION
¿La foto del perfil de su cuenta es su retrato? 1
¿El nombre de su cuenta de Red Social son
sus nombres completos?
2
¿Alguna vez ha promocionado la venta de un
artículo o propiedad en su cuenta de Red
Social?
2
¿Ud. ha destacado en su perfil mediante
etiquetas quiénes son su familia?
2
¿Ud. ha proporcionado alguna vez
información de las actividades que va a
realizar en los próximos días y/u horas en su
cuenta de red social?
3
¿Acostumbra a cargar fotos y/o videos de Ud.
en el interior/exterior de su casa o en las
propiedades que posee?
3
¿Acepta la solicitud de amistad solo de gente
que Ud. conoce?
3
¿Ud. conoce los diferentes niveles de bloqueo
de su cuenta de Red Social?
3
Tabla 8: Ponderación preguntas Objetivo nro. 3
42
PREGUNTA PONDERACION
¿Es visible para todos los usuarios la
información de su cuenta relacionada a sus
pasatiempos, aficiones, preferencias, etc.?
1
¿Es visible para todos los usuarios la
información básica de sus datos personales?
2
¿Es visible para todos los usuarios las fotos
y/o videos cargadas en su cuenta?
3
NOTA: Estas preguntas tienen tres diferentes opciones para ser respondidas: “SI”,
“NO” y “NO SABE”, en caso de elegir esta última opción la ponderación será el 75%
de la calificación de la pregunta respectivamente. Justificación: al momento de crear
una cuenta Facebook por defecto configura la privacidad “Recomendada”, ésta
configuración visualiza información relacionada a aficiones, gustos, datos personales y
videos y/o fotos a “todos” los usuarios. Muchas personas poseedoras de una cuenta no
conocen que su privacidad esta en esa configuración y si bien de manera intencional no
están proporcionando información si están corriendo riesgos de sufrir ataques
informáticos por la exposición de sus datos, por tal motivo se califica con ese porcentaje
a esa opción.
43
PREGUNTA PONDERACION
¿Tiene varias cuentas de Redes Sociales
asociadas a un solo correo electrónico?
1
¿La contraseña de su correo electrónico es la
misma para la(s) Red(es) Social(es)?
2
¿Ha abierto uno o más correos electrónicos
de remitentes desconocidos donde el asunto
del mensaje es atractivo para Ud.?
2
¿Alguna vez Ud. ha ingresado a un link que
le ha enviado automáticamente una amistad
en la ventana del chat sin previa conversación
con el contacto?
2
¿Conoce el significado del término
“Ingeniería Social”?
3
¿Conoce el significado del término
“Phishing”?
3
¿Conoce el significado del término
“Keylogger”?
3
Tabla 9: Ponderación preguntas Objetivo nro. 4
44
PREGUNTA: ¿La foto del perfil de su cuenta es su retrato?
PONDERACION: 1
JUSTIFICACIÓN: Al cargar el retrato de una persona como foto del perfil se expone a
que sea identificado rápidamente. Si bien el “mostrarse” y “hacerse conocer” es uno de
los principios de las redes sociales también puede ser contraproducente porque si la
cuenta no está debidamente configurada todas las fotos pueden ser visibles y
descargables, basta guardar la foto, utilizar cualquier editor de imágenes y crear
cualquier documento de identificación.
PREGUNTA: ¿El nombre de su cuenta de Red Social son sus nombres completos?
PONDERACION: 2
JUSTIFICACIÓN: Al tener los nombres completos en la red social es mucho más fácil
ser encontrado inmediatamente. Facebook por ejemplo en cuanto a la privacidad de sus
usuarios no tiene cuidado en ocultarlos, el motor de búsqueda de cualquier buscador por
ejemplo Google puede buscar y encontrar cualquier persona que tenga una cuenta en
esta red social. Se agrava más la situación si en su cuenta la persona tiene la foto y los
nombres completos. De esta manera crear cualquier documento de identificación por
ejemplo la cedula de identidad o el carnet estudiantil es sencillo y peligroso.
45
PREGUNTA: ¿Alguna vez ha promocionado la venta de un artículo o propiedad en su
cuenta de Red Social?
PONDERACION: 2
JUSTIFICACIÓN: Cada vez se hace más común este hecho. Anunciar la venta de un
producto a todos los contactos es muy publicitario, cualquiera podría animarse a
comprar pero esto puede ser muy peligroso más aun si el perfil está completamente
46
desbloqueado. Los artículos pueden ser de lo más variado, la venta de un teléfono
celular, una portátil, un vehículo o hasta una casa mostrando así sus pertenencias
convirtiéndose en posible blanco de robo de bienes.
47
PREGUNTA: ¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia?
PONDERACION: 2
JUSTIFICACIÓN: La red social Facebook permite proporcionar esta información ya
que mediante etiquetas es posible mostrar quienes son nuestros parientes cercanos
agregados a nuestra red como contactos. A pesar de que al llenar estos datos nuestro
perfil se ve mucho más completo, la red de contactos se vuelve más explícita,
facilitando el trabajo de investigación a delincuentes o a personas con intenciones
malignas.
48
PREGUNTA: ¿Ud. ha proporcionado alguna vez información de las actividades que va
a realizar en los próximos días y/u horas en su cuenta de red social?
PONDERACION: 3
JUSTIFICACIÓN: Es muy común leer comentarios de esta índole en muchos usuarios
de las redes sociales. Proporcionar información de donde va a estar a tal hora o tal día,
decir que va de vacaciones por cierto tiempo a tal lugar puede resultar interesante para
que sus contactos más allegados comenten, sin embargo se puede convertir en potencial
víctima de robo o secuestro puesto a que brinda demasiada información de manera
pública.
49
PREGUNTA: ¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su
casa o en las propiedades que posee?
PONDERACION: 3
JUSTIFICACIÓN: Muchas veces los usuarios cargan fotos y/o videos de forma directa
o indirecta de sus propiedades, fotos del interior o del exterior de la casa, así como de
haciendas, fincas o quintas, fotos de los vehículos, etc. son cargadas en las redes
sociales. Para bien o para mal muestran su status social y económico volviéndose presa
fácil de los atracadores, con ingenio y suerte los delincuentes podrían conocer
virtualmente su casa, el sector en donde vive, la disposición de los ambientes, los
objetos de valor que posee, etc. todo gracias a esa información para ellos valiosísima y
para el usuario divertida.
50
Esta foto fue editada casi en su totalidad para evitar problemas de derechos de
propiedad, sin embargo nótese dentro del recuadro con borde color rojo el número de
personas etiquetadas, incluso la descripción de la foto es bastante informativa.
PREGUNTA: ¿Acepta la solicitud de amistad solo de gente que Ud. conoce?
PONDERACION: 3
JUSTIFICACIÓN: Ser popular en las redes sociales es otro de los principios
fundamentales sin embargo el fin no justifica los medios. Está bien tratar de ampliar el
círculo de amistades y de contactos pero no se puede poner en tela de duda nuestra
51
seguridad, aceptar la invitación de amistad de desconocidos puede traer consigo muchos
problemas porque no se sabe las intenciones de este individuo, si es por crear una nueva
amistad con fines benignos o si es por obtener información con fines delictivos, es
importante recordar que justamente aquí es donde empieza la ingeniería social.
52
PREGUNTA: ¿Conoce los niveles de bloqueo de su cuenta de red social?
PONDERACION: 3
JUSTIFICACIÓN: Esta premisa es la más vulnerable de todas ya que si el perfil de la
persona es como un “libro abierto” la seguridad del individuo estaría muy
comprometida, “El que nada debe nada teme” dice el dicho, sin embargo en estos
tiempos es necesario tomar ciertas medidas de seguridad a fin de no correr riesgos
innecesarios por la deficiente configuración de la privacidad de la cuenta. Al tener el
retrato como la foto del perfil, los nombres completos como nombre de la cuenta, decir
quiénes son sus familiares cercanos, comentar a donde va de vacaciones y por cuantos
días, así como cargar fotos del dormitorio o fachada de la casa y encima tener
desbloqueado el perfil le convierte en la persona más vulnerable de la red social, sin
mencionar que a muchos de sus contactos ni los conoce.
53
PREGUNTA: ¿Es visible para todos los usuarios la información de su cuenta
relacionada a sus pasatiempos, aficiones, preferencias, etc.?
PONDERACION: 1
JUSTIFICACIÓN: Es muy frecuente encontrar en muchas cuentas que la información
referente a los intereses del dueño del perfil son visibles. Y aunque no es demasiado
riesgo proporcionar esta información si es necesario tenerla en cuenta ya que los
atracadores podrían analizar toda esta información para armar su mentira y engaño en
base a la ingeniería social.
54
55
PREGUNTA: ¿Es visible para todos los usuarios la información básica de sus datos
personales?
PONDERACION: 2
JUSTIFICACIÓN: Se debe tener cuidado de mostrar esta información en las redes
sociales más aun si se encuentra visible, proporcionar datos de la ciudad donde vive,
idiomas que habla, fecha de nacimiento, trabajo actual etc. da lugar a conocer más a
fondo a la posible victima porque calcularía la edad y el lugar donde pasa la mayor parte
del día trabajando todo a favor de cumplir el objetivo de conocer al individuo.
56
PREGUNTA: ¿Es visible para todos los usuarios las fotos y/o videos cargadas en su
cuenta?
PONDERACION: 3
JUSTIFICACIÓN: Cuando la configuración de la privacidad es deficiente todos los
usuarios podrían ver las fotos y/o videos que han sido cargadas en el perfil, a pesar de
que las redes sociales se manejan en torno a comentar justamente sobre las fotos y
videos cargadas por los usuarios es importante revisar la configuración por defecto que
57
algunas de las redes sociales proporcionan puesto que siempre hay fotos y videos que se
muestran y se comentan solo en el círculo más íntimo de amistades.
PREGUNTA: ¿Tiene varias cuentas de Redes Sociales asociadas a un solo correo
electrónico?
PONDERACION: 1
JUSTIFICACIÓN: Cuando se tienen varias cuentas asociadas a un solo correo la
vulnerabilidad es baja debido a que no tiene nada de malo utilizar un solo correo.
Incluso resulta más cómodo que todos los mensajes lleguen a una sola cuenta teniendo
así mejor control de la misma.
58
PREGUNTA: ¿La contraseña de su correo electrónico es la misma para la(s) Red(es)
Social(es)?
PONDERACION: 2
JUSTIFICACIÓN: La vulnerabilidad crece con este hecho ya que “hackear”24
el correo
electrónico significa conocer la contraseña y si ésta a la vez es la misma para las redes
sociales entonces el delincuente informático tiene a merced toda la información
personal de la víctima (correos electrónicos, mensajes, apertura total de las cuentas de
redes sociales, etc.), el malhechor cambia la clave dejando a la víctima inhabilitada su
cuenta correo y sus cuentas de redes sociales.
PREGUNTA: ¿Ha abierto uno o más correos electrónicos de remitentes desconocidos
donde el asunto del mensaje es atractivo para Ud.?
PONDERACION: 2
JUSTIFICACIÓN: En la actualidad es muy común recibir correos electrónicos de
particular interés para los destinatarios en general, muchas veces llegan a la bandeja de
entrada correos electrónicos “aparentemente” interesantes de remitentes desconocidos.
En el asunto del correo llama mucho la atención a la víctima, por ejemplo: “mira quién
te ha borrado del msn”, “fotos exclusivas del cadáver de Osama Bin Laden”, “Ud. es el
ganador de la lotería de trillonarios.com”, etc. El objetivo es incitar a la gente a que
abran estos correos, provocando a que visiten una “supuesta página” (link falso ubicado
en el mismo mensaje) en donde se encuentra el premio, la noticia, o la información que
la victima deseaba obtener. Cuando visita esta página falsa se requiere proporcionar
información personal y confidencial (nombres completos, correos electrónicos,
contraseñas de la cuenta, etc.) convirtiéndose así en víctima de los fraudes electrónicos.
24
Hackear: (termino adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las
limitantes de un código o de una máquina. Según el “Glosario del Argot Hacker” o “Jargon File”, cuyo
creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera
forzada a un sistema de computo o a una red. Este significado para muchos hace alusión al termino
cracker sin embargo en The New Hacker’s Dictionary se plantea como un significado igualmente válido
para hackear. <Disponible en: http://es.wikipedia.org/wiki/Hackear> <Consulta: 23/05/2011>
59
60
PREGUNTA: ¿Alguna vez Ud. ha ingresado a un link que le ha enviado
automáticamente una amistad en la ventana del chat sin previa conversación con el
contacto?
PONDERACION: 2
JUSTIFICACIÓN: Se inicia sesión por ejemplo en Windows Live Messenger y/o en
Facebook y de pronto sin previa conversación con cualquiera de los contactos aparece
una ventana de mensajería instantánea (chat) con mensajes sugestivos tales como “mira
qué bonita foto de ambos”, “visita esta página para saber quien ha visitado tu perfil”,
etc. seguido del link que lo lleva aparentemente al lugar donde mirar la información
deseada. Al hacer clic en este enlace se descarga un software malicioso que recupera
toda la información confidencial del computador convirtiéndose en víctima de un
delincuente informático.
61
PREGUNTA: ¿Conoce el significado del término “Ingeniería Social”?
PONDERACION: 3
JUSTIFICACIÓN: Al no conocer el significado de este término se corre el riesgo de
proporcionar información confidencial a contactos “confiables” que aparentemente
tienen buenas intenciones. Por esta razón la vulnerabilidad en este caso es muy alta ya
que ni software ni hardware pueden proteger de esta técnica de engaño.
62
PREGUNTA: ¿Conoce el significado del término “Phishing”?
PONDERACION: 3
JUSTIFICACIÓN: Cuando se desconoce la existencia de esta técnica de ataque
informático la vulnerabilidad aumenta críticamente ya que en la actualidad hay diversos
métodos que los delincuentes utilizan para atacar a sus víctimas. Puede ser un término
informático muy técnico pero es necesario conocerlo a fin de minimizar al máximo esta
vulnerabilidad.
PREGUNTA: ¿Conoce el significado del término “Keylogger”?
PONDERACION: 3
JUSTIFICACIÓN: La vulnerabilidad es alta cuando esta clase de software malicioso
está instalado en el computador, en silencio recupera toda la información digitada en el
teclado obteniendo claves y contraseñas sin que la victima de entere de este hecho.
Comúnmente se encuentra en computadores públicos (café net, laboratorios de
computación de universidades, salas de internet, etc.) por lo que es importante conocer
que el riesgo es elevado cuando se accede a cuentas de correos electrónicos, redes
sociales y bancarias desde estos sitios.
63
3.2. Legislación informática referente a las Redes Sociales en el país
Actualmente en Ecuador no existe Ley Constitucional que proteja la información
expuesta en las Redes Sociales a los usuarios, la única ley informática en vigencia desde
el año 2002 es la “Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de
Datos”, así que cualquier caso de suplantación de identidad, robo de información,
violación a la privacidad, etc. en la cuenta de Red Social de una ecuatoriana o
ecuatoriano simplemente no hay ley que lo ampare. Apenas en el Código Penal el Art.
202: Obtención y utilización no autorizada de información, establece que “La persona o
personas que obtuvieran información sobre datos personales para después cederla,
publicarla, utilizarla o transferirla a cualquier titulo, sin la autorización de su titular o
titulares, serán sancionadas con pena de presión de dos meses a dos años y multa de
mil a dos mil dólares de los Estados Unidos de Norteamérica.”25
Para darle cierta
aplicabilidad a este artículo en el marco de las Redes Sociales por ejemplo un usuario
podría obtener información de otro usuario mediante la descarga de fotos del perfil o el
hurto de información básica visible en el perfil de la víctima para crear una nueva
cuenta con fines malignos, sin embargo existen muchas desventajas e impedimentos que
no permiten aplicar esta ley, primero porque en este momento no existe una entidad
debidamente instaurada para estudiar, investigar y analizar este tipo de delitos y
segundo, porque no existe los recursos necesarios tanto técnico como humano para
aplicar técnicas de investigación que hagan frente a estos delitos: jueces y fiscales no
tienen la debida preparación en estos temas confundiendo esta nueva clase de delitos
(llamados delitos informáticos) con delitos tradicionales, los atienden y tratan de manera
tradicional errando radicalmente en una futura decisión final. Similar situación sucede
con el peritaje informático ya que en muchos casos apenas existen peritos para delitos
tan comunes como robos a propiedades, asesinatos, etc., siendo la preparación requerida
para un peritaje informático casi nula.
Otro aspecto importante de recalcar es el tema de las “Condiciones y términos de uso”
de una Red Social en internet ya que por lo general para crear una cuenta aceptamos
apresuradamente estas condiciones sin saber si estamos o no de acuerdo con sus
políticas, declaraciones y reglamentos y si podrían de alguna forma afectar nuestra
seguridad y privacidad; por ejemplo Facebook en su “Declaración de Derechos y
25
Código Penal de Ecuador. Disponible en < http://www.oas.org/juridico/MLA/sp/ecu/sp_ecu-int-text-
cp.pdf > Consulta: 08/06/2011
64
Responsabilidades” afirma que cualquier demanda surgida o relacionada con su
Declaración se resolverá exclusivamente en un tribunal estatal o federal del condado de
Santa Clara ya que las leyes del estado de California rigen esa Declaración, de esta
manera cualquier usuario deberá estar sujeto ante estas leyes dejando imposibilitada la
opción de que las leyes de su propio país le ampare.
3.3. La Estadística en el proceso de investigación.26
Cuando se realiza una investigación de campo es común el recabar información para
responder a las preguntas de una hipótesis planteada, sin embargo para que los
resultados sean confiables y veraces es necesario que la obtención y análisis de los datos
sean realizados bajo ciertos criterios por lo que se recurre a la Estadística para
transformar esos ‘simples’ datos en información debidamente procesada que servirá
posteriormente para emitir conclusiones importantes.
La estadística puede ser de dos tipos: descriptiva (“un conjunto de métodos para
organizar, resumir, y presentar los datos de manera informativa”) o inferencial
(“conjunto de métodos utilizados para saber algo acerca de una población, basándose en
una muestra”). Para esta investigación se trabajará con la inferencia estadística ya que
en base a la información proporcionada de una muestra se sacarán conclusiones de la
población total especificada.
3.3.1. Población y Muestra.
A continuación se dan a conocer ciertos términos propios del área estadística que serán
necesarios comprenderlos para cumplir a cabalidad el análisis de los datos obtenidos en
la investigación de campo.
Se define a la población como “un conjunto de todos los posibles individuos, personas,
objetos o mediciones de interés”; la muestra está definida como una “parte de esa
población de interés”, por eso el tamaño de la muestra es esencial en todo proceso de
investigación porque se espera que sea una buena representación de la población. Se
utiliza la expresión27
:
26
Definiciones extraídas FUNIBER, Metodología de Investigación Científica.
27
Fórmula recomendada por el Economista Luis Tobar – Vicerrector Universidad Politécnica Salesiana
Sede Cuenca.
65
݊ ൌ
ܰ ‫כ‬ ܼ‫ן‬
ଶ
‫݌‬ ‫כ‬ ‫ݍ‬
݀ଶሺܰ െ 1ሻ ൅ ܼ‫ן‬
ଶ
‫݌‬ ‫כ‬ ‫ݍ‬
Donde:
N = Total de la población
Z α
2
= Nivel de confianza (Seguridad del 95% Z α
2
= 1,96)
p = Proporción esperada (p = 0,5 si se desconoce la proporción que se desea medir, es
decir 50%)
q = 1 – p
d = Precisión deseada (Valor estándar 5%)
3.3.2. Técnicas de Muestreo
Existen diversas técnicas de muestreo que pueden ser utilizadas en estadística, la
elección idónea dependerá del tipo de investigación a realizarse. Los métodos comunes
de muestreo estadístico empleados son:
Muestreo aleatorio: “Se seleccionan miembros de la población de modo que cada uno
tenga la misma probabilidad de ser escogido.” Esta técnica es la más óptima ya que la
elección de los miembros se puede realizar por diversos métodos incluyendo el uso del
computador para genera números aleatorios.
Muestreo estratificado: “Una población se divide en subgrupos denominados estratos y
se selecciona una muestra de cada uno.”
Muestreo de grupos o conglomerado: “Se emplea para reducir el costo de muestrear una
población dispersa en un área geográfica grande, se requiere que la población sea
homogénea.”
Muestro de selección cruzada: “Estudia las observaciones de una población definida en
un momento o intervalo de tiempo determinado.”
En este caso se utilizará un Muestreo estratificado ya que a la población se dividirá en
subgrupos (por edades) y se seleccionará una muestra de cada uno.
66
3.3.3. Tipos de variables
Se denomina variable a “una propiedad que puede fluctuar y cuya variación es
susceptible de medirse u observarse”.
Existen dos tipos de variables: cualitativas y cuantitativas.
Variables cualitativas
“Describen algún atributo o característica de la muestra para las cuales no es posible
hacer mediciones numéricas, no se pueden ordenar o medir en forma significativa, sólo
se pueden clasificar y enumerar”, ejemplos: el género, el color, la marca de vehículos,
etc. Las variables cualitativas también pueden utilizar números sin que éstos reflejen
cantidades, ejemplos: número telefónico, cédula de identidad, etc.
Variables cuantitativas
“Son aquellas donde las observaciones resultantes pueden medirse porque poseen un
orden o rango natural”, se muestran como número pertenecientes a una cierta escala,
ejemplos: peso, la velocidad máxima de un coche, el tiempo de servicio en años, etc. Se
pueden dividir en discretas y continuas.
Se denomina variable cuantitativa discreta “cuando sus posibles valores pueden ser
listados”, ejemplos: el número de hijos de un matrimonio, el número de coches en un
parqueadero, el número de estudiantes en un aula, etc., generalmente resultan de un
conteo.
Una variable cuantitativa se denomina continua “cuando puede tomar cualquier valor en
un intervalo”, ejemplos: el peso de una persona, la velocidad de un coche en la
autopista, la temperatura ambiente, etc., generalmente resultan por un instrumento de
medida.
Las variables cualitativas reflejan una cualidad del individuo, en cambio las variables
cuantitativas corresponden a características que reflejan cantidades.
67
3.3.4. Distribución de Frecuencias
“Es la agrupación de datos en categorías mutuamente excluyentes que indican el
número de observaciones en cada categoría.”28
La distribución de frecuencias se utiliza cuando se desea agrupar variables cuantitativas,
el procedimiento para organizar los datos es el siguiente:
1. Determinar el rango de la variable con la formula ܴ ൌ ܸ‫ܯ‬ െ ‫;݉ݒ‬ donde VM es
el mayor valor de la variable y vm el menor.
2. Elegir cuántas categorías (k) se clasificarán los datos. Para ellos se considera la
siguiente información29
:
a. Si solo es un dato, solo será una categoría: k = 1
b. Para 2 datos se usan 2 categorías: k = 2
c. Entre 3 y 5 datos se usarán 3 categorías: k = 3
d. Entre 6 y 11 datos se usarán 4 categorías: k = 4
e. Entre 12 y 22 datos, k = 5
f. Entre 23 y 45 datos, k = 6
g. Entre 46 y 90 datos se usan 7 clases, k = 7
En general para n datos se usarán (3.322 logሺ݊ሻ+1) clases o categorías.
3. Se determina la amplitud de cada clase o categoría mediante la fórmula:
‫ܣ‬ ൌ
ܴ
݇
NOTA: la Amplitud debe contener la misma cantidad de decimales que los datos
originales.
28
Distribución de Frecuencias. Wikipedia. Disponible en: <
http://es.wikipedia.org/wiki/Distribuci%C3%B3n_de_frecuencias> Consulta: 23/06/2011
29
FUNIBER, Metodología de Investigación Científica, 2011, p.80
68
4. Obtener los límites de la primera clase, se aplica la formula ‫ܫܮ‬ ൌ ‫;݉ݒ‬ ‫ܵܮ‬ ൌ
‫݉ݒ‬ ൅ ‫ܣ‬ ; LI es el límite inferior de primer intervalo y LS es el límite superior.
Para calcular los demás intervalos el límite inferior del segundo intervalo será
igual al límite superior del primer intervalo, y su límite superior será igual al
límite inferior más la amplitud.
5. Determinar el número de datos que caen dentro de cada intervalo.
3.4. Análisis de datos obtenidos de la investigación de campo.
En todo proceso de investigación se necesita primero la recolección de datos que luego
mediante la aplicación de métodos estadísticos se obtendrán resultados de acuerdo a los
objetivos planteados, este trabajo no es la excepción y se ha realizado el proceso de
investigación de la siguiente manera:
La población especificada para esta investigación es de 357238 habitantes que cubren el
intervalo de edad entre 15 y 50 años, a esta población se aplicó la encuesta. Se reitera la
elección de un muestreo estratificado debido a que por grupo de edades se seleccionó la
muestra de cada uno. (Ver Tabla 5. Proyección población provincia del Azuay según
grupos de edad. Periodo 2010)
ܰ ൌ 357238
ܼ‫ן‬
ଶ
ൌ 1,96ଶ
‫݌‬ ൌ 0,5
‫ݍ‬ ൌ 1 െ ‫݌‬
‫ݍ‬ ൌ 1 െ 0,5 ൌ 0,5
݀ ൌ 0,05
Reemplazando los valores en la expresión:
݊ ൌ
ܰ ‫כ‬ ܼ‫ן‬
ଶ
‫݌‬ ‫כ‬ ‫ݍ‬
݀ଶሺܰ െ 1ሻ ൅ ܼ‫ן‬
ଶ
‫݌‬ ‫כ‬ ‫ݍ‬
݊ ൌ
357238 ‫כ‬ 1,96ଶ
‫כ‬ 0,5 ‫כ‬ 0,5
0,05ଶሺ357238 െ 1ሻ ൅ 4 ‫כ‬ 0,5 ‫כ‬ 0,5
݊ ൌ 384
69
NOTA: El resultado de la fórmula para obtener el tamaño de la muestra es 384, sin
embargo nuevamente por recomendación del economista Luis Tobar se trabajará con
400 datos. Su consejo se basa en que es posible variar el Nivel de confianza ܼ‫ן‬
ଶ
sin que
pueda afectar los resultados, recordemos que mientras más grande sea la muestra mucho
mejor (dentro de los límites estadísticos al reemplazar las variables de la fórmula por
sus valores máximos permitidos), de esta manera si cambiamos el Nivel de confianza
del 95% a 96,94% lo que significa cambiar el valor de 1,96 a 2,00 obtendremos
exactamente el tamaño de la muestra igual a 400.
El ingreso y tabulación de las 400 encuestas se realizó en una hoja de cálculo de
Microsoft Excel 2007, cada columna es una pregunta/opción y cada fila es una encuesta,
las preguntas están separadas de acuerdo a los objetivos que fueron planteados para la
investigación de campo.
70
A continuación se presentan las gráficas de cada una de las preguntas dentro del
objetivo especificado.
Género
Género
Femenino 154
Masculino 246
400
Este gráfico muestra el número total de personas encuestadas distribuidas por género.
Como se optó por un muestreo estratificado se crearon las categorías por edades, la
investigación de campo se realizó a personas que cubran esas categorías sin embargo es
evidente la mayor presencia del género masculino.
Femenino
154
38%
Masculino
246
62%
Género
Femenino
Masculino
71
• Objetivo Nro. 1
Obtener de la muestra información básica de la tenencia de uso de una cuenta de red
social.
Pregunta 1: ¿Ud. tiene una cuenta de Red Social?
La encuesta se realizó a 400 personas (‘Tamaño de la muestra’), 365 individuos tienen
una cuenta de red social obteniendo así el 91% de la muestra demostrando claramente el
gran porcentaje de penetración de las redes sociales hoy en día, por lo tanto de ahora en
adelante se trabajará con éste valor.
Pregunta 2: ¿Por qué Ud. no tiene una cuenta de Red Social?
¿Por qué Ud. no tiene una
cuenta de Red Social?
No le interesa 11
No confía en la
seguridad 16
No tiene tiempo 8
35
365
35
0
50
100
150
200
250
300
350
400
SI NO
Encuestados
Ud. tiene una cuenta de Red Social?
72
Es importante conocer por qué los 35 encuestados no poseen una cuenta de red social,
de las opciones planteadas el 46% respondió que no confía en la seguridad de las redes
sociales, este dato es significativo y muestra que cada vez más la gente aprende y se
instruye de los peligros existentes en la redes sociales y de la falta de seguridad de estos
sitios en Internet; el 31% optó por responder ‘No le interesa’ y el 23% respondió ‘No
tiene tiempo’, de este 54% todos respondieron personas de 25 años en adelante.
Pregunta 3: ¿Cuántas cuentas de Redes Sociales posee?
¿Cuántas cuentas de
Redes Sociales posee?
Posee 1 166
Posee 2 127
Posee más de 2 72
365
11
16
8
0
2
4
6
8
10
12
14
16
18
No le interesa No confia en la
seguridad
No tiene tiempo
Encuestados
¿Por qué Ud. no tiene una cuenta de
Red Social?
73
Pregunta 4: ¿Qué Red Social es la que utiliza Ud. comúnmente?
¿Qué Red Social es la
que Ud. utiliza
comúnmente?
Facebook 359
Hi5 54
MySpace 18
Sonico 11
Otro 65
166
127
72
0
20
40
60
80
100
120
140
160
180
Posee 1 Posee 2 Posee mas de 2
Encuestados
¿Cuántas cuentas de Redes Sociales
posee?
74
Claramente se aprecia a Facebook como contundente ganador en esta pregunta y
demuestra la tendencia mundial en estos tiempos, es importante recalcar que en esta
pregunta se dio libertad a responder más de una opción, por tanto la sumatoria de estos
valores no resultan los 365 encuestados, simplemente es un conteo aislado de cada
opción.
Pregunta 5: ¿Ud. tiene una cuenta de Red Social Profesional?
¿Ud. tiene una cuenta de
Red Social profesional?
SI 60
NO 305
365
359
54
18 11
65
0
50
100
150
200
250
300
350
400
Facebook Hi5 MySpace Sonico Otro
Encuestados
¿Qué Red Social es la que Ud. utiliza
comúnmente?
75
Es evidente que el uso de las Redes Sociales Profesionales aún no es muy difundido en
nuestro medio, a decir verdad mucha gente ni siquiera sabe que existe esta clase de
redes sociales y por lo tanto podrían estar desaprovechando ciertos beneficios (descritos
en el capítulo 1).
• Objetivo Nro. 2
Obtener de la muestra información acerca del tiempo de navegación en las redes
sociales.
Con este objetivo se buscó determinar el comportamiento de los encuestados en relación
a los tiempos de navegación, lugar de conexión y método de acceso a estos sitios para
obtener información necesaria y suficiente para emitir conclusiones importantes en cada
pregunta.
Pregunta 6: ¿Ud. se conecta a Internet desde?
¿Ud. se conecta a
internet desde?
Su casa 161
Su trabajo y/o lugar de estudio 68
Su casa y trabajo y/o lugar de
estudio 136
365
SI
60
16%
NO
305
84%
¿Ud. tiene una cuenta de Red Social
profesional?
SI
NO
76
El 44% de los encuestados se conectan a Internet desde su casa, es decir 161 personas
del total de la muestra lo que refleja que todo este porcentaje prefiere disfrutar de
Internet desde la comodidad de su hogar demostrando el alto grado de penetración que
tiene la conexión a Internet con ‘banda ancha’ en las familias cuencanas; 68 personas
respondieron conectarse desde ‘su trabajo y/o lugar de estudio’ siendo apenas el 19% de
la muestra lo que indica que estas personas acceden a Internet en sus actividades
laborales y estudiantiles; y por ultimo los que eligieron la opción ‘su casa y trabajo y/o
lugar de estudio’ fueron 136 personas que cubren el 37% de los encuestados lo que
significa que este grupo permanece siempre conectado a Internet.
Pregunta 7: ¿Cada qué tiempo accede a la Red Social?
¿Cada qué tiempo
accede a la Red
Social?
1 a 5 veces al mes 71
1 a 5 veces a la semana 184
1 a 5 veces al día 110
365
161
68
136
0
20
40
60
80
100
120
140
160
180
Su casa Su trabajo y/o lugar de
estudio
Su casa y trabajo y/o
lugar de estudio
Encuestados
¿Ud. se conecta a internet desde?
77
Pregunta 8: ¿A qué hora y cuánto tiempo se conecta a la Red Social?
¿A qué hora y cuánto
tiempo se conecta a la
Red Social?
Mañana 1,38
Tarde 1,49
Noche 1,6
71
184
110
0
50
100
150
200
1 a 5 veces al mes 1 a 5 veces a la semana 1 a 5 veces al dia
Encuestados
¿Cada qué tiempo accede a la Red
Social?
1,38
1,49
1,6
1,25
1,3
1,35
1,4
1,45
1,5
1,55
1,6
1,65
Mañana Tarde Noche
Horas
Jornada
¿A qué hora y cuánto tiempo se
conecta a la Red Social?
78
En la jornada matutina el tiempo de conexión es aproximadamente 1 hora con 23
minutos, en la jornada vespertina el tiempo de conexión es de 1 hora con 29 minutos y
para la jornada nocturna 1 hora con 36 minutos. Es evidente que la mayoría de usuarios
prefieren conectarse en la noche, es más cómodo (no hay presión laboral) y tienen más
tiempo al igual que sus contactos.
Pregunta 9: ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de
navegación para las Redes Sociales?
¿Ud. tiene contratado con su proveedor de
telefonía celular un plan de navegación para las
Redes Sociales?
SI 59
NO 306
365
Con esta pregunta se buscó conocer cuántas personas tienen un plan de navegación para
las Redes Sociales contratado en su teléfono celular, la grafica habla por sí sola y
muestra que los que tienen un contrato con su proveedor de telefonía celular son 59
personas y representan apenas el 16% de los 365 encuestados, en cambio los que no
poseen este contrato de servicio son 306 individuos y representan el 84% de los
encuestados poseedores de una cuenta en una Red Social. Se evidencia que la muestra
SI
59
16%
NO
306
84%
¿Ud. tiene contratado con su
proveedor de telefonía celular un
plan de navegación para las Redes
Sociales?
SI
NO
79
prefiere conectarse desde el computador ya sea en la casa, trabajo, estudio antes que
desde un dispositivo móvil.
• Objetivo Nro. 3
Determinar en la muestra la vulnerabilidad física a la que están expuestos.
El análisis de este objetivo es diferente ya que en este caso se va a agrupar todos los
datos de las preguntas en una tabla de distribución de frecuencias para conocer qué tan
vulnerable es la muestra con respecto a su seguridad física, es decir se desea conocer los
diferentes niveles de vulnerabilidad de este conjunto de datos y el número de personas
que están dentro de estos niveles.
Antes de elaborar la distribución de frecuencias es necesario conocer la ponderación
total de cada encuesta en este objetivo (suma de los valores de cada respuesta de
acuerdo a la ponderación respectiva), por tal motivo se ha creado una nueva columna
dentro la tabulación denominada SUMATORIA 1; mediante la función SUMA () se han
obtenidos todos los valores.
Para construir la tabla utilizamos los pasos del literal 3.3.4 Distribución de frecuencias,
ubicado en la página 48:
Paso 1: Se determina el rango de la variable mediante la fórmula:
ܴ ൌ ܸ‫ܯ‬ െ ‫݉ݒ‬
80
Para obtener el Valor Mayor (VM) y el valor menor (vm) de los datos utilizamos las
funciones MIN () y MAX () en la columna SUMATORIA 1.
Entonces:
ܴ ൌ 21 െ 0
ܴ ൌ 21
Paso 2: Elección del número de categorías (k) donde se clasificarán los datos.
Existen 11 datos (preguntas), entonces se agruparán en 4 categorías, k = 4
Paso 3: Se determina la Amplitud de cada clase en donde se va a clasificar cada
información.
‫ܣ‬ ൌ
ܴ
݇
ൌ
21
4
‫ܣ‬ ൌ 5,25
Paso 4: Se determinan los intervalos de la primera categoría LI y LS y luego los
intervalos restantes.
‫ܫܮ‬ ൌ ‫݉ݒ‬ ‫ܵܮ‬ ൌ ‫݉ݒ‬ ൅ ‫ܣ‬
‫ܫܮ‬ଵ ൌ 0 ‫ܵܮ‬ଵ ൌ 0 ൅ 5,25 ൌ 5,25
‫ܫܮ‬ଶ ൌ ‫ܵܮ‬ଵ ൌ 5,25 ‫ܵܮ‬ଶ ൌ ‫ܫܮ‬ଶ ൅ ‫ܣ‬ ൌ 5,25 ൅ 5,25 ൌ 10,5
‫ܫܮ‬ଷ ൌ ‫ܵܮ‬ଶ ൌ 10,5 ‫ܵܮ‬ଷ ൌ ‫ܫܮ‬ଷ ൅ ‫ܣ‬ ൌ 10,5 ൅ 5,25 ൌ 15,75
‫ܫܮ‬ସ ൌ ‫ܵܮ‬ଷ ൌ 15,75 ‫ܵܮ‬ସ ൌ ‫ܫܮ‬ସ ൅ ‫ܣ‬ ൌ 15,75 ൅ 5,25 ൌ 21
Paso 5: Determinación del número de datos en cada intervalo.
Se utiliza la función FRECUENCIA () en Excel 2007, los datos quedan categorizados
de la siguiente manera:
81
INTERVALO FRECUENCIA
0 – 5,25 104
5,25 – 10,5 150
10,5 – 15,75 94
15,75 – 21 17
Poniendo esta tabla de distribución de frecuencias en contexto con el Objetivo Nro. 3 de
la investigación de campo se relacionan los intervalos con los niveles de vulnerabilidad
de la siguiente manera:
INTERVALO PERSONAS CATEGORIA DESCRIPCIÓN
0 – 5,25 104 Seguro
Usuario prudente, es muy probable
que conozca la “Configuración de
privacidad” y la maneje de forma
eficiente, sabe de los peligros de
exponer su información y por ende
se protege aunque podría correr el
riesgo de ‘aislarse’ completamente si
desconoce los diferentes niveles de
bloqueo de su cuenta denegando
todo.
5,25 – 10,5 150 Normal
Usuario común y corriente, su riesgo
es ‘normal’ por poseer una cuenta en
una Red Social, sabe de la existencia
de la “Configuración de privacidad”
sin embargo podría no utilizarla
adecuadamente ya que estaría
proporcionando inconscientemente
cierta información aún visible a
muchos usuarios.
10,5 – 15,75 94
Moderadamente
inseguro
Usuario vulnerable, la tendencia a
sufrir un ataque informático de
cualquier índole es significativa
82
debido a que expone gran cantidad
de información por la deficiente
“Configuración de privacidad” de su
cuenta, a pesar de que conoce su
existencia hace caso omiso de su
importancia, parte del refrán “El que
nada debe nada teme”.
15,75 – 21 17 Inseguro
Usuario insensato debido a que
expone demasiado su información
personal, no sabe que existe una
“Configuración de privacidad” en su
cuenta ni tampoco desea saberlo,
todos sus datos, fotos, publicaciones,
etc. son visibles a “Todos” los
usuarios de la Red Social
transformando su perfil como un
‘libro abierto’, por lo tanto es un
candidato ideal para sufrir un ataque
informático de cualquier tipo.
365
Tabla 10: Distribución de Frecuencias del Objetivo nro. 3 asociado a los niveles de
vulnerabilidad.
Seguro
104
28%
Normal
150
41%
Moderado
inseguro
94
26%
Inseguro
17
5%
Objetivo 3
Seguro
Normal
Moderado inseguro
Inseguro
83
El mayor porcentaje de los encuestados se encuentra en el rango ‘normal’ de
vulnerabilidad, por ende corren los riesgos “típicos” y “comunes” de proporcionar
información en sus cuentas de redes sociales en Internet.
• Objetivo Nro. 4
Determinar en la muestra la vulnerabilidad electrónica a la que están expuestos.
El análisis de este objetivo se mantiene igual que en el Objetivo Nro. 3, en este caso se
desea averiguar la vulnerabilidad a la seguridad electrónica de la muestra buscando
conocer las diferentes categorías y el número de personas que están dentro de éstas.
NOTA: Los resultados de las preguntas 28 y 29 se grafican por separado.
Antes de crear la segunda distribución de frecuencias se necesita conocer la ponderación
total de cada encuesta en este objetivo (suma de los valores de cada respuesta de
acuerdo a la ponderación respectiva), por tal motivo se ha creado otra columna dentro la
tabulación denominada SUMATORIA 2; mediante la función SUMA () se han
obtenidos todos los valores.
Se construye la tabla siguiendo los 5 pasos de la Distribución de frecuencias estipulado
en la página 48:
Paso 1: Se determina el rango de la variable mediante la fórmula:
ܴ ൌ ܸ‫ܯ‬ െ ‫݉ݒ‬
84
Para obtener el Valor Mayor (VM) y el valor menor (vm) de los datos se utiliza las
funciones MIN () y MAX () en la columna SUMATORIA 2.
Entonces:
ܴ ൌ 16 െ 0
ܴ ൌ 16
Paso 2: Elección del número de categorías (k) donde se clasificarán los datos.
Existen 7 datos (preguntas), entonces se agruparán en 4 categorías, k = 4
Paso 3: Se determina la Amplitud de cada clase en donde se va a clasificar cada
información.
‫ܣ‬ ൌ
ܴ
݇
ൌ
16
4
‫ܣ‬ ൌ 4
Paso 4: Se determinan los intervalos de la primera categoría LI y LS y luego los
intervalos restantes.
‫ܫܮ‬ ൌ ‫݉ݒ‬ ‫ܵܮ‬ ൌ ‫݉ݒ‬ ൅ ‫ܣ‬
‫ܫܮ‬ଵ ൌ 0 ‫ܵܮ‬ଵ ൌ 0 ൅ 4 ൌ 4
‫ܫܮ‬ଶ ൌ ‫ܵܮ‬ଵ ൌ 4 ‫ܵܮ‬ଶ ൌ ‫ܫܮ‬ଶ ൅ ‫ܣ‬ ൌ 4 ൅ 4 ൌ 8
‫ܫܮ‬ଷ ൌ ‫ܵܮ‬ଶ ൌ 8 ‫ܵܮ‬ଷ ൌ ‫ܫܮ‬ଷ ൅ ‫ܣ‬ ൌ 8 ൅ 4 ൌ 12
‫ܫܮ‬ସ ൌ ‫ܵܮ‬ଷ ൌ 12 ‫ܵܮ‬ସ ൌ ‫ܫܮ‬ସ ൅ ‫ܣ‬ ൌ 12 ൅ 4 ൌ 16
Paso 5: Determinación del número de datos en cada intervalo.
Se utiliza la función FRECUENCIA () en Excel 2007, los datos quedan categorizados
de la siguiente manera:
85
INTERVALO FRECUENCIA
0 – 4 43
4 – 8 164
8 – 12 130
12 – 16 28
Poniendo esta tabla de distribución de frecuencias en contexto con el Objetivo Nro. 4 de
la investigación de campo se relacionan los intervalos con los niveles de vulnerabilidad
de la siguiente manera:
INTERVALO PERSONAS CATEGORIA DESCRIPCION
0 – 4 43 Seguro
Usuario prudente, es instruido en el
tema de seguridad informática ya
que conoce la terminología
relacionada a ataques informáticos,
además también toma precauciones
de seguridad en lo que se refiere al
uso de la cuenta de correo
electrónico.
4 – 8 164 Normal
Usuario común y corriente, por
diferentes medios de alguna manera
ha escuchado, visto y/o aprendido
algo sobre seguridad informática así
que de cierta forma conoce los
peligros que existen en Internet y
aplica medidas preventivas para
evitarlo, sin embargo muchas veces
pasa por alto algunos detalles.
8 – 12 130
Moderadamente
inseguro
Usuario vulnerable, de alguna
manera conoce los peligros que
existen en Internet pero no hace
nada al respecto para evitarlos,
conoce muy poco sobre seguridad
86
informática convirtiéndose en
posible candidato a ser víctima de un
ataque informático.
12 – 16 28 Inseguro
Usuario insensato, no tiene ninguna
intención de tomar precauciones
sobre seguridad informática porque
no conoce, se deja convencer
fácilmente por algún correo
electrónico, link y/o usuario y sufre
cualquier clase de ataque
informático cayendo en el engaño.
365
Tabla 11: Distribución de Frecuencias del Objetivo nro. 4 asociado a los niveles de
vulnerabilidad.
Los resultados hablan por sí mismos, la mayoría de los encuestados están en el rango
‘normal’ de vulnerabilidad en lo que se refiere a la seguridad electrónica lo que significa
que sí tienen algunos conocimientos de seguridad informática aunque muchas veces se
olvidan de los diferentes tipos de engaño y se convierten en víctimas.
Seguro
43
12%
Normal
164
45%
Moderado
inseguro
130
35%
Inseguro
28
8%
Objetivo 4
Seguro
Normal
Moderado inseguro
Inseguro
87
Pregunta 28: ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales?
¿Esta Ud. consciente de los
peligros existentes en las Redes
Sociales?
SI 311
NO 54
365
Muchas personas están conscientes de los peligros que existen en las Redes Sociales sin
embargo a pesar de este conocimiento lamentablemente a veces no lo ponen en práctica,
cargan desmesuradamente información a sus perfiles trayendo consigo problemas
tremendos de seguridad.
311
54
0
50
100
150
200
250
300
350
SI NO
Encuestados
¿Esta Ud. consciente de los peligros
existentes en las Redes Sociales?
88
Pregunta 29: ¿Cuál de estas situaciones cree Ud. que está expuesto?
¿Cuál de estas situaciones cree Ud. que
está expuesto?
Robo de bienes 145
Fraudes
electrónicos 240
Secuestros 180
Sicariatos 99
Ninguno 15
Otros 31
• Objetivo Nro. 5
Obtener de la muestra información acerca de la vulnerabilidad en afectar la imagen
personal y profesional.
145
240
180
99
15 31
0
50
100
150
200
250
300
Encuestados
¿Cuál de estas situaciones cree Ud.
que está expuesto?
89
Pregunta 30: ¿Ud. ha cargado alguna vez fotos y/o videos suyas de fiestas y/o
paseos en situaciones tales como: estado de embriaguez, situaciones
comprometedoras, etc.?
¿Ha cargado alguna vez fotos y/o videos de Ud.
en fiestas y/o paseos en situaciones tales como:
estado de embriaguez, situaciones
comprometedoras etc.?
SI 87
NO 278
365
La cuarta parte de los encuestados sí ha cargado esta clase de fotos y/o videos, es un
porcentaje bastante alto, lo que demuestra que muchas veces nos dejamos llevar por la
emoción y el disfrute olvidándonos que podríamos estar comprometiendo gravemente
nuestra propia imagen.
SI
87
24%
NO
278
76%
¿Ha cargado alguna vez fotos y/o
videos de Ud. en fiestas y/o paseos
en situaciones tales como: estado de
embriaguez, situaciones
comprometedoras etc.?
SI
NO
90
Pregunta 31: ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos
que podrían comprometer su reputación?
¿Ud. ha sido etiquetado(a) por terceras personas en
fotos y/o videos que podrían comprometer su
reputación?
SI 120
NO 245
365
Pregunta 32: ¿Ud. usa la red social para afectar la imagen de otras personas?
¿Ud. usa la red social para
afectar la imagen de otras
personas?
SI 6
NO 359
365
SI
120
33%
NO
245
67%
¿Ud. ha sido etiquetado(a) por
terceras personas en fotos y/o videos
que podrían comprometer su
reputación?
SI
NO
91
Aunque parezca que nadie respondería “SI” a esta pregunta, existieron 6 personas que
dijeron la ‘verdad’, probablemente estos usuarios tengan una segunda cuenta falsa para
realizar este tipo de actividades negativas.
Pregunta 33: ¿Considera Ud. que las empresas visitan el perfil de la red social de
los aspirantes a una plaza de trabajo?
¿Considera Ud. que las empresas visitan el perfil
de la red social de los aspirantes a una plaza de
trabajo?
SI 183
NO 182
365
6
359
SI NO
0
50
100
150
200
250
300
350
400Encuestados
¿Ud. usa la red social para afectar la
imagen de otras personas?
92
• Objetivo Nro. 6
Obtener información acerca del uso de las redes sociales por niños.
Pregunta 34: ¿Ud. conoce a menores de 12 años que tienen cuenta en una red
social?
¿Ud. conoce a menores de 12 años
que tienen cuenta en una red
social?
SI 265
NO 100
365
183
182
181,5
182
182,5
183
183,5
SI NO
Encuestados
¿Considera Ud. que las empresas
visitan el perfil de la red social de los
aspirantes a una plaza de trabajo?
93
Por estar a la moda, o por no sentirse rechazados los niños menores de 12 años tiene una
cuenta en las Redes Sociales a pesar de que por ejemplo Facebook no permite este
hecho. Lo más seguro es que los niños al momento de crear su cuenta (ayudados de sus
padres o no) ‘mintieron’ su edad diciendo que al menos tenían 14 años.
Pregunta 35: ¿Cuántos menores de 12 años aproximadamente conoce Ud. que
posee una cuenta de red social?
Por medio de la función PROMEDIO () en Excel 2007, los encuestados conocen 11
niños menores de 12 años que tienen una cuenta de Red Social.
Pregunta 36: ¿Sus padres son contactos activos de Ud. en la red social?
¿Sus padres tienen una cuenta en la
Red Social y son contactos activos de
Ud.?
SI 81
NO 284
365
SI
265
73%
NO
100
27%
¿Ud. conoce a menores de 12 años
que tienen cuenta en una red social?
SI
NO
94
La inclusión de los padres de familia en las Redes Sociales poco a poco gana terreno, de
los resultados obtenidos la quinta parte tiene a sus padres como contactos activos de la
Red Social.
• Objetivo Nro. 7
Identificar si los usuarios de las Redes Sociales creen la necesidad de tener un manual
de buenas prácticas en el uso de las Redes Sociales.
Pregunta 37: ¿Le gustaría obtener un manual de buenas prácticas para uso
correcto de las Redes Sociales?
¿Le gustaría obtener un manual de buenas
prácticas para uso correcto de las Redes
Sociales?
SI 332
NO 33
365
SI
81
22%
NO
284
78%
¿Sus padres tienen una cuenta en
la Red Social y son contactos
activos de Ud.?
SI
NO
95
La mayoría de encuestados desea obtener un manual de ‘buenas prácticas’ lo que
demuestra la preocupación que tiene cada uno en aprender a utilizar correctamente las
Redes Sociales.
SI
332
91%
NO
33
9%
¿Le gustaría obtener un manual
de buenas prácticas para uso
correcto de las Redes Sociales?
SI
NO
96
4. CAPITULO 4: MANUAL DE ‘BUENAS PRACTICAS’ DEL USO DE LAS
REDES SOCIALES
Los Sitios de Redes Sociales hoy en día se han convertido en una nueva forma de
comunicación e interacción de la sociedad en donde el propietario del perfil es el centro
de atención de su cuenta promoviendo siempre de que sus contactos realicen
comentarios sobre publicaciones en el muro, fotos y videos cargados, etc., sin embargo
toda esta información proporcionada puede traer consigo graves problemas de seguridad
por la vulnerabilidad a la que muchos usuarios se exponen por la falta de conocimiento
frente al modo correcto de usar estos sitios de redes sociales en Internet, por tal motivo
uno de los objetivos principales de este trabajo es elaborar un manual de ‘buenas
prácticas’ del uso de las Redes Sociales para que los usuarios aprendan y se
concienticen de que manejar correctamente la privacidad en la cuenta es seguridad,
minimizando así el riesgo de sufrir ataques informáticos (suplantación de identidad,
robo de información, fraudes electrónicos, etc.). Este manual ofrece consejos y
recomendaciones y por ende no es de carácter obligatorio ni mandatorio, simplemente
son pautas que ayudarán a que el usuario tome conciencia de si su perfil es o no es
seguro.
RECUERDE: En Ecuador aún No existe legislación informática que proteja la
información expuesta en las Redes Sociales
Efectivamente en nuestro país todavía no existe Ley Constitucional que ampare la
información expuesta en las Redes Sociales por cada uno de los/las usuarios/as
ecuatorianos/as (véase punto 3.2: Legislación informática referente a las Redes Sociales
en el país), nuevamente se hace hincapié en este punto para concientizar a los usuarios
de este hecho y que sepan que cualquier anomalía o problema en relación a este tema
deberemos regirnos a las Leyes estadounidenses, seamos prácticos y pensemos en lo
siguiente: de todos los usuarios que poseen una cuenta en Facebook pocos serán los que
tienen visa, pasaporte y por ende entrada a los Estados Unidos, entonces para el común
de los ecuatorianos (incluso niños menores de 13 años que no deberían tener una cuenta
en la Red Social) será muy difícil presentarse ante un tribunal norteamericano para
hacer frente a una demanda ocasionada, además si se presentase este caso difícil es que
la embajada norteamericana facilite los tramites respectivos para ingresar a los Estados
Unidos.
97
IDENTIFICAR: ¿Para qué desea utilizar la cuenta?
Aunque esta pregunta parezca inaudita y se piense que la respuesta es obvia (para
conocer amigos, estar a la moda, ‘saber’ lo que les sucede a mis contactos, etc.) este
aspecto es fiel reflejo de la personalidad del individuo, aunque Ud. no lo crea existen
diferentes motivos para crear una cuenta en una Red Social ya que incluso dependerá de
los intereses de la persona. A continuación se especifican dos tipos de cuentas cada una
con sus respectivos subgrupos, ¿En qué perfil se encuentra Ud.?
Cuenta personal
PERFIL DEL
INDIVIDUO
DESCRIPCION
Pasivo
Su objetivo es ‘observar’ a los demás usuarios y la única forma
de poder hacerlo es creándose una cuenta ya que no tiene otra
opción porque para bien o para mal Facebook no permite
navegar en su Red si no se tiene una cuenta creada, busca y
entabla amistad con los contactos que desea cumplir su objetivo
volviéndose un espectador de todo lo que les sucede en la Red
Social. La información proporcionada en su perfil es exigua, no
comparte nada ni realiza ninguna publicación o comentario en
fotos, videos y/o perfiles de sus contactos, se dedica sólo a ver,
tampoco quiere ser visto ya que la “Foto del perfil” es cualquier
otra imagen menos su retrato y se lo identifica únicamente por
su nombre en el perfil. Muchas de estas cuentas son perfiles
falsos.
Activo anónimo
Es una cuenta más dinámica, la única diferencia con respecto a
la categoría anterior es que éste grupo sí realiza publicaciones
en los ‘muros’ y/o comentarios en fotos y videos de los perfiles
de sus contactos. A pesar de que es una cuenta mucho más
activa, todavía existe la posibilidad de que sea un perfil falso.
Normal
Es una cuenta estándar, proporciona información básica de
acuerdo a cómo desee proyectar su imagen ante sus contactos,
comenta, publica y carga fotos y/o videos periódicamente, no
98
tiene problema en dejarse ver y encontrar por otros usuarios
debido a que el nombre de la cuenta son sus nombres
(completos o no) y la foto del perfil es su retrato, tampoco
descuida la privacidad de su cuenta completamente ya que en
algo la personaliza, acepta inconscientemente el riesgo que
supone tener una cuenta en una Red Social.
Vanidoso
Le gusta mantener su perfil siempre actualizado (su cuenta es
muy activa porque constantemente realiza publicaciones y
comentarios), como desea ser el centro de atención de sus
contactos le encanta presumir sus logros y metas alcanzadas
cargando y comentando sus fotos y/o videos capturados en
lugares ‘extravagantes’ (viajes fuera del país, espacios de difícil
acceso al común de sus amigos, etc.) o con personajes públicos
importantes (artistas, presentadores de tv, jugadores de algún
equipo, etc.), además envía “solicitudes de amistad” a
conocidos y desconocidos sólo para demostrar la cantidad de
“amigos” que están agregados a su cuenta.
‘Libro abierto’
Desea que ‘todo el mundo’ se entere lo que dice y hace en su
vida, captura las fotos y/o videos del evento, reunión, paseo,
fiesta, etc. en donde se encuentra y las carga en su perfil al
instante ya que por lo general los individuos de este grupo
tienen un plan de navegación para Redes Sociales contratado en
su teléfono celular. Además comenta abiertamente todas las
actividades que va a realizar en las próximas horas y días,
también pasa conectado las 24 horas y por si fuera poco no tiene
ninguna restricción de privacidad en su perfil.
Tabla 12: Perfil del individuo en una cuenta personal
99
Cuenta empresarial
PERFIL DESCRIPCION
Personal empresarial Es una cuenta que crea una empresa, grupo social, organización,
movimiento, gremio, etc., sin embargo la estructura funcional
de la cuenta es la misma que una cuenta personal: tiene el
servicio de chat y permite enviar solicitud de amistad de
cualquier contacto de la Red Social.
Empresarial
publicitario
A diferencia de la categoría anterior la estructura funcional de
este grupo es netamente publicitaria ya que posee opciones
propias para publicidad aunque es necesario realizar pagos por
este servicio a facebook u otra Red Social, sin embargo la
apertura de la cuenta es completamente gratis, además no posee
el servicio de mensajería instantánea (chat) ni tampoco permite
enviar “solicitudes de amistad” a cualquier usuario de
Facebook, solo a los contactos que los administradores de la
cuenta tienen agregados en sus cuentas personales. Este perfil se
diferencia claramente ya que cambia el botón “Agregar como
amigo” por el botón “Me gusta”.
Tabla 13: Perfil de una cuenta empresarial.
USO DE LA CUENTA: Consejos para la creación y buen uso de la cuenta.
Registro
Todo este manual hará referencia a la Red Social Facebook, ya que como se vio en las
estadísticas anteriores es la Red Social con más penetración en la ciudad de Cuenca.
Para crear la cuenta en Facebook abrimos una página en cualquier navegador
escribiendo en el browser la dirección www.facebook.com
100
La imagen muestra la página inicial de Facebook, en la parte inferior derecha aparece
directamente el formulario de registro solicitando introducir nuestros datos personales
en cada uno de los campos. Se recomienda lo siguiente:
101
Nombre y Apellido
Introducir el nombre con el cual Ud. es conocido por todos (primer, segundo, o ambos
nombres) y el apellido paterno, de esta manera se aprovecha como primera protección la
cantidad de homónimos que pueden existir con sus nombres, posteriormente Ud.
cargará una foto que normalmente será su retrato, las personas que estén buscándolo (ya
sea mediante un buscador por ejemplo Google o dentro de Facebook) lo reconocerán
fácilmente a pesar de la gran cantidad de nombres iguales al suyo.
102
Correo Electrónico
Asocie a la cuenta de Red Social el correo electrónico que frecuentemente Ud. accede y
utiliza, sin embargo esto no significa que asocie con la cuenta de correo electrónico de
la institución en la que trabaja ya que esa cuenta es de uso laboral exclusivamente,
además ninguna persona está exenta de renunciar o de ser despedida así que al salir de
esa empresa esa cuenta laboral de correo electrónico se cierra y con ella su cuenta de
Facebook. Asocie la cuenta a su correo electrónico personal, además Facebook
mediante la “configuración de notificaciones” le informa a su correo electrónico quién
ha comentado, publicado, etiquetado en su perfil, etc., permitiéndole tener controlada su
cuenta de Red Social así no acceda frecuentemente a la misma.
Contraseña
Es importante ingresar una contraseña ‘segura’, en Internet existen diversas aplicaciones
que permiten evaluar el nivel de seguridad de una clave, si bien podríamos ayudarnos de
estas aplicaciones es también importante aprender a crear contraseñas ‘robustas’ a fin de
no depender de estos programas.
Consejos generales
• Combinar grupos de caracteres (letras minúsculas, letras mayúsculas, números y
caracteres especiales)
• Crear una contraseña como mínimo de ocho a diez caracteres en adelante.
Mientras mayor sea la longitud de la clave más difícil se hace la labor de ser
‘hackeada’ o adivinada.
• Utilizar el acrónimo de una frase que tiene especial significado personal.
• Cambiar ciertas letras por números (Ejemplos: ‘A’ por ‘4’, ‘qu’ por ‘k’, ‘o’ por
‘0’)
Evitar caer en errores comunes
De nada sirve intentar crear una contraseña segura si cometemos los típicos errores al
momento de crearla, evitar hacer lo siguiente:
• No utilizar todo o parte del nombre propio, nombre de usuario, nombres de los
integrantes de la familia, apodos, mascotas o amigos; nombres de lugares
favoritos, ciudad de origen o de residencia, nombres de canciones, grupos
musicales, películas o personajes famosos de la niñez, etc. escritos todo en
103
mayúscula o todo en minúscula. (Ejemplos: “juanmiguel”, ”cuenca”,
”yesterday”, “johnlennon”, “transformers”, “herbie”)
• No utilizar números importantes o significativos por ejemplo número de
teléfono celular, casa o cábala, cédula de identidad, fechas de nacimiento, etc.
(Ejemplos: “01041454”, “260186”, “53”)
• Evitar crear contraseñas menores a siete caracteres.
• Evitar contraseñas escritas todo en mayúsculas o todo en minúsculas.
• Evitar crear contraseñas solo con letras del alfabeto.
• Evitar usar caracteres repetidos, secuencias, contraseñas conocidas comúnmente.
(ejemplos: “AAAAA”, “123456789”,”qwerty”, “asdfg”, “password”).
• Evitar crear claves difíciles de memorizar y recordar.
Pasos para generar una contraseña segura
A continuación se detalla un ejemplo de cómo crear una contraseña segura:
PASO DESCRIPCIÓN EJEMPLO
NIVEL
SEGURIDAD30
Paso 1
Elegir una frase que sea fácil de
recordar.
“La primera felicidad de
un niño es saber que es
amado”
-
Paso 2
Crear el acrónimo de la frase
elegida. (Tomar la primera letra
de cada palabra.)
lpfdunesqea MUY MALA
Paso 3
Cambiar los caracteres del
acrónimo entre letras
mayúsculas y letras minúsculas
de forma intercalada, incluso
podría elegirse un patrón, por
ejemplo cada 5 letras.
LpfduNesqeA MALA
30
El Nivel de Seguridad de esta contraseña ha sido el resultado de la calificación proporcionada por la
aplicación PASSWORD METER con una puntuación de seguridad de 100%. Disponible en:
<http://www.passwordmeter.com/> Consulta: 01/07/2011.
104
Paso 4
Sustituir algunas letras por
números. Se cambia la letra ‘d’
por ‘2’ (inicio de la palabra
dos); la letra ‘u’ por ‘1’ (inicio
de la palabra uno); la letra ‘e’
por ‘3’ (la letra E mayúscula
invertida es similar al número
3).
Lpf21Nesq3A FUERTE
Paso 5
Cambiar y/o agregar caracteres
especiales. Se sustituye la letra
‘s’ por ‘$’
Lpf21Ne$q3A MUY FUERTE
Tabla 14: Pasos para generar una contraseña segura.
Mientras más pasa el tiempo y se utiliza la misma contraseña se corre el riesgo de que
cada vez se haga más vulnerable, por eso ESET31
aconseja que una clave tenga una vida
máxima de medio año, además es importante destacar que al cambiar el ‘password’ este
no deba utilizar extensiones genéricas ya que se pueden volver predecibles, por ejemplo
Lpf21Ne$q3A01, Lpf21Ne$q3A02, Lpf21Ne$q3A03, etc.
Para completar el proceso de registro es necesario cumplir el “Control de seguridad”
ingresando el texto propuesto en la imagen (“CATPCHA”). Obsérvese la nota que
aparece debajo del botón “Regístrate”: “Al hacer clic en Regístrate aceptas haber leído
y estar de acuerdo con las Condiciones de uso y la Política de privacidad.”
¿Conscientemente hemos leído detenidamente estas condiciones y políticas?
31
ESET es una compañía de seguridad informática que desarrolla productos con enfoque en la detección
de amenazas informáticas para diversas plataformas. Disponible en: < http://es.wikipedia.org/wiki/ESET
> Consulta: 01/07/2011.
105
En tres sencillos pasos Facebook desea que la información de nuestro perfil se
complete, facilitándonos enormemente la tarea de encontrar a nuestras amistades (Paso
1), cargando la Foto de perfil (Paso 2) e ingresando información básica muy breve (Paso
3).
Luego Facebook debe cerciorarse de que el correo electrónico asociado es válido, por
tal motivo para completar el proceso de registro pide acceder al correo electrónico y
validar la cuenta.
A continuación se muestra la pantalla de bienvenida del nuevo perfil creado. Nótese el
afán de Facebook a que carguemos información en la cuenta, para ello plantea
nuevamente 5 pasos a modo de guía rápida. El paso 1 se omite debido a que el correo
electrónico es netamente didáctico por lo que no existe ningún contacto agregado a esta
106
cuenta. En el caso de que no se haya cargado una foto para “Foto de perfil” en los pasos
anteriores aparecerá nuevamente esta opción.
107
Edición del perfil
Aquí inicia la personalización del perfil por lo que es importante recalcar que cualquier
información que se proporcione en la cuenta estará almacenada en la base de datos de la
Red Social, además dependiendo de la “Configuración de la privacidad” (se verá
posteriormente) toda esta información podría estar visible y al alcance de todos los
usuarios. Problema: al completar todos los datos sugeridos se proporciona demasiada
información personal al Sitio de Red Social alimentando así exponencialmente su base
de datos, es importante mencionar que la seguridad de la base de datos en algún
momento podría ser violada por cualquier ‘grupo’ malintencionado de delincuentes
informáticos y sabotear toda la información a la empresa; en cambio no ingresar
ninguna información hace perder el principio básico y fundamental de una Red Social:
conocer a la gente y hacerse conocer.
La página para “Editar perfil” se muestra a continuación.
108
La elección qué información proporcionar a la Red Social dependerá mucho de su
personalidad y del objetivo para el cual fue creada la cuenta. (Véase en el capítulo 4,
tema ¿Para qué desea utilizar la cuenta?)
Preste atención al siguiente cuadro que relaciona la vulnerabilidad de la cuenta y el uso
que se le dará a la misma:
ANÁLISIS COMPARATIVO
VULNERABILIDAD PERFIL DEL USUARIO
Seguro
Pasivo
Activo anónimo
Normal Normal
Moderadamente Inseguro Vanidoso presumido
Inseguro ‘Libro Abierto’
Tabla 15: Análisis comparativo del perfil del usuario asociado a la vulnerabilidad.
Cuando la cuenta es muy ‘segura’ se corre el riesgo de tener un perfil muy cerrado,
poco visitado y desconocido, sin embargo cuando la seguridad de la cuenta empieza a
disminuir el perfil se expone demasiado ya que proporciona información más de lo
necesario. “Todo extremo es malo” y por tal motivo encontrar el balance idóneo es
imperativo. La decisión está en el usuario, podemos darnos cuenta que la configuración
de privacidad y exposición de la cuenta depende en un principio de su personalidad,
intereses, objetivos, etc. y sea el caso que fuese esto no quiere decir que no pueda
enmendarse y corregirse, de ahí nuevamente la justificación de la investigación de este
trabajo: conocer el uso de las Redes Sociales en nuestro medio y en función de este
hecho proponer soluciones en caso de ser necesarias.
109
Configuración de la cuenta
También se puede editar ciertos parámetros de la cuenta, el acceso se realiza desde la
parte superior derecha ubicada en el menú desplegable “Cuenta”, se elige la opción
“Configuración de la cuenta”.
En la página “Configuración de la cuenta” existen ciertas opciones que son relevantes y
que permiten proteger de mejor manera la cuenta.
110
Pregunta de seguridad
Este parámetro es de significante ayuda porque permite identificar al usuario que
ingresa si es el propietario de la cuenta. Aunque posee pocas opciones para elegir se
recomienda utilizar esta opción.
Privacidad
Este parámetro permite controlar la información que se comparte con todos los usuarios
de Facebook. Se explica con mayor detalle más adelante.
111
Seguridad de la cuenta
Crear listas de amigos
Uno de los servicios que Facebook posee es la posibilidad de crear varias listas para
ordenar a los contactos por categorías, esta opción es bastante factible e importante ya
que gracias a estas categorías se facilita la asignación de permisos de privacidad
simplemente por listas. Es recomendable crear tantas listas como sea necesario según la
cantidad diversa de contactos que se posea, por ejemplo se pueden crear las siguientes
listas:
112
LISTA DESCRIPCIÓN PRIVILEGIOS
Familia Tíos, primos, sobrinos, etc. que son
contactos en la red social se asigna todos
los privilegios para que puedan ver y
comentar en fotos y videos familiares,
comentar en el perfil, publicar
información, etc.
Todo
Amigos cercanos Son las amistades consideradas como
“panas”, por lo general se cargan fotos y
videos al perfil de una reunión, fiesta,
paseo, etc. para que los amigos cercanos
comenten y disfruten.
Medio
Amigos Esta categoría es por lo general la más
grande de todas ya que muchos de estos
“amigos” apenas son conocidos, no existe
un acercamiento afectivo constante.
Medio / Bajo
Desconocidos Son usuarios que no conocemos y que han
enviado una solicitud de amistad, lo
recomendable es no aceptar ninguna
solicitud de contactos desconocidos sin
embargo se pierde la posibilidad de
acrecentar el número de amistades y
conocer a nuevas personas. Proporcionar el
mínimo nivel de privacidad a este grupo es
una muy buena opción.
Mínimo
Tabla 16: Ejemplo de creación de listas de amigos
Se pueden crear más categorías para agregar amigos de la universidad, profesores,
amigos del trabajo (aceptar o no aceptar al jefe siempre ha sido una situación
complicada), amigos de algún club asociado, etc.
113
A continuación se muestra la manera en cómo crear una lista de amigos
Dentro de la página “Amigos” buscamos el botón “Editar amigos”, luego se visualizan
todos nuestros contactos. Buscamos en la parte superior derecha el botón “Crear una
lista”
Al hacer clic en el botón se abre una pequeña ventana que permite ingresar el nombre de
la nueva lista y seleccionar los contactos que se van a agregar en esta nueva lista de
amistades. Luego para finalizar el procedimiento se hace clic en el botón “Crear Lista”.
114
La nueva lista creada aparece en la parte superior izquierda.
115
Bajo este mismo procedimiento se crean las demás “Listas de amigos”, dando como
resultado lo siguiente.
Nótese que dentro de cada “lista de amigos” los contactos pueden editarse.
116
Cada contacto incluso podría pertenecer a varias listas de amigos, sin embargo no es
recomendable ya que cada lista tendrá su propia configuración de privacidad.
Configuración de la privacidad
La privacidad de la cuenta es un aspecto muy importante que debe ser analizado con
cautela ya que de este factor depende mucho la visibilidad de la información
proporcionada por el propietario en su perfil. En este sentido Facebook brinda buena
flexibilidad para configurar qué información desea ser vista o no por los demás usuarios
(fotos, videos, comentarios, información personal, etc.), sin embargo la configuración
por defecto conocida como “recomendada” es muy ‘abierta’, insegura y vulnerable ya
que proporciona demasiada información a todos los usuarios, usuarios que muchas
veces ni saben que existe la posibilidad de restringir su perfil. “El que nada debe nada
teme” dice el dicho pero en estos tiempos con tanta delincuencia informática hay que
saber proporcionar la información incluso a nuestros propios contactos, de ahí
justamente la creación de las “listas de amigos” porque de esta manera es más fácil
administrar qué información se desea proporcionar a cada categoría.
Para acceder a la “Configuración de privacidad” desde el perfil, en la parte superior
derecha buscamos “Cuenta” y luego elegimos la opción requerida.
La configuración “Recomendada” aparece.
117
Configurar una cuenta “segura” requiere analizar y personalizar los siguientes aspectos
118
Conectar en Facebook
Permite que amistades y demás usuarios puedan encontrarnos en Facebook sin embargo
es necesario realizar algunos cambios, no es recomendable que la información de
“formación y empleo”, “ciudad actual y de origen” y “gustos, actividades y otras
conexiones” sea visible para “todos” los usuarios ya que con esta información se puede
conocer al dueño del perfil dónde trabaja, dónde vive y que gustos, intereses y
actividades tiene; es demasiada información expuesta. Se aconseja mínimo que esta
información sea visible a “solo amigos”.
Incluso con esta configuración existe un problema de seguridad ya que la lista de
amigos “Desconocidos” (son amigos) también podría ver esta información. En este caso
se podría “personalizar” esta opción, por ejemplo queremos que “Desconocidos” no
pueda ver “ciudad actual y de origen”.
119
Se utiliza la opción “Ocultar esta información a estas personas” y se busca la lista de
amigos “Desconocidos”. Posteriormente se enseñará el manejo de la otra opción
ubicada en la parte superior de esta ventana de personalización.
120
121
Compartir en Facebook
Esta opción permite controlar quién puede ver lo que cada uno como dueño de la cuenta
compartimos, sin embargo nuevamente la configuración por defecto es bastante pobre
permitiendo que mucha información personal se comparta a “todos” los usuarios. La
personalización de esta configuración es muy subjetiva pues ya depende de cada usuario
el grado de compartición de la información a sus contactos y usuarios en general.
122
A favor de conseguir una cuenta más segura se recomienda por lo menos realizar los
siguientes cambios.
123
124
Privacidad de álbumes de fotos y videos actuales
Este enlace permite personalizar la configuración de privacidad de fotos y videos que se
pueden compartir en la cuenta.
125
Ingresando en este enlace se visualizan todos los álbumes y videos cargados en la
cuenta. Nuevamente se aclara que la compartición de información depende de cada
usuario, sin embargo para mantener la cuenta relativamente segura y es aconsejable de
que toda esta información sea compartida a “solo amigos”.
126
Puede darse el caso de que algún álbum o video sea compartido y/o restringido
expresamente a un contacto o “lista de amigos”. Por ejemplo el álbum “chupes” sea
compartido sólo para la categoría “Amigos Cercanos” y restringido para la categoría
“Familia” y que el video “Tantos deseos de ella” sea compartido para “Conocidos” y
restringido para la lista de amigos “Desconocidos”.
Para el primer caso:
127
Se escoge la opción “Personalizar” para luego asignar la compartición y la restricción a
las diferentes “listas de amigos”.
128
Para el segundo caso:
129
Se escoge la opción “Personalizar” para luego asignar la compartición y la restricción a
las diferentes “listas de amigos”.
130
Consejos generales para buen uso de las Redes Sociales
Aprender a usar correctamente la cuenta de una Red Social en internet es un reto que
todos los usuarios debemos asumir, no es simplemente cargar fotos, videos, publicar
comentarios, etc. para que nuestros contactos comenten y se diviertan con cada
actualización, conlleva una responsabilidad mucho más grande porque proporcionamos
todas las veces información sensible de nuestras vidas, por esta razón es importante
conocer algunas recomendaciones que ayuden a proteger de cierta manera nuestra
seguridad:
La contraseña de la cuenta de la Red Social debe ser diferente de otras cuentas creadas
(correo electrónico, mercadolibre, youtube, paypal, etc.). Si un intruso ingresa a su
cuenta debido a que descifró su clave éste podría intentar ingresar en otras cuentas antes
mencionadas y si la clave ha sido la misma entonces tendría acceso total a todos su
131
datos (correos, contactos, cuentas, etc.) convirtiéndose en blanco fácil robo de
información, suplantación de identidad, fraudes electrónicos, etc.
Si llega a la bandeja de entrada de su correo electrónico un email con un mensaje muy
atractivo (por ejemplo fotos del cadáver de Bin Laden, mira a Anita desnuda, fotos de
una vaca que se come a un humano, etc) o si recibe un email del Banco donde posee una
cuenta y le solicita ingresar en un link (dentro del correo) para actualizar sus datos
personales, por favor no abra y elimínelo inmediatamente. Las fotos de Bin Laden
jamás las van a publicar, Anita no está desnuda, nunca una vaca se comería a un
humano ni tampoco el Banco realiza actualización de datos personales por internet,
simplemente Ud. podría ser potencial víctima de “Phishing” y/o “Keylogger” para robo
de información y/o suplantación de identidad.
No promocione la venta de artículos y/o propiedades en las Redes Sociales,
dependiendo del valor del objeto Ud. se está exponiéndose a que conozcan su estatus
social y nivel de vida. Aunque suena tentador la venta de objetos (todos sus contactos
serían posibles compradores) también puede traer consecuencias graves en términos de
seguridad para Ud. y su familia.
No proporcione información de quiénes son su familia peor aún si es por medio de
etiquetas disponibles en Facebook, es fácil armar el árbol genealógico entre contactos lo
que se convierte en un problema de seguridad ya que “todos” conocería su red familiar
de parentesco.
Jamás proporcione información de las actividades que va a realizar en las próximas
horas y/o días (planes, viajes, reuniones, etc.), ya que alguien podría aprovechar esta
información para proceder malintencionadamente (robos, secuestros, etc.).
Nunca cargue en su perfil fotos y/o videos que muestren el interior o exterior de su casa,
peor aún las propiedades que posee, si bien demuestra su status social y calidad de vida
también expone su seguridad enormemente.
Acepte la solicitud de amistad sólo de personas que Ud. conoce. Esta recomendación es
un tanto controversial ya que puede tener dos puntos de vista diferentes, no acepte a
desconocidos si la “configuración de privacidad” de su cuenta es muy básica y simple
(peor si es la configuración por defecto recomendada por Facebook), sin embargo si Ud.
tiene creado algunas “listas de amigos” entonces posiblemente tendrá una categoría
132
netamente para desconocidos en donde los permisos para ver y comentar fotos y videos,
publicar en el muro, etc. son mínimos.
Personalice su cuenta para que la información proporcionada relacionada a sus
pasatiempos, aficiones, fotos, videos, información personal, etc. sea visible a “solo
amigos” y no a “todos” los usuarios de la Red Social, al menos siquiera sabe que sólo
sus amistades ven esta información y no todo el mundo.
Manténgase siempre alerta de cualquier conversación entablada con algún contacto por
más trivial que sea sobre todo de la categoría “desconocidos”, sin darse cuenta podría
ser víctima de la ingeniería social y proporcionar información confidencial.
No cargue fotos y/o videos en fiestas, paseos, reuniones, etc. en situaciones
comprometedoras (por ejemplo en estado de embriaguez) sobre todo si la
“configuración de privacidad” de su cuenta es deficiente y si no tiene creado “listas de
amigos”, más allá de la diversión y de los comentarios vertidos en cada foto y/o video
también compromete su reputación, peor aún si trabaja en una empresa y su jefe es
“contacto” de su cuenta.
133
5. CONCLUSIONES
El tema de las Redes Sociales todavía sigue en auge así que haber analizado, estudiado
y proporcionado una solución para su buen uso fue una experiencia muy interesante ya
que en el desarrollo de cada uno de los temas planteados se aprendió nuevos conceptos
que ahora están muy de moda. Con la culminación de este trabajo se han obtenido las
siguientes inferencias:Las Redes Sociales no son ni buenas ni malas, somos nosotros
mismos quienes al utilizarlas de acuerdo a nuestros propios intereses las convertimos en
un beneficio o perjuicio, hay tantas ventajas como desventajas el tener creada una
cuenta en una Red Social, si bien podríamos tener las mejores intenciones para buscar a
amigos de la infancia con los cuales se ha perdido contacto también podríamos
encontrarnos con enfermos mentales, pedófilos, etc. que buscan a usuarios vulnerables
(por ejemplo niños inocentes) para satisfacer sus intereses.
Es preocupante que en nuestro país no exista un marco legal vigente para proteger la
información expuesta en las Redes Sociales, muchos delincuentes informáticos podrían
valerse de este detalle para suplantar identidades ecuatorianas y robar información de
estas víctimas para alcanzar su objetivo malintencionado, si a esto se suma el hecho de
que tampoco existe un peritaje informático debidamente instaurado para investigar esta
clase de delitos informáticos por falta de recursos técnico y humano estamos frente a
una situación muy alarmante que muchos de los ciudadanos comunes y corrientes
poseedores de una cuenta no conocen; peor aún si al crear una cuenta aceptamos
términos y condiciones de uso en el que cada usuario se somete a leyes extranjeras
como es el caso de Facebook. Entonces es imperativo que el poder Legislativo emita
leyes que protejan la información expuesta en las Redes Sociales por los ciudadanos
ecuatorianos ya que de surgir este tipo de casos el Estado pueda ampararnos y
salvaguardarnos.
Los datos obtenidos de la investigación de campo fueron muy interesantes y diferentes a
lo especulado en un principio, pues un buen porcentaje de los encuestados corren el
riesgo ‘normal’ de poseer una cuenta en una Red Social. Se pensaba que la mayoría de
los usuarios tenían desprotegida la cuenta y por ende eran vulnerables a ataques
informáticos de cualquier índole sin embargo algunos resultados demuestran lo
contrario, al parecer cada día más personas toman consciencia de los peligros existentes
en las Redes Sociales y se protegen configurando la privacidad de acuerdo a su
134
personalidad y a los intereses fijados al momento de crearse una cuenta, ahora que es
más común escuchar noticias de los problemas de seguridad que tiene Facebook.
El manual de ‘buenas prácticas’ se basa en torno a la creación de “Listas de Amigos” y
a los permisos y restricciones que tienen estos grupos frente a fotos, videos, información
básica, etc., luego de investigar a fondo la “Configuración de Privacidad” en Facebook
se concluye que ésta es la mejor opción para compartir información a todos los usuarios
que estén agregados a la cuenta, si no todos los “amigos” son contactos cercanos
entonces no hay necesidad de proporcionarles toda la información cargada en el perfil.
135
6. RECOMENDACIONES Y SUGERENCIAS
El manual de ‘buenas prácticas’ no es ni mandatorio ni obligatorio sin embargo se
recomienda ponerlo en práctica ya que es la mejor solución planteada hasta el momento,
se sugiere difundir este manual a la sociedad Cuencana para que los riesgos a los que
estamos expuestos al usar estas Redes disminuyan.
Para estar al tanto de los problemas de seguridad que rondan en estos últimos tiempos se
recomienda agregarse a los boletines informativos de sitios web dedicados a la
seguridad informática, por ejemplo www.segu-info.com.ar. Es importante conocer todas
estas noticias para estar preparados ante un posible suceso de este tipo. Gran parte de la
visión inicial de crear esta Tesis de Grado se vio motivada por los boletines expuestos
en estos sitios que son una fuente constante de formación para todos.
El tema de las Redes Sociales es muy extenso, se sugiere que este trabajo sea la base
para nuevas investigaciones dentro de este campo, por ejemplo un estudio en la
ciudadanía del uso de las Redes Sociales Profesionales o un estudio de los problemas de
seguridad de la Red Social Facebook.
136
7. BIBLIOGRAFÍA
CAPITULO 1
• Historia y Evolución de las Redes Sociales
ROS-MARTIN, Marcos. Evolución de los Servicios de Redes Sociales en Internet. [En
línea]. 2009. Disponible en:<http://www.documentalistaenredado.net/859/evolucion-
de-los-servicios-de-redes-sociales-en-internet/>
Historia de las Redes Sociales en Internet. Disponible en:
<http://redes2sociales.blogspot.com/2010/03/2_28.html> Consulta: 21/02/2011
Historia y Evolución Grafica de las Redes Sociales en Internet. Disponible en:
<http://facebookmicroweb.com/2011/01/27/historia-y-evolucion-grafica-de-las-
redes-sociales-en-internet/> Consulta: 21/02/2011
MiGente.com. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/MiGente>
Consulta: 23/02/2011
LunarStorm. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/LunarStorm>
Consulta: 23/02/2011
CyWorld. Wikipedia. Disponible en: <http://es.wikipedia.org/wiki/Cyworld> Consulta:
23/02/2011
Ryze. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/Ryze> Consulta:
23/02/2011
137
Friendster. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/Friendster>
Consulta: 23/02/2011
Linkedln. Wikipedia. Disponible en: <http://es.wikipedia.org/wiki/LinkedIn> Consulta:
23/02/2011
Tribe.net. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/Tribe.net> Consulta:
23/02/2011
Orkut. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Orkut> Consulta:
23/02/2011
Facebook. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Facebook>
Consulta: 23/02/2011
Twitter. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Twitter> Consulta:
23/02/2011
Diccionario básico de tecnología. Disponible en: < http://www.faq-
mac.com/31544/diccionario-basico-tecnologia> Consulta: 28/02/2011
• Conceptos
Citas bibliográficas especificadas en el desarrollo del tema.
• Ventajas y Desventajas
Web 2.0/Redes Sociales. Wikilibros. Disponible en:
<http://es.wikibooks.org/wiki/Web_2.0/Redes_Sociales> Consulta: 16/03/2011
138
Porque vinieron para quedarse: Redes Sociales, sus ventajas y desventajas. Disponible
en:
<http://www.infosol.com.mx/espacio/cont/aula/redes_sociales.html> Consulta:
16/03/2011
Redes Sociales en Internet… ¿ventaja o desventaja? Disponible en:
<http://manuelgross.bligoo.com/content/view/254202/Ventajas-y-desventajas-de-las-
redes-sociales-en-los-negocios-actualizado.html> Consulta: 16/03/2011
• Comparación Redes Sociales vs. Redes Sociales Profesionales
La utilidad real de las redes sociales profesionales. Disponible en:
<http://www.consumer.es/web/es/tecnologia/internet/2008/02/20/174388.php>
Consulta: 16/03/2011
Redes sociales profesionales. Disponible en:
<http://www.consumer.es/web/es/tecnologia/internet/2007/07/18/164905.php>
Consulta: 16/03/2011
Las redes sociales profesionales en Internet. Disponible en:
<http://www.documentalistaenredado.net/895/las-redes-sociales-profesionales-en-
internet/> Consulta: 16/03/2011
CAPITULO 2
• Ingeniería Social
RAMIREZ SANDOVAL, Jorge Iván, DIAZ MARTINEZ, José Vicente,
GARIZURIETA MEZA, Miguel Hugo. Ingeniería Social, una amenaza informática.
[En línea]. Disponible en: < http://es.scribd.com/doc/19394749/Ingenieria-social-una-
amenaza-informatica>
La seguridad informática en la era de las redes sociales. Disponible en: <
http://www.minutouno.com.ar/minutouno/nota/144018-la-seguridad-informatica-en-la-
era-de-las-redes-sociales/> Consulta: 08/04/2011
139
La ingeniería social se traslada de los chats a las redes sociales. Disponible en: <
http://www.blogtecnologico.net/ingenieria-social-traslada-redes-sociales/> Consulta:
12/04/2011
La ingeniería social en las redes sociales. Disponible en: <
http://sites.google.com/site/projectricorg/seguridad/general/la-ingenieria-social-en-las-
redes-sociales> Consulta: 15/04/2011
Breves conceptos sobre la ingeniería social. Disponible en: <
http://www.rompecadenas.com.ar/ingsocial.htm> Consulta: 15/04/2011
• Protección Infantil
¿Le preocupa la seguridad de sus hijos cuando están en internet? Disponible en: <
http://www.proteccioninfantil.net/> Consulta: 19/04/2011
Iniciativa anti Grooming SENAME. Disponible en: <
http://www.sename.cl/wsename/estructuras.php?name=content&pa=showpage&pid=99
> Consulta: 19/04/2011
Protección infantil en internet. Disponible en: <
http://tecnosaurios.blogspot.com/2011/03/proteccion-infantil-en-la-internet.html>
Consulta: 19/04/2011
CAPITULO 3
• La Estadística en el proceso de investigación
Metodología de investigación científica. FUNIBER. Disponible en: <www.funiber.org
>Consulta: 01/06/2011
CAPITULO 4
• Contraseña segura
Elige una contraseña segura. Disponible en: <
http://www.muycomputerpro.com/2010/11/04/centro-de-conocimientoconsejos-
140
practicoselige-una-contrasena-
segura_we9erk2xxdbvgysndcww8u85gobr2coder0la0synbv5bt5cijt2xxpqrwomjffc/ >
Consulta: 01/07/2011
El uso de contraseñas más seguras. Disponible en: < http://eset.es/centro-de-
alertas/consejos-seguridad/el-uso-de-contrasenas-seguras/324 > Consulta: 01/07/2011
Tips para crear una contraseña segura. Disponible en: <
http://ppbconsultores.com.mx/2011/04/08/consejos-para-crear-una-contrasena-segura/ >
Consulta: 01/07/2011
Como hacer una contraseña segura. Disponible en: <
http://www.tutorialesytrucos.com/contrasena-segura.html > Consulta: 01/07/2011

Más contenido relacionado

PDF
Testimonio de Leo.
PDF
Tesina analisis y diseño estructural de una vivienda de dos plantas
PDF
PDF
“DISEÑO DE ELEMENTOS ESTRUCTURALES TIPICOS PARA UN EDIFICIO DE ESTRUCTURAS DE...
PDF
Centro de servicio automotriz
TXT
Diseño+de+un+modelo+por+proceso+para+empresas+textiles+de+confecciones+de+pre...
PDF
Tesis mercedes soraya
PDF
Dimensiones Sociales de los Problemas Ambientales que inciden en los procesos...
Testimonio de Leo.
Tesina analisis y diseño estructural de una vivienda de dos plantas
“DISEÑO DE ELEMENTOS ESTRUCTURALES TIPICOS PARA UN EDIFICIO DE ESTRUCTURAS DE...
Centro de servicio automotriz
Diseño+de+un+modelo+por+proceso+para+empresas+textiles+de+confecciones+de+pre...
Tesis mercedes soraya
Dimensiones Sociales de los Problemas Ambientales que inciden en los procesos...

La actualidad más candente (17)

PDF
MONOGRAFÍA “Aplicación del método McKenzie para mejorar el problema de la her...
PDF
Registro cond
DOC
Tesis tributaria
DOCX
Galvanómetro casero
PDF
Propuesta de Adición de Contrato de Servicios Culturales y Artísticos al Códi...
PDF
6 adolescentes maltratados
PDF
Harina de lombris
PDF
Pdf tesis comunicacion_asertiva_para_controlar_las_conductas_disruptivas
PDF
25 t00140
PDF
Pdf de ecologïa y medio ambiente tesis relacionada
PDF
La inteligencia emocional de los padres ante el ejercicio del binomio autorid...
PDF
Programa
PDF
T uce-0005-246 (1)
DOCX
Evelio gutierrez lista 2
PDF
Archivo informe final + anexos
PDF
Proyecto transversal eustapa 2011 2012
PDF
Dilemas Constitucionales, Lorenzo Zucca, Guillermo Lariguet, David Martínez ...
MONOGRAFÍA “Aplicación del método McKenzie para mejorar el problema de la her...
Registro cond
Tesis tributaria
Galvanómetro casero
Propuesta de Adición de Contrato de Servicios Culturales y Artísticos al Códi...
6 adolescentes maltratados
Harina de lombris
Pdf tesis comunicacion_asertiva_para_controlar_las_conductas_disruptivas
25 t00140
Pdf de ecologïa y medio ambiente tesis relacionada
La inteligencia emocional de los padres ante el ejercicio del binomio autorid...
Programa
T uce-0005-246 (1)
Evelio gutierrez lista 2
Archivo informe final + anexos
Proyecto transversal eustapa 2011 2012
Dilemas Constitucionales, Lorenzo Zucca, Guillermo Lariguet, David Martínez ...
Publicidad

Destacado (20)

PDF
Reporte monitoreo prensa 09 02-2015
PDF
Origen de la moneda
PDF
Informe viajes al exterior 17 03 2015
PPTX
SYNERGYO2 PERÚ OFERTAS ABRIL 2015
PPTX
SYNERGYO2 PERÚ OFERTAS MAYO 2015
PPTX
Leidy vanessa murallas carrillo
PPTX
Mi primera presentación
PDF
Lectura del libro ii de emilio
ODP
VIRUS INFORMATICOS
PDF
Origen de la moneda
PDF
Informe viajes al exterior 02 03 2015
PPTX
Jerarquia de la memoria
PDF
Reporte monitoreo financiero 20 11-2014
PPTX
La Firma Digital
PPS
A que sabe
PDF
Misna web
PPTX
Practica. 15 usb crear 2 carp
DOCX
A los cuarenta días después de la resurrección habiendo instruido a sus apóst...
PPT
El Marketing del Ahorro - 2003
Reporte monitoreo prensa 09 02-2015
Origen de la moneda
Informe viajes al exterior 17 03 2015
SYNERGYO2 PERÚ OFERTAS ABRIL 2015
SYNERGYO2 PERÚ OFERTAS MAYO 2015
Leidy vanessa murallas carrillo
Mi primera presentación
Lectura del libro ii de emilio
VIRUS INFORMATICOS
Origen de la moneda
Informe viajes al exterior 02 03 2015
Jerarquia de la memoria
Reporte monitoreo financiero 20 11-2014
La Firma Digital
A que sabe
Misna web
Practica. 15 usb crear 2 carp
A los cuarenta días después de la resurrección habiendo instruido a sus apóst...
El Marketing del Ahorro - 2003
Publicidad

Similar a Compu (20)

DOCX
Las redes sociales
DOC
Libro virtual redes sociales
PDF
Redes sociales investigaciones informatica
PDF
Redes sociales investigaciones informatica
PDF
Final i
PPTX
MODELO-DE-PPTdanielllllllllllllllllllllllllllllllll.pptx
DOCX
Proyecto de aula - redes sociales
PDF
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
DOCX
Redes sociales 1
DOCX
Redes sociales 1
PPTX
Colegio municipal humberto mata martínez
PPTX
Colegio municipal humberto mata martínez
PPTX
Colegio municipal humberto mata martínez
PDF
Las Redes Sociales como Herramienta de Estudio
DOCX
Redes sociales
PPT
Las Redes Sociales
PPTX
Las redes sociales joselyn tapia
PDF
TEORÍA DE REDES SOCIALES
PPTX
Redes sociales. cinthya carvajal
DOCX
Trabajo práctico de redes sociales
Las redes sociales
Libro virtual redes sociales
Redes sociales investigaciones informatica
Redes sociales investigaciones informatica
Final i
MODELO-DE-PPTdanielllllllllllllllllllllllllllllllll.pptx
Proyecto de aula - redes sociales
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
Redes sociales 1
Redes sociales 1
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
Las Redes Sociales como Herramienta de Estudio
Redes sociales
Las Redes Sociales
Las redes sociales joselyn tapia
TEORÍA DE REDES SOCIALES
Redes sociales. cinthya carvajal
Trabajo práctico de redes sociales

Último (20)

PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
informe tipos de Informatica perfiles profesionales _pdf
Escuelas Desarmando una mirada subjetiva a la educación
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Clase 3 del silabo-gestion y control financiero
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA

Compu

  • 1. UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA DE INGENIERÍA DE SISTEMAS Tesis previa a la obtención del Título de Ingeniero de Sistemas “ESTUDIO Y ANÁLISIS DEL USO DE LAS REDES SOCIALES EN LA CIUDAD DE CUENCA Y ELABORACIÓN DE UN MANUAL DE BUENAS PRÁCTICAS DE USUARIO” AUTOR JUAN MIGUEL SÁNCHEZ ARTEAGA DIRECTOR ING. DIEGO QUINDE FALCONÍ CUENCA, JULIO 2011
  • 2. II DECLARATORIA DE RESPONSABILIDAD Los conceptos desarrollados, la investigación de campo, el análisis de los datos obtenidos y las conclusiones a las que se llegaron, son de exclusiva responsabilidad del autor. Sr. Juan Miguel Sánchez Arteaga Cuenca, Julio 04 del 2011
  • 3. III CERTIFICADO Mediante el presente certifico que esta monografía ha cumplido a cabalidad con el alcance, contenidos y conclusiones propuestos por su autor, por lo que puedo dar fe de que este trabajo está correctamente realizado. Ing. Diego Quinde Falconí Cuenca, Julio 04 del 2011
  • 4. IV DEDICATORIA Durante todos estos años que cursé la carrera de Ingeniería de Sistemas mis padres siempre estuvieron ahí presentes para apoyarme y alentarme sobre todo en los momentos más difíciles cuando yo pensaba que ya no podía dar más, confiaron en mis aptitudes y conocimientos sabiendo que podía afrontar y superar cada uno de los obstáculos presentados, mi ñaña también supo aconsejarme dándome palabras de aliento en momentos muy precisos cuando lo necesité por lo que siempre estaré agradecido con cada recomendación; por todo esto y mucho más ¡GRACIAS FAMILIA! Este trabajo y este título van para Uds. porque a más de mi sacrificio y entrega en estos años de ser estudiante hoy soy lo que soy gracias a Uds. También lo dedico a cuatro grandes personas que están siempre en mi corazón: mis abuelos, partieron antes de presenciar este gran momento sin embargo sé que desde el cielo están viéndome orgullosos y contentos. Te agradezco Dios por ayudarme en cada instante de mi vida, por permitirme graduarme y darme la gracia de disfrutar la familia privilegiada que tengo.
  • 5. V AGRADECIMIENTO Especial gratitud y agradecimiento a Diego, gran amigo que aceptó dirigir esta monografía cumpliendo con responsabilidad y empeño su labor como tutor brindando los consejos necesarios para alcanzar los objetivos planteados. Además hago extensivo mi agradecimiento a todas las personas que colaboraron en la investigación de campo de este trabajo: Lcda. Marianita Carrillo, Ing. René Ávila, Cont. Mónica Zari, Srta. María José Muñoz Arteaga, Srta. Diana Monge, Econ. Elizabeth Tacuri, Ing. Pablo Picón, Ing. Byron Carrión, Ing. Bertha Tacuri, Ing. Paola Ingavelez, Ing. Santiago Cantos, Lcdo. Julio Verdugo y Sr. Hermél Arteaga. Por último pero no menos importante agradezco al ‘cuarteto obrero’: mis panas, que siempre estuvieron pendientes del desarrollo y finalización de esta tesis. “¡Ahora sí, de los cuatro, los cuatro…!”
  • 6. VI INDICE DE CONTENIDOS 1. CAPITULO 1: LAS REDES SOCIALES.....................................................................- 2 - 1.1. Introducción.........................................................................................................- 2 - 1.2. Historia y Evolución ............................................................................................- 3 - 1.3. Conceptos.............................................................................................................- 9 - • Teoría de los Seis Grados de Separación...........................................................- 10 - • Redes Sociales ...................................................................................................- 10 - • Servicio de Red Social en Internet.....................................................................- 11 - • Redes Sociales en Internet .................................................................................- 11 - 1.4. Ventajas y Desventajas ......................................................................................- 11 - 1.5. Comparación Redes Sociales de Ocio vs. Redes Sociales Profesionales ..........- 13 - 2. CAPITULO 2: SEGURIDAD INFORMÁTICA........................................................- 15 - 2.1. Ingeniería Social ................................................................................................- 15 - 2.1.1. Definición ..................................................................................................- 16 - 2.1.2. Tipos de Ingeniería Social..........................................................................- 16 - 2.2. Protección Infantil..............................................................................................- 22 - Riesgos.......................................................................................................................- 22 - 2.3. Estadísticas.........................................................................................................- 25 - • Distribución geográfica ataques informáticos 2010...........................................- 25 - • Estadísticas 2010 delitos informáticos en Ecuador............................................- 26 - • Estadísticas de la exposición de los menores a la pornografía en Internet ........- 26 - 3. CAPITULO 3: LAS REDES SOCIALES EN ECUADOR .......................................- 28 - 3.1. Estudio del uso de las Redes Sociales en la ciudad de Cuenca.........................- 28 - 3.1.1. Cifras Facebook en Ecuador ......................................................................- 29 - 3.1.2. Elaboración de las preguntas para la investigación de campo ...................- 32 - 3.2. Legislación informática referente a las Redes Sociales en el país......................... 63 3.3. La Estadística en el proceso de investigación........................................................ 64 3.3.1. Población y Muestra....................................................................................... 64 3.3.2. Técnicas de Muestreo..................................................................................... 65 3.3.3. Tipos de variables .......................................................................................... 66 3.3.4. Distribución de Frecuencias........................................................................... 67 3.4. Análisis de datos obtenidos de la investigación de campo. ................................... 68 • Objetivo Nro. 1 ...................................................................................................... 71
  • 7. VII • Objetivo Nro. 2 ...................................................................................................... 75 • Objetivo Nro. 3 ...................................................................................................... 79 • Objetivo Nro. 4 ...................................................................................................... 83 • Objetivo Nro. 5 ...................................................................................................... 88 • Objetivo Nro. 6 ...................................................................................................... 92 • Objetivo Nro. 7 ...................................................................................................... 94 4. CAPITULO 4: MANUAL DE ‘BUENAS PRACTICAS’ DEL USO DE LAS REDES SOCIALES.................................................................................................................. 96 RECUERDE: En Ecuador aún No existe legislación informática que proteja la información expuesta en las Redes Sociales.................................................................. 96 IDENTIFICAR: ¿Para qué desea utilizar la cuenta?...................................................... 97 USO DE LA CUENTA: Consejos para la creación y buen uso de la cuenta. ............... 99 5. CONCLUSIONES........................................................................................................... 133 6. RECOMENDACIONES Y SUGERENCIAS............................................................... 135 7. BIBLIOGRAFÍA............................................................................................................. 136 CAPITULO 1................................................................................................................... 136 • Historia y Evolución de las Redes Sociales......................................................... 136 • Conceptos............................................................................................................. 137 • Ventajas y Desventajas ........................................................................................ 137 • Comparación Redes Sociales vs. Redes Sociales Profesionales.......................... 138 CAPITULO 2................................................................................................................... 138 • Ingeniería Social .................................................................................................. 138 • Protección Infantil................................................................................................ 139 CAPITULO 3................................................................................................................... 139 • La Estadística en el proceso de investigación...................................................... 139 CAPITULO 4................................................................................................................... 139 • Contraseña segura................................................................................................ 139
  • 8. - 2 - 1. CAPITULO 1: LAS REDES SOCIALES 1.1. Introducción Las Redes Sociales son tan antiguas que existen desde el principio de la misma civilización, es un concepto tan antiguo como la comunicación. Y es que las Redes Sociales se crean de forma transparente e indirecta. Pertenecer a un club o tener afinidad con otras personas o algún interés en común, ya se está en una red social, porque existe comunicación e interacción con el prójimo. Sin embargo, esta misma idea se ha transportado debido a que ahora las Redes Sociales están en el entorno virtual, en Internet, en la Red. Y aunque no es el “boom” en términos de nueva tecnología, la creciente participación de nuevo usuarios sí lo es, a tal punto que hoy por hoy se habla de cientos de millones de perfiles creados en diferentes Redes Sociales. ¿Por qué son tan atractivas? ¿Qué tienen, qué servicios ofrecen? ¿Por qué cada vez más la gente crea una cuenta en estos sitios? ¿Bueno, malo? ¿Ventajas, desventajas? Son muchas preguntas y tal vez no exista una sola respuesta a cada una, ya que muchas de ellas podrían tener una respuesta subjetiva y/o personal. Por esta razón, este nuevo fenómeno social muy de moda por cierto, ha sido fuente de muchos estudios a nivel internacional pero lamentablemente en nuestro medio poco o nada se ha analizado. De nada sirven estos estudios y análisis si nuestra realidad local y regional es otra. Conocer un poco más a fondo qué es lo que sucede con los jóvenes de nuestro país y de nuestra ciudad específicamente, nos proporcionará resultados mucho más contundentes y veraces en cuanto a la forma de uso de estas Redes Sociales en Internet. ¿Existen peligros en las Redes Sociales? Sí, por un factor muy importante: Internet. Es que el mundo de Internet es tan grande, tan beneficioso y tan complejo, así como también tan inseguro, porque cuando nos conectamos al ciberespacio muchas veces no sabemos qué hay del otro lado, si bien puede ser nuestros amigos y familiares, también pueden ser ladrones, asesinos, violadores, pedófilos que lo único que buscan son “personas vulnerables” para obtener información valiosísima. Por ejemplo: dirección de la casa, lugar de trabajo, tipo de profesión, nivel económico, status social, etc. ¿A cuántos de nuestros “amigos” en las Redes Sociales conocemos y tenemos contacto
  • 9. - 3 - permanente? ¿Cuántas fotos de nuestras pertenencias (teléfono celular, ipod, portátil, vehículo, etc.), o del interior de nuestra casa como por ejemplo nuestra habitación, hemos cargado a estos sitios? … ¡Entonces! ¿Estamos utilizando bien las Redes Sociales? En realidad no todo es “malo”, también existen cosas muy positivas en las Redes Sociales porque nos ha permitido traspasar fronteras sin permisos de embajadas, sin visas, sin pasaportes, con un par de clic creando “nuevas amistades” al otro lado del mundo; también podríamos encontrar amistades que no frecuentábamos desde hace tiempo atrás, o puede ser una aliada muy poderosa en asuntos de marketing y publicidad para una empresa o movimiento social. Con la investigación de campo que se plantea en este trabajo, obtendremos resultados muy importantes y únicos de nuestra realidad en nuestra ciudad, permitiendo elaborar un manual de “buenas prácticas” para minimizar tanto como se pueda los riesgos a los cuales estamos expuestos. 1.2. Historia y Evolución El nacimiento de las Redes Sociales en Internet data cerca de culminar el siglo XX, exactamente el año de 1997, desde esa fecha hasta hoy numerosos sitios de Redes Sociales se han creado, no todos han corrido con la misma suerte, unos tienen más usuarios y más fama que otros debido a que son más atractivos y proporcionan mejores servicios. De cualquier manera, hay para todos los gustos e intereses. Mencionar cuando se lanzó cada uno es prácticamente imposible, puesto que existen alrededor de 200 sitios de Redes Sociales en la actualidad1 ; además esa no es la finalidad de este trabajo. A continuación se detalla en síntesis mediante una tabla, el inicio de las Redes Sociales más relevantes y la evolución a través del tiempo. 1 List of social networking websites. Disponible en: <http://en.wikipedia.org/wiki/List_of_social_networking_websites> Consulta: 14/03/2011
  • 10. HISTORIA Y EVOLUC Año Redes Sociales 1997 Sixdegrees.com 1998: Navegación en las listas de 1997 AsianAve (Comunidad asiática) Creación de perfiles personales y profesionales. Se agregan amigos sin necesidad de aprobación por 1999 BlackPlanet (Comunidad negra) 2000 MiGente (Comunidad hispana) 2000 LunarStorm (Adolescentes) Se agregan funciones Redes Sociales: Listas de Amigos departamento en una proyección similar a Sims. Posee servicio de 2001 CyWorld (Surcoreano) - 4 - HISTORIA Y EVOLUCIÓN REDES SOCIALES Características Creación de perfiles, listado de amigos, envío de mensajes a amigos. 1998: Navegación en las listas de amigos por terceras personas. Creación de perfiles personales y profesionales. Se agregan amigos sin necesidad de aprobación por parte del agregado. Se agregan funciones propias de Redes Sociales: Listas de Amigos y libros de visita. LunarStorm: Sitio web sueco para adolescentes entre 12 y 17 años. Desde el 2007 bajó drásticamente su popularidad. Cyworld: Usuarios tienen “miniespacios” (minicuartos) para decorar, parecidos a un departamento en una proyección isométrica. Experiencia muy similar a Sims. Posee servicio de compra y venta de bienes IÓN REDES SOCIALES Logo
  • 11. 2001 Ryze.com Posee más de 500.000 miembros en 200 países, con más de 1000 2002 Friendster gente que se quiere conocer debe mejor que individuos sin relación 2003 Linkedln profesional, mostrar experiencia recomendaciones de colegas y/o 2003 Tribe.net - 5 - virtuales (música de fondo y aplicaciones virtuales) Ryze.com evolucionó gracias a los medios norteamericanos. Diseñada para negocios profesionales, particularmente nuevos emprendedores. Posee más de 500.000 miembros en 200 países, con más de 1000 organizaciones externas de alojamiento de subredes en el sitio. Tiene suscripción remunerada y no remunerada. Complemento a Ryze.com. La gente que se quiere conocer debe tener gustos similares. La idea “amigo de un amigo” mucho mejor que individuos sin relación creada. Es la referencia en Redes Sociales Profesionales a nivel mundial en distintos idiomas. Razones para crear una cuenta profesional: expandir la red profesional, mostrar experiencia laboral, logros y recomendaciones de colegas y/o clientes, etc. Creció buscando espacios específicos de negocio.
  • 12. - 6 - Basado en la teoría de Tribus Urbanas. Funciona como un foro. Cada usuario puede crear una nueva tribu (comunidad) siendo éste el moderador. Algunas son privadas. 2003 Orkut Propiedad de Google. Enfocada inicialmente a los norteamericanos. Actualmente tiene excelente popularidad en Brasil. Permite crear y mantener comunidades de acuerdo a gustos e intereses (actividades, negocios, juegos, música, mascotas, religión, comida, preferencias sexuales, etc.) 2003 MySpace Creció gracias al apoyo de bandas de música “indies”2 luego de la decepción de los usuarios al cambiar políticas en Friendster. 2004: inclusión de adolescentes que invitaba a otros similares, tras la sugerencia de miembros mayor edad. 2 El término “indie” proviene del inglés “independent” (independiente) y se refiere en general a cualquiera de los movimientos, panoramas, subculturas, atributos estilísticos y culturales, con un acercamiento autónomo y un nivel de planteamiento que se reduce al lema “Hazlo tu mismo”. Musicalmente, se refiere a aquellos músicos que producen su obra de manera independiente (palabra de donde se deriva el término). http://es.wikipedia.org/wiki/Indie
  • 13. - 7 - 2004 Facebook Diseñada para ser Red Social exclusiva de la Universidad de Harvard. Acceso solo mediante correo electrónico de la Universidad. 2006: Abierto a cualquier persona. Es la Red Social más popular del mundo, 500’000.000 de usuarios. Los servicios que ofrece son: lista de amigos, personalización de grupos, muro, fotos, juegos y aplicaciones (Desarrollados por terceras personas). 2006 Twitter Sitio microblogging líder que permite a los usuarios enviar y leer microentradas de hasta 140 caracteres (tweets). Se trata de tener una cuenta y a amigos conectados a esta, donde se les va comunicando lo que se hace en cada momento para que estén informados. Posible precursor del “nanoblogging”. Muchos usuarios han abandonado su blogs por tweets. 2010 Google Buzz Red Social y herramienta de mensajería. Integrado con Gmail. Usuarios pueden compartir y
  • 14. - 8 - comentar enlaces, videos y fotos, mensajes de estado y comentarios organizados en forma de “conversaciones”. Tabla 1: Historia y Evolución de las Redes Sociales A continuación, en la siguiente infografía, se visualiza las “Fechas de lanzamiento de los principales sitios de Redes Sociales”3 . 3 Historia de las Redes Sociales en Internet. Disponible en: <http://redes2sociales.blogspot.com/2010/03/2_28.html> Consulta: 21/02/2011
  • 15. - 9 - Ilustración 1: Fechas de Lanzamientos de los principales Sitios de Redes Sociales 1.3. Conceptos Es preciso dar a conocer algunas definiciones para fortalecer aún más el contexto del tema planteado. Para definir qué son las Redes Sociales en Internet, primero es necesario especificar lo que es una Red Social, sin embargo éstas basan su concepto en la Teoría de los Seis Grados de Separación.
  • 16. - 10 - El Capital Social es otro término que debe ser analizado, ya que parte de la concepción de las Redes Sociales se basan en esta definición. • Teoría de los Seis Grados de Separación “Las redes sociales están basadas en la teoría de los seis grados, según la cual, toda persona en la Tierra puede estar conectada a cualquier otra a través de una cadena de conocidos, que no tiene más de seis personas. Si en la realidad no es así, es porque esas conexiones permanecen ocultas. Internet parece haber solucionado este inconveniente porque hace visibles las conexiones. Mediante una simulación numérica: imaginemos que una persona conoce a otras 100, algo no descabellado si sumamos amigos, compañeros de trabajo, familiares… Si cada uno de esos conocidos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más, tan solo pidiendo a los amigos que pasen el mensaje a sus amigos. Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar e individuo del planeta.”4 • Redes Sociales “Son estructuras sociales (población con una organización y una tecnología, que vive y se desarrolla en un medio ambiente) compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.”5 4 Hablemos de Redes Sociales. Generaciones_Interactivas. Disponible en: <http://www.generacionesinteractivas.org/?p=1553> Consulta: 15/03/2011. 5 Red Social. Wikipedia. Disponible en: <http://es.wikipedia.org/wiki/Redes_Sociales> Consulta: 08/03/2011
  • 17. - 11 - • Servicio de Red Social en Internet “Se enfoca en construir comunidades de gente en-línea que comparten intereses y/o actividades, o que están interesadas en explotar los intereses y actividades de otros. Los servicios de Red Social son basados en Web y proporcionan una variedad de vías para interactuar con el usuario, tales como chat, mensajería, blogs, grupos de discusión, tienda virtual, etc.”6 • Redes Sociales en Internet “Definimos como Redes Sociales en Internet o Sitios de Redes Sociales (SRS) a los servicios basados en la Web que permiten a los individuos (1) construir un perfil público o semi-público dentro de un sistema delimitado, (2) articular una lista de otros usuarios con los que comparten una conexión, y (3) ver y recorrer su lista de conexiones y aquellas hechas por otros dentro del sistema. (Boyd, 2007).”7 1.4. Ventajas y Desventajas Los SRS están en pleno auge y de cierta manera, están cambiando la forma de usar Internet. Ya no solo se utiliza como fuente de conocimientos, de aprendizaje o de ocio (juegos en-línea por ejemplo), sino que también se está convirtiendo en una necesidad el tener un perfil en una Red Social en Internet. Es que los beneficios de estar comunicados on-line son muchos, pero también existe su contraparte. A continuación una lista de ventajas y desventajas al estar “activos” en un SRS. REDES SOCIALES EN INTERNET PERSONAL VENTAJAS DESVENTAJAS • Permite establecer relaciones con personas de intereses similares. • Permite encontrarse nuevamente con conocidos. (Amigos de la • Problemas de seguridad. “Sencilla” obtención de información confidencial por los hackers. (Ataques a las 6 ROS-MARTIN, Marcos. Evolución de los Servicios de Redes Sociales en Internet. [en línea] Septiembre 2009. Disponible en: <http://www.documentalistaenredado.net/859/evolucion-de-los-servicios-de- redes-sociales-en-internet/> Consulta: 12/03/2011 7 BOYD D. & ELLISON N. Sitios de Redes Sociales: Definición, Historia y Conocimiento. Disponible en: <http://es.scribd.com/doc/28739408/Redes-Sociales> Consulta: 28/02/2011.
  • 18. - 12 - escuela, de la niñez, etc.) • Compartir y comentar momentos especiales con amigos y familiares. (Cargar fotos y videos de reuniones o cumpleaños, etc.) • Traspasa las fronteras geográficas conectando a la gente sin importar la distancia. (Latinoamérica con Europa, Asia, etc.) • Puede generar movimientos masivos de solidaridad y apoyo ante cualquier situación. (Marchas por la paz, por la injusticia, etc.) • Permiten crear contenido en Internet. Son sitios muy dinámicos. (Comentar en muros, estados, fotos, videos, etc.) • Rompe el aislamiento de muchos individuos. (Creación de amistades meramente virtuales.) • Proporciona popularidad, integración, igualdad de espacios. (Personas no muy sociables se sienten a gusto tras el computador; individuos se unen a comunidades afines a sus interés: género, raza, edad, preferencia sexual, etc.) Bases de Datos) • Puede crear una adicción. (Sitios adictivos que podrían consumir gran cantidad de nuestro tiempo.) • Dan lugar a que se registren casos de pornografía, pedofilia, chat erótico. (Enfermos que se aprovechan de la ingenuidad y credulidad de la gente más vulnerable: con los niños.) • Pueden darse casos de suplantación de identidad. (Creación de cuentas ficticias para tachar y calumniar a terceras personas.) • La información que publicamos pueden utilizar criminales para conocer a sus víctimas. (Acoso y abuso sexual, secuestro, tráfico de personas.)
  • 19. - 13 - PROFESIONAL/EMPRESARIAL • Buenas aliadas para la búsqueda de personal. • Nueva forma de hacer marketing. (En épocas de crisis es excelente alternativa de hacer publicidad a bajo costo.) • Perfecta fuente de información para conocer lo que desea el cliente. • Permite establecer relaciones con clientes prospectos. • La generación de malos comentarios podría comprometer la imagen de la empresa. (Clientes realizan comentarios por deficiente producto o servicio.) • Absorben tiempo valioso de trabajo a los empleados. (Inapropiada o ninguna configuración para bloquear el acceso a los SRS) • Comentarios inadecuados podrían traer graves consecuencias en el ámbito laboral. (“Mi jefe es una desgracia”, “Odio este trabajo”, “Si no me pagan me mato”) • Cargar fotos y videos “divertidos”, podrían ser contundentes evidencias para contratación o despido de empleados. (Borracheras, fiestas desmesuradas, etc.) Tabla 2. Ventajas y desventajas de las Redes Sociales en Internet 1.5. Comparación Redes Sociales de Ocio vs. Redes Sociales Profesionales El tema de las Redes Sociales Profesionales es extenso. Incluso, podría plantearse como otro tema de investigación. Sin embargo debido al planteamiento de este trabajo, se ha visto la necesidad de comparar con las Redes Sociales de Ocio, comúnmente conocidas solo como Redes Sociales. Las Redes Sociales Profesionales están enfocadas exclusivamente al campo laboral- empresarial. Los profesionales colocan sus currículos en estos sitios definiendo su perfil
  • 20. - 14 - profesional, sus conocimientos y sus puntos fuertes. Por otro lado, las empresas también utilizan este tipo de Redes para buscar nuevos candidatos cuando una plaza de trabajo se encuentra disponible. Un aspecto que debe ser tomado muy en cuenta son la “lista de amigos”. A diferencia de lo que podrían ser en las Redes Sociales de Ocio en donde muchas de las amistades podrían ser banales y sin una afectividad concreta (con muchos de nuestros contactos ni siquiera hemos dialogado alguna vez), en las Redes Profesionales los amigos que tejen la red de contactos son muy importantes debido a que cada miembro es un posible contacto para un próximo trabajo. Claro que de este hecho se desglosa otro aspecto, y es que todos los miembros de nuestra red de contactos deberían ser conocidos o al menos saber que poseen referencias laborales satisfactorias. Sin embargo esto no se cumple muchas veces. Hay usuarios que tienen cientos de contactos laborales sin haber interactuado nunca con estos. Su única misión es generar una colección desmesurada de contactos “sin ton, ni son”. ¿De qué sirve tener a Bill Gates como contacto profesional si tal vez nunca vaya a realizarse un negocio? A estos usuarios se los conoce como “Spammers sociales” y el único objetivo es llegar a ser conocidos y aparecer en los rankings de redes sociales por la cantidad de personas que tienen añadidos como contactos. Otro aspecto importante de analizar es que las empresas además de buscar a contactos en las Redes Profesionales también buscan en las Redes Sociales de Ocio, y no solo buscan a nuevos empleados, sino que a los posibles candidatos se analiza y estudia su comportamiento. Recordemos que muchas veces en nuestros perfiles cargamos fotos y videos de fiestas, bailes y borracheras. Peor aún, haber escrito comentarios perturbadores llevados por la ira y el malgenio del momento. Al parecer esto atrae mucho a las empresas, tendencia que poco a poco va tomando fuerza.
  • 21. - 15 - 2. CAPITULO 2: SEGURIDAD INFORMÁTICA De un tiempo acá las Redes Sociales se han convertido en parte de la vida cotidiana de los internautas ya sea por moda o por necesidad lo cierto es que muchos usuarios de internet la utilizan. Y es aquí donde la seguridad comienza a verse seriamente afectada ya que los malhechores informáticos (crackers, phishers y/o hackers)8 ven la enorme cantidad de información que puede ser obtenida sobre todo cuando hay gente que por negligencia o descuido la comparte. Por lo tanto es imperativo conocer algunas de estas formas de ataque a fin de estar protegidos por si en algún momento llegase a suceder. 2.1. Ingeniería Social Este término ha adquirido relevante importancia a pesar de que su existencia es desde hace muchísimo tiempo atrás. En una conversación tan trivial el simple hecho de sacar información a una amistad (edad y fecha del cumpleaños por ejemplo) o a un profesor las posibles preguntas de un examen final son formas “básicas” de hacer Ingeniería Social. ¿Por qué? Porque el único objetivo es obtener información valiosa, sin embargo dependerá mucho de la persona que realice esta técnica puesto que se necesita sestear a la ‘victima’ hasta que proporcione lo que desea sin que se dé cuenta. También puede darse el caso de que la conversación no es nada trivial y que el tema sí tiene un objetivo concreto buscando conseguir información precisa para fines personales o meramente delictivos con preguntas preestablecidas. Entonces el riesgo aumenta y la situación se vuelve más peligrosa. 8 Hacker: Persona que tiene alto conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia explorando los detalles de las computadoras inclusive los agujeros de seguridad los cuales puede aprovechar.< http://www.maccare.com.ar/glosario_seguridad.htm> Consulta: 13/04/2011 Cracker: Persona que intenta acceder a un sistema informático sin autorización con fines destructivos o delictivos. < http://www.emprendedores.cl/estudios_trabajos/glosario.htm> Consulta: 13/04/2011 Phisher: El termino phishing proviene de la palabra en inglés “fishing” (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. < http://www.es.masterbase.com/recursos/glosario.asp> Consulta: 13/04/2011
  • 22. - 16 - 2.1.1. Definición “Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.”9 “Conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.”10 “Artilugios, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.”11 2.1.2. Tipos de Ingeniería Social Ingeniería Social basada en personas y computadores Las personas son el eslabón más débil dentro de la seguridad informática así que de nada sirve un antivirus o un firewall actualizados si mediante una conversación, un correo electrónico o una llamada en donde prima el engaño se puede obtener datos privados de la víctima. Por tal razón de este tipo de ataques es muy difícil defenderse ya que no se puede eliminar con software o hardware, simplemente se puede minimizar el riesgo de sufrir estos ataques con el conocimiento de que existen estas técnicas de engaño. Somos seres humanos y por lo tanto tenemos emociones y sentimientos, es aquí cuando los ingenieros sociales comienzan su trabajo ilícito y delictivo porque saben explotar y manipular nuestra curiosidad, placer, gusto, compasión, miedo, etc. aprovechándose de la inocencia y desconocimiento de los usuarios frente a este tipo de ataque. Persuasivo, paciente e indagador es el perfil del practicante de la ingeniería social, no hace falta ser un hacker o un entendido en informática para aprender estas técnicas ya que la 9 Ingeniería Social (Seguridad Informática). Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)> Consulta: 05/04/2011 10 Ingeniería Social es. Hack Story. Disponible en: < http://hackstory.net/index.php/Ingenier%C3%ADa_social_es> Consulta: 05/04/2011 11 Breves conceptos sobre la Ingeniería Social. Rompecadenas. Disponible en: < http://www.rompecadenas.com.ar/ingsocial.htm> Consulta: 05/04/2011
  • 23. - 17 - ingeniería social no tiene sus inicios en los computadores sino en la estafa, en el fraude, en el timo. Método Cuando el atacante emplea la ingeniería social como método de ataque en una Red Social realiza los siguientes pasos: 1. Seleccionar la víctima La elección de la víctima se sujeta de acuerdo a los intereses del delincuente. Estos podrían ser: INTERES DESCRIPCION OBSERVACION Personal Interés propio para conocer datos personales y confidenciales. El atacante lleva a cabo un proceso de inteligencia e investigación para conocer a la víctima más a fondo: sus familiares y amistades; sus amigos cercanos que comentan en fotos y videos; sus temas de interés, aficiones, hobbies; los lugares que frecuenta usualmente, etc. Toda la información que pueda encontrarse visible en su perfil para planificar el engaño y ganarse a la victima generando confianza antes de atacar. Financiero Ofrece sus servicios como “investigador” a cambio de cobrar por el ataque. Autosuperación Por gusto, para medir sus habilidades y probar la efectividad de diferentes técnicas y situaciones. Tabla 3. Intereses del delincuente en la elección de la víctima.
  • 24. - 18 - 2. Contactar a la víctima Para acercarse a la víctima el malhechor crea un perfil falso en la Red Social (previo la creación de un correo electrónico también falso que asocie a esta cuenta), el siguiente paso es agregar a la víctima como “amigo” mediante una ‘solicitud de amistad’12 . La táctica más común es hacerse pasar por una persona de sexo contrario y demostrar interés total (de acuerdo al proceso de inteligencia e investigación del Paso 1). El sexo masculino tiende a “bajar la guardia” ante una mujer joven, esbelta, sexy y provocativa, en cambio el sexo femenino tiende a comportarse de similar forma cuando se presenta un hombre joven, simpático, detallista y romántico. Existen otras tácticas no menos importantes como hacerse pasar por un viejo amigo de la infancia, esto mediante la recopilación de información del perfil de la víctima en base a fotos, videos, comentarios, amistades, etc. por ejemplo la víctima podría tener entre sus amistades el perfil oficial de su escuela. El atacante podría aprovechar esta situación para hacerse pasar por un compañero del aula con el que ha perdido contacto hace mucho tiempo atrás. Por último, el agresor podría hacerse pasar por algún amigo de la víctima empleando el mismo modo de escribir y proceder de acuerdo a los comentarios que ha realizado el amigo verdadero en el perfil del individuo. Si bien esta táctica demanda mucho más análisis y seguimiento del atacante para suplantar a un amigo cercano de la víctima es más fácil detectar la mentira y el engaño, esta táctica es la menos utilizada. 3. Consolidar la amistad con la víctima Para cumplir con su objetivo el malhechor necesita afianzar la amistad con su víctima con el fin de que ésta lo considere como “amigo” de confianza eliminando en lo absoluto cualquier sospecha de sus intenciones. Así el atacante procederá siempre de forma amistosa y comprensiva proponiendo temas de interés para no ser rechazado e ignorado en base a la información disponible en el perfil de la Red Social. 12 Facebook en su diseño web permite enlazar amistades mediante un botón “+1 Añadir a mis amigos”. Hi5 permite vincular amistades mediante el enlace ‘Agregar como amig@’.
  • 25. - 19 - 4. Obtener información de la víctima La obtención de información requiere mucha paciencia del atacante por lo que es necesario varios días de conversaciones y mentiras, siempre tratando de que la víctima no sospeche sus propósitos, así poco a poco mediante esas mentiras y engaños predefinidos o incluso sobre la marcha de una conversación el delincuente tratará de obtener información solicitando datos personales como por ejemplo correo electrónico o cuenta de mensajería instantánea, dirección de residencia, número del teléfono celular, etc. aumentando cada vez más el conocimiento del individuo objetivo. En esta etapa por medio de la persuasión el atacante tratará de conocer las reacciones del investigado frente a preguntas capciosas, si bien ninguna persona proporcionará directamente la contraseña de su correo electrónico el delincuente si podrá catalogar si su víctima se alarma o no a esta clase de preguntas. Muchas veces las conversaciones proporcionan ideas y lineamientos de las posibles contraseñas de una cuenta de correo electrónico o Red Social por ejemplo debido al interés de la victima frente a ciertos temas. 5. Realizar el ataque a la víctima Cuando el delincuente cree oportuno procederá a realizar el ataque, el ingenio es un factor decisivo al igual que el engaño, por lo que en esta etapa el atacante se apoyará de técnicas más especializadas como el Phishing para cumplir su cometido. Algunas formas de atacar son: • Transferencia de archivos: Dependiendo del tipo de conversación el atacante podría enviar un archivo que sea de bastante interés para la víctima, por ejemplo fotos y videos de un paisaje de la naturaleza, personalización de audio y estética de coches, o algo tan complejo como fotos y/o videos de el (la) atacante en ropa interior, desnudo(a) o teniendo relaciones sexuales. En conversaciones que tienen una connotación sexual muy fuerte la víctima es muy vulnerable e inocente. ¿Resultado? Al recibir el archivo y abrirlo se ejecuta un “troyano”13 o un “keylogger”14 sin que individuo se entere. 13 Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. No es estrictamente un virus informático y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Pueden realizar
  • 26. - 20 - • Visita a páginas web desconocidas y descarga de archivos: El ingenioso atacante convence eficazmente a la víctima por ejemplo que la instalación de una aplicación o programa proporcionará mayor rapidez al computador y envía el link de una página fantasma para que se descargue e instale. ¿Resultado? La victima ingresa a este sitio, descarga el archivo y al ejecutarlo automáticamente se infecta. • Archivos adjuntos en correos electrónicos: Las famosas “cadenas de emails” que se reenvían a todos los destinatarios posibles (mientras más, mejor para que se cumpla el deseo ofrecido) pueden traer adjunto un archivo con extensión .ppt, .xls, .rar, etc. ¿Resultado? Al descargarse el archivo en el computador la victima ejecuta y se infecta, es importante recalcar que estas cadenas de emails son fuente propicia para acceder a nuevas víctimas ya que con cada reenvío el mensaje almacena los destinatarios anteriores, con un poco de pericia y suerte se podría tranquilamente conseguir contactos de amigos de nuestros amigos. Independientemente de cualquier forma de ataque ahora el delincuente tiene el control completo de la víctima ya que posee todos sus datos confidenciales (contraseñas de cuentas de correos, de mensajería instantánea, de redes sociales, claves de cuentas bancarias, archivos y documentos confidenciales, etc.). ¡Su objetivo se ha cumplido! Habiendo logrado su cometido se dispone a borrar huellas y para eso cierra perfiles, anula cuentas de correo electrónico, inhabilita sitios web fantasmas etc. dejando a la víctima desorientada y desconcertada: de pronto el amigo de confianza desaparece sin dejar rastro. Opcionalmente podría dejar un “backdoor” en el computador de la víctima para ingresar cuantas veces desee. diferentes tareas, entre ellas un “keylogger” pero en la mayoría de los casos crean una puerta trasera (“backdoor”) que permite la administración remota a un usuario no autorizado. < http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)> Consulta: 19/04/2011 14 Keylogger: Software que se encarga de registrar las pulsaciones que se realizan en el teclado para guardarlas en un fichero y/o enviarlas a través de internet. Permite que otros usuarios tengan acceso a contraseñas importantes como números de tarjetas de crédito, contraseñas y otro tipo de información privada que se quiera obtener. Se dice que se puede utilizar el teclado virtual para evitar esto ya que solo requiere clics del ratón sin embargo las aplicaciones más nuevas también registran “screenshots” (captura de pantallas) al realizarse un clic por lo que anulan la seguridad de esta medida. < http://es.wikipedia.org/wiki/Keylogger > Consulta: 19/04/2011
  • 27. - 21 - Situaciones En el mundo de la ingeniería social diversas son las maneras en las que podría realizarse el engaño ya que los delincuentes informáticos siempre están innovando nuevas formas de hacer trampa y robar información a la gente. • La agradable y coqueta voz de un hombre o una mujer que pertenece al departamento informático ha visto una aparente anomalía en el tráfico de la red y vía telefónica solicita información para resolver el problema detectado. • Un usuario no autorizado accede a un computador de la empresa e ingresa reiteradamente contraseñas no válidas para que el sistema se inhabilite. Contacta al departamento informático para que reinicie su clave, pide disculpas por los problemas ocasionados y obtiene acceso al sistema. • La llamada de una voz femenina o masculina (depende si la víctima es hombre o mujer) es empleada (o) de una organización sin fines de lucro y solicita el permiso respectivo para hacer una donación a la entidad por una mínima cantidad de dinero. • El correo electrónico de una entidad bancaria solicitando la actualización de datos, para evitar molestias y contratiempos el mensaje invita visitar el link sugerido. • El supuesto interés por la compra de un vehículo, se contacta al vendedor, se visita el lugar donde se encuentra el coche (domicilio o trabajo) y mediante una conversación “trivial” se obtiene los datos personales, los miembros de la familia, motivo de venta del coche, etc. todo solo por los números telefónicos de domicilio, trabajo y celular expuestos en el automóvil. • Un conversatorio con niños aprovechando la inocencia de los pequeños para preguntar los nombres de sus padres, cargo que ocupan en sus lugares de trabajo, horarios en los que están fuera de sus casas, etc. • La clonación de la tarjeta de crédito al momento realizar el pago en una gasolinera, restaurante, centro comercial, etc.
  • 28. - 22 - 2.2. Protección Infantil La protección a menores es un tema digno de ser tomado en cuenta. Pregonamos y publicitamos “a viva voz” tantos riesgos y amenazas a los que se exponen los adultos cuando están conectados a la Red y nos olvidamos de los más pequeños de la casa que por su inocencia e ingenuidad son los más vulnerables e indefensos a tantos peligros presentes en la Web. Ahora los niños también están en Internet y en las Redes Sociales porque nacieron en una generación en la que estos servicios están en boga. Para muchos pequeños les parece muy natural, fácil y divertido navegar en internet, jugar “en línea” y visitar su perfil en la red social mientras que para algunos adultos aún les es difícil ingresar a estas prestaciones, incluso muchos de ellos aún se reúsa a utilizarlos. Lo cierto es que justamente por esas facilidades que tienen ahora los niños de estar “online” es que pueden ser víctimas de degenerados, depravados sexuales, pedófilos15 , pederastas16 , etc. Los métodos de engaño son muy similares a los ya vistos en la ingeniería social sin embargo su penalidad va mucho mas allá. La inclusión de los más pequeños a las Redes Sociales es un tema aún controversial, si bien no se puede limitar a ninguna persona la utilización de estos servicios, tampoco se puede dar carta abierta a que enfermos mentales puedan enfocar sus malas intensiones en nuestros hijos. Riesgos Los menores están expuestos a muchos riesgos en internet, es preciso que los padres conozcan estas amenazas a fin de enseñar a sus hijos los diversos peligros existentes. 15 Pedofilia: Excitación o placer sexual a través de actividades o fantasias sexuales con niños, generalmente entre 8 y 12 años. < http://es.wikipedia.org/wiki/Ped%C3%B3filo> 16 Pederasta: Actividad sexual de un pedófilo con un niño menor a 13 años. También llamado Abuso Sexual Infantil.
  • 29. - 23 - • Contenido inadecuado El contenido de internet está al alcance de todos, sin embargo mucho de esa información cargada a la Red no es apropiada para los menores, hablamos de pornografía, pornografía infantil, hentai17 , cybersex18 , sexcasting19 , violencia, racismo, fabricación casera de artefactos y dispositivos ilegales y peligrosos, etc. • Adicción a Internet La utilización desmesurada de la Red en los menores puede llevar al fracaso escolar, por ejemplo horas y horas de juegos en línea y/o conversaciones con sus compañeros del aula puede traer graves consecuencias en el pequeño: problemas de sueño, ansiedad, inseguridad, alteración en su comportamiento, etc. • Contacto con desconocidos y divulgación de información personal Por medio de la enseñanza de sus padres los menores saben que no deben proporcionar información a personas desconocidas por su seguridad y de la su familia cuando navegan en internet, sin embargo por la inocencia de su edad este detalle podría cambiar radicalmente: el menor podría divulgar información personal (nombre completo, edad, dirección, correo electrónico, teléfono, hobbies, nombre de la escuela, fotos, horario laboral de sus padres, etc.) a un contacto “disfrazado” que demuestra cariño, afecto, simpatía, etc. ¿Y qué hay detrás de ese lobo vestido con piel de cordero? Puede ser un delincuente informático en búsqueda de información confidencial para fines delictivos o un pedófilo enfermo mental con intenciones despreciables, tachables y penables ante los ojos de la humanidad. 17 Hentai: Género pornográfico a modo de historietas y del animé (dibujos animados) japoneses. < http://internet-grooming.net/glosario.html> 18 Cybersex: Todo tipo de actividad sexual realizada a través de la Red, desde las visitas a sitios web eróticos hasta el intercambio erótico por medios textuales (por ejemplo chat) o audiovisuales (por ejemplo webcam). <http://www.definicion.org/cybersex> 19 Sexcasting: Envío de imagenes o videos de contenido sexual producidos por el (la) remitente mediante internet, teléfonos móviles u otras tecnologías de comunicación. < http://internet- grooming.net/glosario.html>
  • 30. - 24 - o Grooming “Practicas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. normalmente bajo una falsa identidad de otro (a) menor, con fines de satisfacción sexual, estos fines incluyen casi siempre como mínino la obtención de imágenes del (a) menor desnudo (a) o realizando actos sexuales.” El Grooming puede emerger en los chat, mensajería instantánea, redes sociales y/o lugares a donde los menores acceden habitualmente. El groomer busca víctimas ilusas e indefensas a quienes engañar cambiando su identidad, edad y sexo haciéndose pasar por menores de la misma edad de la víctima tratando de consolidar su amistad, intentan obtener fotos y/o una sesión de videoconferencia unidireccional para iniciar su fechoría ya que su objetivo principal es tener una relación sexual virtual (cybersex), para ello convencen a sus víctimas a que realicen algún tipo de acto sexual frente a la webcam convenciendo a la victima que si hace lo que se les pide recibirán regalos (chantaje muy común). Poco a poco se establece mayor grado de compromiso en la relación sobre todo por parte de la víctima, después cuando ésta ya no desee seguir con el juego del groomer será muy tarde, puesto que nuevamente la chantajeará amenazándola con enviar o distribuir las fotos y videos (desnudos/as) a sus padres y/o amigos.
  • 31. - 25 - 2.3. Estadísticas • Distribución geográfica ataques informáticos 201020 “Algo adicional que es interesante mencionar es que uno de los países más pequeños de América Latina, Ecuador, está ubicado entre los 10 primeros países con la mayor cantidad de ataques cibernéticos; está tan solo a una posición de Argentina – un país mucho más grande en términos de habitantes, territorio y penetración de Internet. Este hecho ocurre debido a que la banca ecuatoriana aún no tiene mecanismos de seguridad eficientes para combatir el crimen cibernético moderno y a su vez el sistema legislativo del país todavía no está preparado para luchar eficientemente contra los criminales cibernéticos y ellos lo saben. Además los criminales se aprovechan de que la economía es dolarizada y por esto las ganancias a través de robo de dinero vienen de una divisa fuerte.” 20 El paisaje viral de América Latina en el 2010. Viruslist.com. Disponible en: < http://www.viruslist.com/sp/analysis?pubid=207271111> Consulta: 01/07/2011
  • 32. - 26 - • Estadísticas 2010 delitos informáticos en Ecuador21 DELITOS INFORMÁTICOS EN ECUADOR DE ENERO A DICIEMBRE DEL 2010 Apropiación ilícita usando medios informáticos Daños informáticos de servicio publico Daños informáticos de servicio privado Estafa utilizando medios informáticos 697 86 82 1 • Estadísticas de la exposición de los menores a la pornografía en Internet22 Promedio de edad de la primera exposición a contenidos Pornográficos en Internet: 11 años. Segmento de consumidores más grande de pornografía de Internet: entre 12 y 17 años. Porcentaje del grupo de 15-17 años que tuvo múltiples exposiciones a contenidos de sexo explícito: 80%. Porcentaje del grupo de 8-16 años que únicamente accede a Pornografía a través de Internet: 90% (la mayoría mientras hace las tareas escolares) Porcentaje del grupo de 7-17 años que accedería a indicar en Internet la dirección de su casa: 29%. Porcentaje del grupo de 7-17 años que accedería a indicar en Internet su dirección de correo electrónico: 14%. 21 Estadística 2010 Delitos informáticos en Ecuador. Fiscalía General del Estado. Disponible en: < http://www.abogados.ec/2011/02/estadisticas-2010-delitos-informaticos-en-ecuador/> Consulta: 01/07/2011 22 La pornografía esclaviza al mundo. El blog del hermano en Cristo. Disponible en: < http://edificandolafe.obolog.com/pornografia-esclaviza-al-mundo-213588> Consulta: 01/07/2011
  • 33. - 27 - La Coalición Regional contra el Tráfico de Mujeres y Niñas en América Latina y el Caribe informa: “México ocupa el primer lugar de Latinoamérica en producir pornografía infantil, el tercero en consumo de estos materiales y el quinto en trata de personas y que en los estados de las fronteras y del Pacífico se ha reportado al menos 1’200.000 victimas vinculadas a redes de narcotráfico”. “Todos los años alrededor de 4 millones de mujeres son objeto de la trata para la explotación sexual y 2 millones son niñas entre los 5 y 15 años de edad que son llevadas a la industria del sexo, según ONU.”
  • 34. - 28 - 3. CAPITULO 3: LAS REDES SOCIALES EN ECUADOR Desde el surgimiento de este nuevo fenómeno social en la Web los Sitios de Redes Sociales han sido, son y serán siempre fuente de estudio. A nivel mundial ya se han realizado algunos de estos análisis a jóvenes y adultos para conocer su comportamiento social, su forma de uso, el por qué ingresan a este medio, etc., sin embargo todos esos resultados no tienen nada que ver con nuestra realidad porque nuestro entorno es diferente, no es un reflejo de lo que vivimos y somos ya que nuestra realidad latinoamericana es distinta a la realidad norteamericana y europea. 3.1. Estudio del uso de las Redes Sociales en la ciudad de Cuenca ¿Utilizamos correctamente las Redes Sociales en internet?, ¿Es apenas una forma diferente de comunicarnos y hacer nuevas amistades con la colectividad? o ¿Es una herramienta poderosa y peligrosa propicia para ataques informáticos? En Ecuador aún no se han realizado estudios del uso de las Redes Sociales en la ciudadanía, mucho menos en la ciudad de Cuenca, razón por la cual este trabajo plantea realizar un análisis de cómo utilizan y manejan estos sitios para posteriormente elaborar un manual de buenas prácticas del uso de las Redes Sociales. Y la mejor manera de obtener esta información es mediante una investigación de campo para lo cual es necesaria la realización de una encuesta. Esta será aplicada a una muestra de toda la población cuencana entre hombres y mujeres cuyas edades van entre los 15 y 50 años. El Instituto Nacional de Estadísticas y Censos (INEC) proporciona información de una proyección de la población ecuatoriana para el año 2010 puesto que hasta este momento aún no se emiten datos oficiales del último censo de población (2010) razón por la cual se trabajará con estas proyecciones a fin de tener una idea consistente de la población total en el cantón y la provincia. Proyección de la población ecuatoriana. Periodo 2010 Azuay 714.341 457.041 257.300 AREA URBANA AREA RURAL Tabla 4. Proyección población azuaya periodo 2010
  • 35. - 29 - Proyección de población provincia del Azuay según grupos por edad Periodo 2010 GRUPOS POR EDAD AZUAY 15 – 19 75.386 20 – 24 64.713 25 – 29 54.790 30 – 34 47.556 35 – 39 42.347 40 – 44 38.635 45 – 49 33.811 TOTAL: 357.238 Tabla 5. Proyección población provincia del Azuay según grupos de edad. Periodo 2010. 3.1.1. Cifras Facebook en Ecuador23 Facebook es la red social de mayor demanda en el mundo y al momento posee 684’225.380 usuarios, en Sudamérica existen 75’059.240 usuarios (posición 4ta en el ranking de uso por continentes), en Ecuador la cantidad de personas que poseen una cuenta son 3’005.560 usuarios (posición 43va. en la lista de países que utilizan esta red social) siendo el 0.44% del porcentaje de audiencia global. Respecto a la distribución del género en nuestro país existen 1’562.891 hombres (52%) y 1’442.669 mujeres (48%). 23 El sitio web “socialbakers.com” proporciona información estadística de la red social Facebook a nivel mundial. Las estadísticas de Ecuador se encuentran disponibles en: <http://www.socialbakers.com/facebook-statistics/ecuador/last-week> Consulta: <24/05/2011>
  • 36. - 30 - La distribución de edad se reparte de la siguiente manera: EDAD (años) USUARIOS PORCENTAJE (%) 13 – 15 450.834 15 16 – 17 390.723 13 18 – 24 961.779 32 25 – 34 721.334 24 35 – 44 300.556 10 45 – 54 120.222 4 55 – 64 30.056 1 Mayor igual a 65 30.056 1 Tabla 6: Distribución del número de usuarios según la edad
  • 37. - 31 - A continuación gráficamente se muestra el crecimiento de Facebook en Ecuador en los últimos tres meses.
  • 38. - 32 - 3.1.2. Elaboración de las preguntas para la investigación de campo • Objetivo Nro. 1 Obtener de la muestra información básica de la tenencia de uso de una cuenta de red social. Preguntas ¿Ud. tiene una cuenta de Red Social? ¿Ud. tiene una cuenta de Red Social profesional? Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre: ¿Por qué Ud. no tiene una cuenta de Red Social? ¿Cuántas cuentas de Redes Sociales posee? ¿Qué Red Social es la que Ud. utiliza comúnmente? Facebook Hi5 MySpace Sonico Otro SI NO No le interesa No confía en la seguridad No tiene tiempo 1 2 más de 2
  • 39. - 33 - • Objetivo Nro. 2 Obtener de la muestra información acerca del tiempo de navegación en las redes sociales. Preguntas ¿Ud. se conecta a internet desde? Su casa Su trabajo y/o Lugar de estudio Su casa y trabajo y/o lugar de estudio ¿Cada qué tiempo accede a la Red Social? 1 a 5 veces al mes 1 a 5 veces a la semana 1 a 5 veces al día ¿A qué hora se conecta comúnmente a la Red Social? (Puede marcar más de una opción) JORNADA TIEMPO (horas) Mañana ……………… Tarde ……………… Noche ……………… ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación para las Redes Sociales? SI NO
  • 40. - 34 - • Objetivo Nro. 3 Determinar en la muestra la vulnerabilidad física a la que están expuestos. Preguntas ¿La foto del perfil de su cuenta es su retrato? ¿El nombre de su cuenta de Red Social son sus nombres completos? ¿Conoce los diferentes niveles de bloqueo de su cuenta de red social? ¿Alguna vez ha promocionado la venta de un artículo o propiedad en su cuenta de Red Social? ¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia? ¿Ud. ha proporcionado alguna vez información de las actividades que va a realizar en los próximos días y/u horas en su cuenta de red social? ¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su casa o en las propiedades que posee? ¿Acepta la solicitud de amistad solo de gente que Ud. conoce? Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre: ¿Es visible para todos los usuarios la información de cuenta relacionada a sus pasatiempos, aficiones, preferencias, etc.? ¿Es visible para todos los usuarios la información básica de sus datos personales? ¿Es visible para todos los usuarios las fotos y/o videos cargadas en su cuenta? SI NO
  • 41. - 35 - Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre: • Objetivo Nro. 4 Determinar en la muestra la vulnerabilidad electrónica a la que están expuestos. Preguntas ¿Su correo electrónico está asociado a una o más cuentas de Redes Sociales? ¿La contraseña de su correo electrónico es la misma para la(s) Red(es) Social(es)? ¿Ha abierto uno o más correos electrónicos de remitentes desconocidos donde el asunto del mensaje es atractivo para Ud.? ¿Alguna vez Ud. ha ingresado a un link que le ha enviado automáticamente una amistad en la ventana del chat sin previa conversación con el contacto? ¿Conoce el significado del término “Ingeniería Social”? ¿Conoce el significado del término “Phishing”? ¿Conoce el significado del término “Keylogger”? ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales? (Si su respuesta afirmativa por favor responda la siguiente pregunta) Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre: Cuál de estas situaciones cree Ud. que está expuesto: SI NO SI NO
  • 42. - 36 - Robo de bienes Fraudes electrónicos Secuestros Sicariatos Ninguno Otro (Especifique) …………………………………… • Objetivo Nro. 5 Obtener de la muestra información acerca de la vulnerabilidad en afectar la imagen personal y profesional. Preguntas ¿Ud. ha cargado alguna vez fotos y/o videos suyas de fiestas y/o paseos en situaciones tales como: estado de embriaguez, situaciones comprometedoras, etc.? ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían comprometer su reputación? ¿Ud. usa la red social para afectar la imagen de otras personas? ¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a una plaza de trabajo? Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre: • Objetivo Nro. 6 Obtener información acerca del uso de las redes sociales por niños. Preguntas ¿Ud. conoce a menores de 12 años que tienen cuenta en una red social? (Si su respuesta afirmativa por favor responda la siguiente pregunta) SI NO
  • 43. - 37 - ¿Cuántos menores de 12 años aproximadamente conoce Ud. que posee una cuenta de red social? ¿Sus padres son contactos activos de Ud. en la red social? Para estas preguntas el encuestado tendrá la posibilidad de seleccionar entre: • Objetivo Nro. 7 Identificar si los usuarios de las Redes Sociales creen la necesidad de tener un manual de buenas prácticas en el uso de las Redes Sociales. Pregunta ¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes Sociales? SI NO SI NO
  • 44. 38 ENCUESTA Esta encuesta permitirá estudiar y analizar el uso de las Redes Sociales en la ciudad de Cuenca para la posterior elaboración de un manual de buenas prácticas referente a su uso. Es de carácter confidencial y será de uso exclusivo para el análisis y la investigación. Gracias por brindar 5 minutos de su tiempo y responder las siguientes preguntas. Por favor marque con una “X” su respuesta. Género: Femenino Masculino Edad………………. 1. ¿Ud. tiene una cuenta de Red Social? (Si su respuesta es negativa responda la siguiente pregunta, de lo contrario siga a la pregunta 3.) 2. ¿Por qué Ud. no tiene una cuenta de Red Social? No le interesa No confía en la seguridad No tiene tiempo (Por favor, entregue la encuesta al facilitador. Gracias por su tiempo.) 3. ¿Cuántas cuentas de Redes Sociales posee? 4. ¿Qué Red Social es la que Ud. utiliza comúnmente? Facebook Hi5 MySpace Sonico Otro 5. ¿Ud. tiene una cuenta de Red Social profesional? 6. ¿Ud. se conecta a internet desde? Su casa Su trabajo y/o Lugar de estudio Su casa y trabajo y/o lugar de estudio 7. ¿Cada qué tiempo accede a la Red Social? 1 a 5 veces al mes 1 a 5 veces a la semana 1 a 5 veces al día 8. ¿A qué hora y cuánto tiempo se conecta a la Red Social? (Puede marcar más de una opción) JORNADA TIEMPO (horas) Mañana ……………….. Tarde ……………….. Noche ……………….. 9. ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación para las Redes Sociales? 10. ¿La foto del perfil de su cuenta es su retrato? 11. ¿El nombre de su cuenta de Red Social son sus nombres completos? 12. ¿Alguna vez ha promocionado la venta de un artículo o propiedad en su cuenta de Red Social? 13. ¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia en la red social? 14. ¿Ud. ha proporcionado alguna vez información de las actividades que va a realizar en los próximos días y/u horas en su cuenta de red social? 15. ¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su casa o en las propiedades que posee? 16. ¿Acepta la solicitud de amistad solo de personas que Ud. conoce? SI NO 1 2 más de 2 SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO
  • 45. 39 17. ¿Conoce los diferentes niveles de bloqueo de su cuenta de red social? 18. ¿Es visible para todos los usuarios la información de su cuenta relacionada a sus pasatiempos, aficiones, preferencias, etc.? 19. ¿Es visible para todos los usuarios la información básica de sus datos personales? 20. ¿Es visible para todos los usuarios las fotos y/o videos cargadas en su cuenta? 21. ¿Su correo electrónico está asociado a una o más cuentas de Redes Sociales? 22. ¿La contraseña de su correo electrónico es la misma para la(s) Red(es) Social(es)? 23. ¿Ha abierto uno o más correos electrónicos de remitentes desconocidos donde el asunto del mensaje es atractivo para Ud.? 24. ¿Alguna vez Ud. ha ingresado a un link que le ha enviado automáticamente una amistad en la ventana del chat sin previa conversación con el contacto? 25. ¿Conoce el significado del término “Ingeniería Social”? 26. ¿Conoce el significado del término “Phishing”? 27. ¿Conoce el significado del término “Keylogger”? 28. ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales? (Por favor si su respuesta es afirmativa conteste la siguiente pregunta, caso contrario pase a la pregunta 30.) 29. ¿Cuál de estas situaciones cree Ud. que está expuesto? (Puede marcar más de una opción) Robo de bienes Sicariatos Fraudes electrónicos Ninguno Secuestros Otro (Especifique) …………………………… 30. ¿Ha cargado alguna vez fotos y/o videos de Ud. en fiestas y/o paseos en situaciones tales como: estado de embriaguez, situaciones comprometedoras etc.? 31. ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían comprometer su reputación? 32. ¿Ud. usa la red social para afectar la imagen de otras personas? 33. ¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a una plaza de trabajo? 34. ¿Ud. conoce a menores de 12 años que tienen cuenta en una red social? (Si su respuesta afirmativa por favor responda la siguiente pregunta, caso contrario conteste la pregunta 36.) 35. ¿Cuántos menores de 12 años aproximadamente conoce Ud. que posee una cuenta de red social? ……………… 36. ¿Sus padres tienen una cuenta en la Red Social y son contactos activos de Ud.? 37. ¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes Sociales? GRACIAS POR SU TIEMPO SI NO SI NO No sabe SI NO No sabe SI NO No sabe SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO
  • 46. 40 Las preguntas se han elaborado con el objetivo de obtener datos importantes de la muestra, existen preguntas en las que el riesgo de sufrir ataques informáticos por parte de delincuentes es mucho mayor debido a la gran cantidad de información que proporciona el usuario en su cuenta comprometiendo así su seguridad. Entonces se ha visto la necesidad de clasificar este riesgo en tres diferentes niveles con su respectiva valoración. VALORACION RIESGO 1 Bajo: La exposición del usuario en su cuenta de red social es mínima en relación a otros riesgos de mayor gravedad, sin embargo el simple hecho de cargar información a internet de por sí supone ya un riesgo grande. 2 Medio: El riesgo aumenta moderadamente y la exposición del usuario en internet crece debido a que la información que proporciona en su cuenta de red social es mucho más amplia. Los delincuentes informáticos podrían utilizar todos estos datos para estudiar y acechar a la posible víctima. 3 Alto: La seguridad del usuario está extremamente comprometida, es presa fácil de los delincuentes informáticos ya que la información que proporciona es muy detallada aumentando el riesgo de sufrir alguna clase de ataque físico o informático. Tabla 7: Valoración de los diferentes niveles de riesgo
  • 47. 41 3.1.2.1.Ponderación preguntas de la encuesta Cada pregunta tiene diferente nivel de riesgo por lo que se ha realizado una ponderación de cada una de ellas. Se justifica el por qué de la valoración en cada pregunta. PREGUNTA PONDERACION ¿La foto del perfil de su cuenta es su retrato? 1 ¿El nombre de su cuenta de Red Social son sus nombres completos? 2 ¿Alguna vez ha promocionado la venta de un artículo o propiedad en su cuenta de Red Social? 2 ¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia? 2 ¿Ud. ha proporcionado alguna vez información de las actividades que va a realizar en los próximos días y/u horas en su cuenta de red social? 3 ¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su casa o en las propiedades que posee? 3 ¿Acepta la solicitud de amistad solo de gente que Ud. conoce? 3 ¿Ud. conoce los diferentes niveles de bloqueo de su cuenta de Red Social? 3 Tabla 8: Ponderación preguntas Objetivo nro. 3
  • 48. 42 PREGUNTA PONDERACION ¿Es visible para todos los usuarios la información de su cuenta relacionada a sus pasatiempos, aficiones, preferencias, etc.? 1 ¿Es visible para todos los usuarios la información básica de sus datos personales? 2 ¿Es visible para todos los usuarios las fotos y/o videos cargadas en su cuenta? 3 NOTA: Estas preguntas tienen tres diferentes opciones para ser respondidas: “SI”, “NO” y “NO SABE”, en caso de elegir esta última opción la ponderación será el 75% de la calificación de la pregunta respectivamente. Justificación: al momento de crear una cuenta Facebook por defecto configura la privacidad “Recomendada”, ésta configuración visualiza información relacionada a aficiones, gustos, datos personales y videos y/o fotos a “todos” los usuarios. Muchas personas poseedoras de una cuenta no conocen que su privacidad esta en esa configuración y si bien de manera intencional no están proporcionando información si están corriendo riesgos de sufrir ataques informáticos por la exposición de sus datos, por tal motivo se califica con ese porcentaje a esa opción.
  • 49. 43 PREGUNTA PONDERACION ¿Tiene varias cuentas de Redes Sociales asociadas a un solo correo electrónico? 1 ¿La contraseña de su correo electrónico es la misma para la(s) Red(es) Social(es)? 2 ¿Ha abierto uno o más correos electrónicos de remitentes desconocidos donde el asunto del mensaje es atractivo para Ud.? 2 ¿Alguna vez Ud. ha ingresado a un link que le ha enviado automáticamente una amistad en la ventana del chat sin previa conversación con el contacto? 2 ¿Conoce el significado del término “Ingeniería Social”? 3 ¿Conoce el significado del término “Phishing”? 3 ¿Conoce el significado del término “Keylogger”? 3 Tabla 9: Ponderación preguntas Objetivo nro. 4
  • 50. 44 PREGUNTA: ¿La foto del perfil de su cuenta es su retrato? PONDERACION: 1 JUSTIFICACIÓN: Al cargar el retrato de una persona como foto del perfil se expone a que sea identificado rápidamente. Si bien el “mostrarse” y “hacerse conocer” es uno de los principios de las redes sociales también puede ser contraproducente porque si la cuenta no está debidamente configurada todas las fotos pueden ser visibles y descargables, basta guardar la foto, utilizar cualquier editor de imágenes y crear cualquier documento de identificación. PREGUNTA: ¿El nombre de su cuenta de Red Social son sus nombres completos? PONDERACION: 2 JUSTIFICACIÓN: Al tener los nombres completos en la red social es mucho más fácil ser encontrado inmediatamente. Facebook por ejemplo en cuanto a la privacidad de sus usuarios no tiene cuidado en ocultarlos, el motor de búsqueda de cualquier buscador por ejemplo Google puede buscar y encontrar cualquier persona que tenga una cuenta en esta red social. Se agrava más la situación si en su cuenta la persona tiene la foto y los nombres completos. De esta manera crear cualquier documento de identificación por ejemplo la cedula de identidad o el carnet estudiantil es sencillo y peligroso.
  • 51. 45 PREGUNTA: ¿Alguna vez ha promocionado la venta de un artículo o propiedad en su cuenta de Red Social? PONDERACION: 2 JUSTIFICACIÓN: Cada vez se hace más común este hecho. Anunciar la venta de un producto a todos los contactos es muy publicitario, cualquiera podría animarse a comprar pero esto puede ser muy peligroso más aun si el perfil está completamente
  • 52. 46 desbloqueado. Los artículos pueden ser de lo más variado, la venta de un teléfono celular, una portátil, un vehículo o hasta una casa mostrando así sus pertenencias convirtiéndose en posible blanco de robo de bienes.
  • 53. 47 PREGUNTA: ¿Ud. ha destacado en su perfil mediante etiquetas quiénes son su familia? PONDERACION: 2 JUSTIFICACIÓN: La red social Facebook permite proporcionar esta información ya que mediante etiquetas es posible mostrar quienes son nuestros parientes cercanos agregados a nuestra red como contactos. A pesar de que al llenar estos datos nuestro perfil se ve mucho más completo, la red de contactos se vuelve más explícita, facilitando el trabajo de investigación a delincuentes o a personas con intenciones malignas.
  • 54. 48 PREGUNTA: ¿Ud. ha proporcionado alguna vez información de las actividades que va a realizar en los próximos días y/u horas en su cuenta de red social? PONDERACION: 3 JUSTIFICACIÓN: Es muy común leer comentarios de esta índole en muchos usuarios de las redes sociales. Proporcionar información de donde va a estar a tal hora o tal día, decir que va de vacaciones por cierto tiempo a tal lugar puede resultar interesante para que sus contactos más allegados comenten, sin embargo se puede convertir en potencial víctima de robo o secuestro puesto a que brinda demasiada información de manera pública.
  • 55. 49 PREGUNTA: ¿Acostumbra a cargar fotos y/o videos de Ud. en el interior/exterior de su casa o en las propiedades que posee? PONDERACION: 3 JUSTIFICACIÓN: Muchas veces los usuarios cargan fotos y/o videos de forma directa o indirecta de sus propiedades, fotos del interior o del exterior de la casa, así como de haciendas, fincas o quintas, fotos de los vehículos, etc. son cargadas en las redes sociales. Para bien o para mal muestran su status social y económico volviéndose presa fácil de los atracadores, con ingenio y suerte los delincuentes podrían conocer virtualmente su casa, el sector en donde vive, la disposición de los ambientes, los objetos de valor que posee, etc. todo gracias a esa información para ellos valiosísima y para el usuario divertida.
  • 56. 50 Esta foto fue editada casi en su totalidad para evitar problemas de derechos de propiedad, sin embargo nótese dentro del recuadro con borde color rojo el número de personas etiquetadas, incluso la descripción de la foto es bastante informativa. PREGUNTA: ¿Acepta la solicitud de amistad solo de gente que Ud. conoce? PONDERACION: 3 JUSTIFICACIÓN: Ser popular en las redes sociales es otro de los principios fundamentales sin embargo el fin no justifica los medios. Está bien tratar de ampliar el círculo de amistades y de contactos pero no se puede poner en tela de duda nuestra
  • 57. 51 seguridad, aceptar la invitación de amistad de desconocidos puede traer consigo muchos problemas porque no se sabe las intenciones de este individuo, si es por crear una nueva amistad con fines benignos o si es por obtener información con fines delictivos, es importante recordar que justamente aquí es donde empieza la ingeniería social.
  • 58. 52 PREGUNTA: ¿Conoce los niveles de bloqueo de su cuenta de red social? PONDERACION: 3 JUSTIFICACIÓN: Esta premisa es la más vulnerable de todas ya que si el perfil de la persona es como un “libro abierto” la seguridad del individuo estaría muy comprometida, “El que nada debe nada teme” dice el dicho, sin embargo en estos tiempos es necesario tomar ciertas medidas de seguridad a fin de no correr riesgos innecesarios por la deficiente configuración de la privacidad de la cuenta. Al tener el retrato como la foto del perfil, los nombres completos como nombre de la cuenta, decir quiénes son sus familiares cercanos, comentar a donde va de vacaciones y por cuantos días, así como cargar fotos del dormitorio o fachada de la casa y encima tener desbloqueado el perfil le convierte en la persona más vulnerable de la red social, sin mencionar que a muchos de sus contactos ni los conoce.
  • 59. 53 PREGUNTA: ¿Es visible para todos los usuarios la información de su cuenta relacionada a sus pasatiempos, aficiones, preferencias, etc.? PONDERACION: 1 JUSTIFICACIÓN: Es muy frecuente encontrar en muchas cuentas que la información referente a los intereses del dueño del perfil son visibles. Y aunque no es demasiado riesgo proporcionar esta información si es necesario tenerla en cuenta ya que los atracadores podrían analizar toda esta información para armar su mentira y engaño en base a la ingeniería social.
  • 60. 54
  • 61. 55 PREGUNTA: ¿Es visible para todos los usuarios la información básica de sus datos personales? PONDERACION: 2 JUSTIFICACIÓN: Se debe tener cuidado de mostrar esta información en las redes sociales más aun si se encuentra visible, proporcionar datos de la ciudad donde vive, idiomas que habla, fecha de nacimiento, trabajo actual etc. da lugar a conocer más a fondo a la posible victima porque calcularía la edad y el lugar donde pasa la mayor parte del día trabajando todo a favor de cumplir el objetivo de conocer al individuo.
  • 62. 56 PREGUNTA: ¿Es visible para todos los usuarios las fotos y/o videos cargadas en su cuenta? PONDERACION: 3 JUSTIFICACIÓN: Cuando la configuración de la privacidad es deficiente todos los usuarios podrían ver las fotos y/o videos que han sido cargadas en el perfil, a pesar de que las redes sociales se manejan en torno a comentar justamente sobre las fotos y videos cargadas por los usuarios es importante revisar la configuración por defecto que
  • 63. 57 algunas de las redes sociales proporcionan puesto que siempre hay fotos y videos que se muestran y se comentan solo en el círculo más íntimo de amistades. PREGUNTA: ¿Tiene varias cuentas de Redes Sociales asociadas a un solo correo electrónico? PONDERACION: 1 JUSTIFICACIÓN: Cuando se tienen varias cuentas asociadas a un solo correo la vulnerabilidad es baja debido a que no tiene nada de malo utilizar un solo correo. Incluso resulta más cómodo que todos los mensajes lleguen a una sola cuenta teniendo así mejor control de la misma.
  • 64. 58 PREGUNTA: ¿La contraseña de su correo electrónico es la misma para la(s) Red(es) Social(es)? PONDERACION: 2 JUSTIFICACIÓN: La vulnerabilidad crece con este hecho ya que “hackear”24 el correo electrónico significa conocer la contraseña y si ésta a la vez es la misma para las redes sociales entonces el delincuente informático tiene a merced toda la información personal de la víctima (correos electrónicos, mensajes, apertura total de las cuentas de redes sociales, etc.), el malhechor cambia la clave dejando a la víctima inhabilitada su cuenta correo y sus cuentas de redes sociales. PREGUNTA: ¿Ha abierto uno o más correos electrónicos de remitentes desconocidos donde el asunto del mensaje es atractivo para Ud.? PONDERACION: 2 JUSTIFICACIÓN: En la actualidad es muy común recibir correos electrónicos de particular interés para los destinatarios en general, muchas veces llegan a la bandeja de entrada correos electrónicos “aparentemente” interesantes de remitentes desconocidos. En el asunto del correo llama mucho la atención a la víctima, por ejemplo: “mira quién te ha borrado del msn”, “fotos exclusivas del cadáver de Osama Bin Laden”, “Ud. es el ganador de la lotería de trillonarios.com”, etc. El objetivo es incitar a la gente a que abran estos correos, provocando a que visiten una “supuesta página” (link falso ubicado en el mismo mensaje) en donde se encuentra el premio, la noticia, o la información que la victima deseaba obtener. Cuando visita esta página falsa se requiere proporcionar información personal y confidencial (nombres completos, correos electrónicos, contraseñas de la cuenta, etc.) convirtiéndose así en víctima de los fraudes electrónicos. 24 Hackear: (termino adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina. Según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de computo o a una red. Este significado para muchos hace alusión al termino cracker sin embargo en The New Hacker’s Dictionary se plantea como un significado igualmente válido para hackear. <Disponible en: http://es.wikipedia.org/wiki/Hackear> <Consulta: 23/05/2011>
  • 65. 59
  • 66. 60 PREGUNTA: ¿Alguna vez Ud. ha ingresado a un link que le ha enviado automáticamente una amistad en la ventana del chat sin previa conversación con el contacto? PONDERACION: 2 JUSTIFICACIÓN: Se inicia sesión por ejemplo en Windows Live Messenger y/o en Facebook y de pronto sin previa conversación con cualquiera de los contactos aparece una ventana de mensajería instantánea (chat) con mensajes sugestivos tales como “mira qué bonita foto de ambos”, “visita esta página para saber quien ha visitado tu perfil”, etc. seguido del link que lo lleva aparentemente al lugar donde mirar la información deseada. Al hacer clic en este enlace se descarga un software malicioso que recupera toda la información confidencial del computador convirtiéndose en víctima de un delincuente informático.
  • 67. 61 PREGUNTA: ¿Conoce el significado del término “Ingeniería Social”? PONDERACION: 3 JUSTIFICACIÓN: Al no conocer el significado de este término se corre el riesgo de proporcionar información confidencial a contactos “confiables” que aparentemente tienen buenas intenciones. Por esta razón la vulnerabilidad en este caso es muy alta ya que ni software ni hardware pueden proteger de esta técnica de engaño.
  • 68. 62 PREGUNTA: ¿Conoce el significado del término “Phishing”? PONDERACION: 3 JUSTIFICACIÓN: Cuando se desconoce la existencia de esta técnica de ataque informático la vulnerabilidad aumenta críticamente ya que en la actualidad hay diversos métodos que los delincuentes utilizan para atacar a sus víctimas. Puede ser un término informático muy técnico pero es necesario conocerlo a fin de minimizar al máximo esta vulnerabilidad. PREGUNTA: ¿Conoce el significado del término “Keylogger”? PONDERACION: 3 JUSTIFICACIÓN: La vulnerabilidad es alta cuando esta clase de software malicioso está instalado en el computador, en silencio recupera toda la información digitada en el teclado obteniendo claves y contraseñas sin que la victima de entere de este hecho. Comúnmente se encuentra en computadores públicos (café net, laboratorios de computación de universidades, salas de internet, etc.) por lo que es importante conocer que el riesgo es elevado cuando se accede a cuentas de correos electrónicos, redes sociales y bancarias desde estos sitios.
  • 69. 63 3.2. Legislación informática referente a las Redes Sociales en el país Actualmente en Ecuador no existe Ley Constitucional que proteja la información expuesta en las Redes Sociales a los usuarios, la única ley informática en vigencia desde el año 2002 es la “Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de Datos”, así que cualquier caso de suplantación de identidad, robo de información, violación a la privacidad, etc. en la cuenta de Red Social de una ecuatoriana o ecuatoriano simplemente no hay ley que lo ampare. Apenas en el Código Penal el Art. 202: Obtención y utilización no autorizada de información, establece que “La persona o personas que obtuvieran información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier titulo, sin la autorización de su titular o titulares, serán sancionadas con pena de presión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.”25 Para darle cierta aplicabilidad a este artículo en el marco de las Redes Sociales por ejemplo un usuario podría obtener información de otro usuario mediante la descarga de fotos del perfil o el hurto de información básica visible en el perfil de la víctima para crear una nueva cuenta con fines malignos, sin embargo existen muchas desventajas e impedimentos que no permiten aplicar esta ley, primero porque en este momento no existe una entidad debidamente instaurada para estudiar, investigar y analizar este tipo de delitos y segundo, porque no existe los recursos necesarios tanto técnico como humano para aplicar técnicas de investigación que hagan frente a estos delitos: jueces y fiscales no tienen la debida preparación en estos temas confundiendo esta nueva clase de delitos (llamados delitos informáticos) con delitos tradicionales, los atienden y tratan de manera tradicional errando radicalmente en una futura decisión final. Similar situación sucede con el peritaje informático ya que en muchos casos apenas existen peritos para delitos tan comunes como robos a propiedades, asesinatos, etc., siendo la preparación requerida para un peritaje informático casi nula. Otro aspecto importante de recalcar es el tema de las “Condiciones y términos de uso” de una Red Social en internet ya que por lo general para crear una cuenta aceptamos apresuradamente estas condiciones sin saber si estamos o no de acuerdo con sus políticas, declaraciones y reglamentos y si podrían de alguna forma afectar nuestra seguridad y privacidad; por ejemplo Facebook en su “Declaración de Derechos y 25 Código Penal de Ecuador. Disponible en < http://www.oas.org/juridico/MLA/sp/ecu/sp_ecu-int-text- cp.pdf > Consulta: 08/06/2011
  • 70. 64 Responsabilidades” afirma que cualquier demanda surgida o relacionada con su Declaración se resolverá exclusivamente en un tribunal estatal o federal del condado de Santa Clara ya que las leyes del estado de California rigen esa Declaración, de esta manera cualquier usuario deberá estar sujeto ante estas leyes dejando imposibilitada la opción de que las leyes de su propio país le ampare. 3.3. La Estadística en el proceso de investigación.26 Cuando se realiza una investigación de campo es común el recabar información para responder a las preguntas de una hipótesis planteada, sin embargo para que los resultados sean confiables y veraces es necesario que la obtención y análisis de los datos sean realizados bajo ciertos criterios por lo que se recurre a la Estadística para transformar esos ‘simples’ datos en información debidamente procesada que servirá posteriormente para emitir conclusiones importantes. La estadística puede ser de dos tipos: descriptiva (“un conjunto de métodos para organizar, resumir, y presentar los datos de manera informativa”) o inferencial (“conjunto de métodos utilizados para saber algo acerca de una población, basándose en una muestra”). Para esta investigación se trabajará con la inferencia estadística ya que en base a la información proporcionada de una muestra se sacarán conclusiones de la población total especificada. 3.3.1. Población y Muestra. A continuación se dan a conocer ciertos términos propios del área estadística que serán necesarios comprenderlos para cumplir a cabalidad el análisis de los datos obtenidos en la investigación de campo. Se define a la población como “un conjunto de todos los posibles individuos, personas, objetos o mediciones de interés”; la muestra está definida como una “parte de esa población de interés”, por eso el tamaño de la muestra es esencial en todo proceso de investigación porque se espera que sea una buena representación de la población. Se utiliza la expresión27 : 26 Definiciones extraídas FUNIBER, Metodología de Investigación Científica. 27 Fórmula recomendada por el Economista Luis Tobar – Vicerrector Universidad Politécnica Salesiana Sede Cuenca.
  • 71. 65 ݊ ൌ ܰ ‫כ‬ ܼ‫ן‬ ଶ ‫݌‬ ‫כ‬ ‫ݍ‬ ݀ଶሺܰ െ 1ሻ ൅ ܼ‫ן‬ ଶ ‫݌‬ ‫כ‬ ‫ݍ‬ Donde: N = Total de la población Z α 2 = Nivel de confianza (Seguridad del 95% Z α 2 = 1,96) p = Proporción esperada (p = 0,5 si se desconoce la proporción que se desea medir, es decir 50%) q = 1 – p d = Precisión deseada (Valor estándar 5%) 3.3.2. Técnicas de Muestreo Existen diversas técnicas de muestreo que pueden ser utilizadas en estadística, la elección idónea dependerá del tipo de investigación a realizarse. Los métodos comunes de muestreo estadístico empleados son: Muestreo aleatorio: “Se seleccionan miembros de la población de modo que cada uno tenga la misma probabilidad de ser escogido.” Esta técnica es la más óptima ya que la elección de los miembros se puede realizar por diversos métodos incluyendo el uso del computador para genera números aleatorios. Muestreo estratificado: “Una población se divide en subgrupos denominados estratos y se selecciona una muestra de cada uno.” Muestreo de grupos o conglomerado: “Se emplea para reducir el costo de muestrear una población dispersa en un área geográfica grande, se requiere que la población sea homogénea.” Muestro de selección cruzada: “Estudia las observaciones de una población definida en un momento o intervalo de tiempo determinado.” En este caso se utilizará un Muestreo estratificado ya que a la población se dividirá en subgrupos (por edades) y se seleccionará una muestra de cada uno.
  • 72. 66 3.3.3. Tipos de variables Se denomina variable a “una propiedad que puede fluctuar y cuya variación es susceptible de medirse u observarse”. Existen dos tipos de variables: cualitativas y cuantitativas. Variables cualitativas “Describen algún atributo o característica de la muestra para las cuales no es posible hacer mediciones numéricas, no se pueden ordenar o medir en forma significativa, sólo se pueden clasificar y enumerar”, ejemplos: el género, el color, la marca de vehículos, etc. Las variables cualitativas también pueden utilizar números sin que éstos reflejen cantidades, ejemplos: número telefónico, cédula de identidad, etc. Variables cuantitativas “Son aquellas donde las observaciones resultantes pueden medirse porque poseen un orden o rango natural”, se muestran como número pertenecientes a una cierta escala, ejemplos: peso, la velocidad máxima de un coche, el tiempo de servicio en años, etc. Se pueden dividir en discretas y continuas. Se denomina variable cuantitativa discreta “cuando sus posibles valores pueden ser listados”, ejemplos: el número de hijos de un matrimonio, el número de coches en un parqueadero, el número de estudiantes en un aula, etc., generalmente resultan de un conteo. Una variable cuantitativa se denomina continua “cuando puede tomar cualquier valor en un intervalo”, ejemplos: el peso de una persona, la velocidad de un coche en la autopista, la temperatura ambiente, etc., generalmente resultan por un instrumento de medida. Las variables cualitativas reflejan una cualidad del individuo, en cambio las variables cuantitativas corresponden a características que reflejan cantidades.
  • 73. 67 3.3.4. Distribución de Frecuencias “Es la agrupación de datos en categorías mutuamente excluyentes que indican el número de observaciones en cada categoría.”28 La distribución de frecuencias se utiliza cuando se desea agrupar variables cuantitativas, el procedimiento para organizar los datos es el siguiente: 1. Determinar el rango de la variable con la formula ܴ ൌ ܸ‫ܯ‬ െ ‫;݉ݒ‬ donde VM es el mayor valor de la variable y vm el menor. 2. Elegir cuántas categorías (k) se clasificarán los datos. Para ellos se considera la siguiente información29 : a. Si solo es un dato, solo será una categoría: k = 1 b. Para 2 datos se usan 2 categorías: k = 2 c. Entre 3 y 5 datos se usarán 3 categorías: k = 3 d. Entre 6 y 11 datos se usarán 4 categorías: k = 4 e. Entre 12 y 22 datos, k = 5 f. Entre 23 y 45 datos, k = 6 g. Entre 46 y 90 datos se usan 7 clases, k = 7 En general para n datos se usarán (3.322 logሺ݊ሻ+1) clases o categorías. 3. Se determina la amplitud de cada clase o categoría mediante la fórmula: ‫ܣ‬ ൌ ܴ ݇ NOTA: la Amplitud debe contener la misma cantidad de decimales que los datos originales. 28 Distribución de Frecuencias. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Distribuci%C3%B3n_de_frecuencias> Consulta: 23/06/2011 29 FUNIBER, Metodología de Investigación Científica, 2011, p.80
  • 74. 68 4. Obtener los límites de la primera clase, se aplica la formula ‫ܫܮ‬ ൌ ‫;݉ݒ‬ ‫ܵܮ‬ ൌ ‫݉ݒ‬ ൅ ‫ܣ‬ ; LI es el límite inferior de primer intervalo y LS es el límite superior. Para calcular los demás intervalos el límite inferior del segundo intervalo será igual al límite superior del primer intervalo, y su límite superior será igual al límite inferior más la amplitud. 5. Determinar el número de datos que caen dentro de cada intervalo. 3.4. Análisis de datos obtenidos de la investigación de campo. En todo proceso de investigación se necesita primero la recolección de datos que luego mediante la aplicación de métodos estadísticos se obtendrán resultados de acuerdo a los objetivos planteados, este trabajo no es la excepción y se ha realizado el proceso de investigación de la siguiente manera: La población especificada para esta investigación es de 357238 habitantes que cubren el intervalo de edad entre 15 y 50 años, a esta población se aplicó la encuesta. Se reitera la elección de un muestreo estratificado debido a que por grupo de edades se seleccionó la muestra de cada uno. (Ver Tabla 5. Proyección población provincia del Azuay según grupos de edad. Periodo 2010) ܰ ൌ 357238 ܼ‫ן‬ ଶ ൌ 1,96ଶ ‫݌‬ ൌ 0,5 ‫ݍ‬ ൌ 1 െ ‫݌‬ ‫ݍ‬ ൌ 1 െ 0,5 ൌ 0,5 ݀ ൌ 0,05 Reemplazando los valores en la expresión: ݊ ൌ ܰ ‫כ‬ ܼ‫ן‬ ଶ ‫݌‬ ‫כ‬ ‫ݍ‬ ݀ଶሺܰ െ 1ሻ ൅ ܼ‫ן‬ ଶ ‫݌‬ ‫כ‬ ‫ݍ‬ ݊ ൌ 357238 ‫כ‬ 1,96ଶ ‫כ‬ 0,5 ‫כ‬ 0,5 0,05ଶሺ357238 െ 1ሻ ൅ 4 ‫כ‬ 0,5 ‫כ‬ 0,5 ݊ ൌ 384
  • 75. 69 NOTA: El resultado de la fórmula para obtener el tamaño de la muestra es 384, sin embargo nuevamente por recomendación del economista Luis Tobar se trabajará con 400 datos. Su consejo se basa en que es posible variar el Nivel de confianza ܼ‫ן‬ ଶ sin que pueda afectar los resultados, recordemos que mientras más grande sea la muestra mucho mejor (dentro de los límites estadísticos al reemplazar las variables de la fórmula por sus valores máximos permitidos), de esta manera si cambiamos el Nivel de confianza del 95% a 96,94% lo que significa cambiar el valor de 1,96 a 2,00 obtendremos exactamente el tamaño de la muestra igual a 400. El ingreso y tabulación de las 400 encuestas se realizó en una hoja de cálculo de Microsoft Excel 2007, cada columna es una pregunta/opción y cada fila es una encuesta, las preguntas están separadas de acuerdo a los objetivos que fueron planteados para la investigación de campo.
  • 76. 70 A continuación se presentan las gráficas de cada una de las preguntas dentro del objetivo especificado. Género Género Femenino 154 Masculino 246 400 Este gráfico muestra el número total de personas encuestadas distribuidas por género. Como se optó por un muestreo estratificado se crearon las categorías por edades, la investigación de campo se realizó a personas que cubran esas categorías sin embargo es evidente la mayor presencia del género masculino. Femenino 154 38% Masculino 246 62% Género Femenino Masculino
  • 77. 71 • Objetivo Nro. 1 Obtener de la muestra información básica de la tenencia de uso de una cuenta de red social. Pregunta 1: ¿Ud. tiene una cuenta de Red Social? La encuesta se realizó a 400 personas (‘Tamaño de la muestra’), 365 individuos tienen una cuenta de red social obteniendo así el 91% de la muestra demostrando claramente el gran porcentaje de penetración de las redes sociales hoy en día, por lo tanto de ahora en adelante se trabajará con éste valor. Pregunta 2: ¿Por qué Ud. no tiene una cuenta de Red Social? ¿Por qué Ud. no tiene una cuenta de Red Social? No le interesa 11 No confía en la seguridad 16 No tiene tiempo 8 35 365 35 0 50 100 150 200 250 300 350 400 SI NO Encuestados Ud. tiene una cuenta de Red Social?
  • 78. 72 Es importante conocer por qué los 35 encuestados no poseen una cuenta de red social, de las opciones planteadas el 46% respondió que no confía en la seguridad de las redes sociales, este dato es significativo y muestra que cada vez más la gente aprende y se instruye de los peligros existentes en la redes sociales y de la falta de seguridad de estos sitios en Internet; el 31% optó por responder ‘No le interesa’ y el 23% respondió ‘No tiene tiempo’, de este 54% todos respondieron personas de 25 años en adelante. Pregunta 3: ¿Cuántas cuentas de Redes Sociales posee? ¿Cuántas cuentas de Redes Sociales posee? Posee 1 166 Posee 2 127 Posee más de 2 72 365 11 16 8 0 2 4 6 8 10 12 14 16 18 No le interesa No confia en la seguridad No tiene tiempo Encuestados ¿Por qué Ud. no tiene una cuenta de Red Social?
  • 79. 73 Pregunta 4: ¿Qué Red Social es la que utiliza Ud. comúnmente? ¿Qué Red Social es la que Ud. utiliza comúnmente? Facebook 359 Hi5 54 MySpace 18 Sonico 11 Otro 65 166 127 72 0 20 40 60 80 100 120 140 160 180 Posee 1 Posee 2 Posee mas de 2 Encuestados ¿Cuántas cuentas de Redes Sociales posee?
  • 80. 74 Claramente se aprecia a Facebook como contundente ganador en esta pregunta y demuestra la tendencia mundial en estos tiempos, es importante recalcar que en esta pregunta se dio libertad a responder más de una opción, por tanto la sumatoria de estos valores no resultan los 365 encuestados, simplemente es un conteo aislado de cada opción. Pregunta 5: ¿Ud. tiene una cuenta de Red Social Profesional? ¿Ud. tiene una cuenta de Red Social profesional? SI 60 NO 305 365 359 54 18 11 65 0 50 100 150 200 250 300 350 400 Facebook Hi5 MySpace Sonico Otro Encuestados ¿Qué Red Social es la que Ud. utiliza comúnmente?
  • 81. 75 Es evidente que el uso de las Redes Sociales Profesionales aún no es muy difundido en nuestro medio, a decir verdad mucha gente ni siquiera sabe que existe esta clase de redes sociales y por lo tanto podrían estar desaprovechando ciertos beneficios (descritos en el capítulo 1). • Objetivo Nro. 2 Obtener de la muestra información acerca del tiempo de navegación en las redes sociales. Con este objetivo se buscó determinar el comportamiento de los encuestados en relación a los tiempos de navegación, lugar de conexión y método de acceso a estos sitios para obtener información necesaria y suficiente para emitir conclusiones importantes en cada pregunta. Pregunta 6: ¿Ud. se conecta a Internet desde? ¿Ud. se conecta a internet desde? Su casa 161 Su trabajo y/o lugar de estudio 68 Su casa y trabajo y/o lugar de estudio 136 365 SI 60 16% NO 305 84% ¿Ud. tiene una cuenta de Red Social profesional? SI NO
  • 82. 76 El 44% de los encuestados se conectan a Internet desde su casa, es decir 161 personas del total de la muestra lo que refleja que todo este porcentaje prefiere disfrutar de Internet desde la comodidad de su hogar demostrando el alto grado de penetración que tiene la conexión a Internet con ‘banda ancha’ en las familias cuencanas; 68 personas respondieron conectarse desde ‘su trabajo y/o lugar de estudio’ siendo apenas el 19% de la muestra lo que indica que estas personas acceden a Internet en sus actividades laborales y estudiantiles; y por ultimo los que eligieron la opción ‘su casa y trabajo y/o lugar de estudio’ fueron 136 personas que cubren el 37% de los encuestados lo que significa que este grupo permanece siempre conectado a Internet. Pregunta 7: ¿Cada qué tiempo accede a la Red Social? ¿Cada qué tiempo accede a la Red Social? 1 a 5 veces al mes 71 1 a 5 veces a la semana 184 1 a 5 veces al día 110 365 161 68 136 0 20 40 60 80 100 120 140 160 180 Su casa Su trabajo y/o lugar de estudio Su casa y trabajo y/o lugar de estudio Encuestados ¿Ud. se conecta a internet desde?
  • 83. 77 Pregunta 8: ¿A qué hora y cuánto tiempo se conecta a la Red Social? ¿A qué hora y cuánto tiempo se conecta a la Red Social? Mañana 1,38 Tarde 1,49 Noche 1,6 71 184 110 0 50 100 150 200 1 a 5 veces al mes 1 a 5 veces a la semana 1 a 5 veces al dia Encuestados ¿Cada qué tiempo accede a la Red Social? 1,38 1,49 1,6 1,25 1,3 1,35 1,4 1,45 1,5 1,55 1,6 1,65 Mañana Tarde Noche Horas Jornada ¿A qué hora y cuánto tiempo se conecta a la Red Social?
  • 84. 78 En la jornada matutina el tiempo de conexión es aproximadamente 1 hora con 23 minutos, en la jornada vespertina el tiempo de conexión es de 1 hora con 29 minutos y para la jornada nocturna 1 hora con 36 minutos. Es evidente que la mayoría de usuarios prefieren conectarse en la noche, es más cómodo (no hay presión laboral) y tienen más tiempo al igual que sus contactos. Pregunta 9: ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación para las Redes Sociales? ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación para las Redes Sociales? SI 59 NO 306 365 Con esta pregunta se buscó conocer cuántas personas tienen un plan de navegación para las Redes Sociales contratado en su teléfono celular, la grafica habla por sí sola y muestra que los que tienen un contrato con su proveedor de telefonía celular son 59 personas y representan apenas el 16% de los 365 encuestados, en cambio los que no poseen este contrato de servicio son 306 individuos y representan el 84% de los encuestados poseedores de una cuenta en una Red Social. Se evidencia que la muestra SI 59 16% NO 306 84% ¿Ud. tiene contratado con su proveedor de telefonía celular un plan de navegación para las Redes Sociales? SI NO
  • 85. 79 prefiere conectarse desde el computador ya sea en la casa, trabajo, estudio antes que desde un dispositivo móvil. • Objetivo Nro. 3 Determinar en la muestra la vulnerabilidad física a la que están expuestos. El análisis de este objetivo es diferente ya que en este caso se va a agrupar todos los datos de las preguntas en una tabla de distribución de frecuencias para conocer qué tan vulnerable es la muestra con respecto a su seguridad física, es decir se desea conocer los diferentes niveles de vulnerabilidad de este conjunto de datos y el número de personas que están dentro de estos niveles. Antes de elaborar la distribución de frecuencias es necesario conocer la ponderación total de cada encuesta en este objetivo (suma de los valores de cada respuesta de acuerdo a la ponderación respectiva), por tal motivo se ha creado una nueva columna dentro la tabulación denominada SUMATORIA 1; mediante la función SUMA () se han obtenidos todos los valores. Para construir la tabla utilizamos los pasos del literal 3.3.4 Distribución de frecuencias, ubicado en la página 48: Paso 1: Se determina el rango de la variable mediante la fórmula: ܴ ൌ ܸ‫ܯ‬ െ ‫݉ݒ‬
  • 86. 80 Para obtener el Valor Mayor (VM) y el valor menor (vm) de los datos utilizamos las funciones MIN () y MAX () en la columna SUMATORIA 1. Entonces: ܴ ൌ 21 െ 0 ܴ ൌ 21 Paso 2: Elección del número de categorías (k) donde se clasificarán los datos. Existen 11 datos (preguntas), entonces se agruparán en 4 categorías, k = 4 Paso 3: Se determina la Amplitud de cada clase en donde se va a clasificar cada información. ‫ܣ‬ ൌ ܴ ݇ ൌ 21 4 ‫ܣ‬ ൌ 5,25 Paso 4: Se determinan los intervalos de la primera categoría LI y LS y luego los intervalos restantes. ‫ܫܮ‬ ൌ ‫݉ݒ‬ ‫ܵܮ‬ ൌ ‫݉ݒ‬ ൅ ‫ܣ‬ ‫ܫܮ‬ଵ ൌ 0 ‫ܵܮ‬ଵ ൌ 0 ൅ 5,25 ൌ 5,25 ‫ܫܮ‬ଶ ൌ ‫ܵܮ‬ଵ ൌ 5,25 ‫ܵܮ‬ଶ ൌ ‫ܫܮ‬ଶ ൅ ‫ܣ‬ ൌ 5,25 ൅ 5,25 ൌ 10,5 ‫ܫܮ‬ଷ ൌ ‫ܵܮ‬ଶ ൌ 10,5 ‫ܵܮ‬ଷ ൌ ‫ܫܮ‬ଷ ൅ ‫ܣ‬ ൌ 10,5 ൅ 5,25 ൌ 15,75 ‫ܫܮ‬ସ ൌ ‫ܵܮ‬ଷ ൌ 15,75 ‫ܵܮ‬ସ ൌ ‫ܫܮ‬ସ ൅ ‫ܣ‬ ൌ 15,75 ൅ 5,25 ൌ 21 Paso 5: Determinación del número de datos en cada intervalo. Se utiliza la función FRECUENCIA () en Excel 2007, los datos quedan categorizados de la siguiente manera:
  • 87. 81 INTERVALO FRECUENCIA 0 – 5,25 104 5,25 – 10,5 150 10,5 – 15,75 94 15,75 – 21 17 Poniendo esta tabla de distribución de frecuencias en contexto con el Objetivo Nro. 3 de la investigación de campo se relacionan los intervalos con los niveles de vulnerabilidad de la siguiente manera: INTERVALO PERSONAS CATEGORIA DESCRIPCIÓN 0 – 5,25 104 Seguro Usuario prudente, es muy probable que conozca la “Configuración de privacidad” y la maneje de forma eficiente, sabe de los peligros de exponer su información y por ende se protege aunque podría correr el riesgo de ‘aislarse’ completamente si desconoce los diferentes niveles de bloqueo de su cuenta denegando todo. 5,25 – 10,5 150 Normal Usuario común y corriente, su riesgo es ‘normal’ por poseer una cuenta en una Red Social, sabe de la existencia de la “Configuración de privacidad” sin embargo podría no utilizarla adecuadamente ya que estaría proporcionando inconscientemente cierta información aún visible a muchos usuarios. 10,5 – 15,75 94 Moderadamente inseguro Usuario vulnerable, la tendencia a sufrir un ataque informático de cualquier índole es significativa
  • 88. 82 debido a que expone gran cantidad de información por la deficiente “Configuración de privacidad” de su cuenta, a pesar de que conoce su existencia hace caso omiso de su importancia, parte del refrán “El que nada debe nada teme”. 15,75 – 21 17 Inseguro Usuario insensato debido a que expone demasiado su información personal, no sabe que existe una “Configuración de privacidad” en su cuenta ni tampoco desea saberlo, todos sus datos, fotos, publicaciones, etc. son visibles a “Todos” los usuarios de la Red Social transformando su perfil como un ‘libro abierto’, por lo tanto es un candidato ideal para sufrir un ataque informático de cualquier tipo. 365 Tabla 10: Distribución de Frecuencias del Objetivo nro. 3 asociado a los niveles de vulnerabilidad. Seguro 104 28% Normal 150 41% Moderado inseguro 94 26% Inseguro 17 5% Objetivo 3 Seguro Normal Moderado inseguro Inseguro
  • 89. 83 El mayor porcentaje de los encuestados se encuentra en el rango ‘normal’ de vulnerabilidad, por ende corren los riesgos “típicos” y “comunes” de proporcionar información en sus cuentas de redes sociales en Internet. • Objetivo Nro. 4 Determinar en la muestra la vulnerabilidad electrónica a la que están expuestos. El análisis de este objetivo se mantiene igual que en el Objetivo Nro. 3, en este caso se desea averiguar la vulnerabilidad a la seguridad electrónica de la muestra buscando conocer las diferentes categorías y el número de personas que están dentro de éstas. NOTA: Los resultados de las preguntas 28 y 29 se grafican por separado. Antes de crear la segunda distribución de frecuencias se necesita conocer la ponderación total de cada encuesta en este objetivo (suma de los valores de cada respuesta de acuerdo a la ponderación respectiva), por tal motivo se ha creado otra columna dentro la tabulación denominada SUMATORIA 2; mediante la función SUMA () se han obtenidos todos los valores. Se construye la tabla siguiendo los 5 pasos de la Distribución de frecuencias estipulado en la página 48: Paso 1: Se determina el rango de la variable mediante la fórmula: ܴ ൌ ܸ‫ܯ‬ െ ‫݉ݒ‬
  • 90. 84 Para obtener el Valor Mayor (VM) y el valor menor (vm) de los datos se utiliza las funciones MIN () y MAX () en la columna SUMATORIA 2. Entonces: ܴ ൌ 16 െ 0 ܴ ൌ 16 Paso 2: Elección del número de categorías (k) donde se clasificarán los datos. Existen 7 datos (preguntas), entonces se agruparán en 4 categorías, k = 4 Paso 3: Se determina la Amplitud de cada clase en donde se va a clasificar cada información. ‫ܣ‬ ൌ ܴ ݇ ൌ 16 4 ‫ܣ‬ ൌ 4 Paso 4: Se determinan los intervalos de la primera categoría LI y LS y luego los intervalos restantes. ‫ܫܮ‬ ൌ ‫݉ݒ‬ ‫ܵܮ‬ ൌ ‫݉ݒ‬ ൅ ‫ܣ‬ ‫ܫܮ‬ଵ ൌ 0 ‫ܵܮ‬ଵ ൌ 0 ൅ 4 ൌ 4 ‫ܫܮ‬ଶ ൌ ‫ܵܮ‬ଵ ൌ 4 ‫ܵܮ‬ଶ ൌ ‫ܫܮ‬ଶ ൅ ‫ܣ‬ ൌ 4 ൅ 4 ൌ 8 ‫ܫܮ‬ଷ ൌ ‫ܵܮ‬ଶ ൌ 8 ‫ܵܮ‬ଷ ൌ ‫ܫܮ‬ଷ ൅ ‫ܣ‬ ൌ 8 ൅ 4 ൌ 12 ‫ܫܮ‬ସ ൌ ‫ܵܮ‬ଷ ൌ 12 ‫ܵܮ‬ସ ൌ ‫ܫܮ‬ସ ൅ ‫ܣ‬ ൌ 12 ൅ 4 ൌ 16 Paso 5: Determinación del número de datos en cada intervalo. Se utiliza la función FRECUENCIA () en Excel 2007, los datos quedan categorizados de la siguiente manera:
  • 91. 85 INTERVALO FRECUENCIA 0 – 4 43 4 – 8 164 8 – 12 130 12 – 16 28 Poniendo esta tabla de distribución de frecuencias en contexto con el Objetivo Nro. 4 de la investigación de campo se relacionan los intervalos con los niveles de vulnerabilidad de la siguiente manera: INTERVALO PERSONAS CATEGORIA DESCRIPCION 0 – 4 43 Seguro Usuario prudente, es instruido en el tema de seguridad informática ya que conoce la terminología relacionada a ataques informáticos, además también toma precauciones de seguridad en lo que se refiere al uso de la cuenta de correo electrónico. 4 – 8 164 Normal Usuario común y corriente, por diferentes medios de alguna manera ha escuchado, visto y/o aprendido algo sobre seguridad informática así que de cierta forma conoce los peligros que existen en Internet y aplica medidas preventivas para evitarlo, sin embargo muchas veces pasa por alto algunos detalles. 8 – 12 130 Moderadamente inseguro Usuario vulnerable, de alguna manera conoce los peligros que existen en Internet pero no hace nada al respecto para evitarlos, conoce muy poco sobre seguridad
  • 92. 86 informática convirtiéndose en posible candidato a ser víctima de un ataque informático. 12 – 16 28 Inseguro Usuario insensato, no tiene ninguna intención de tomar precauciones sobre seguridad informática porque no conoce, se deja convencer fácilmente por algún correo electrónico, link y/o usuario y sufre cualquier clase de ataque informático cayendo en el engaño. 365 Tabla 11: Distribución de Frecuencias del Objetivo nro. 4 asociado a los niveles de vulnerabilidad. Los resultados hablan por sí mismos, la mayoría de los encuestados están en el rango ‘normal’ de vulnerabilidad en lo que se refiere a la seguridad electrónica lo que significa que sí tienen algunos conocimientos de seguridad informática aunque muchas veces se olvidan de los diferentes tipos de engaño y se convierten en víctimas. Seguro 43 12% Normal 164 45% Moderado inseguro 130 35% Inseguro 28 8% Objetivo 4 Seguro Normal Moderado inseguro Inseguro
  • 93. 87 Pregunta 28: ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales? ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales? SI 311 NO 54 365 Muchas personas están conscientes de los peligros que existen en las Redes Sociales sin embargo a pesar de este conocimiento lamentablemente a veces no lo ponen en práctica, cargan desmesuradamente información a sus perfiles trayendo consigo problemas tremendos de seguridad. 311 54 0 50 100 150 200 250 300 350 SI NO Encuestados ¿Esta Ud. consciente de los peligros existentes en las Redes Sociales?
  • 94. 88 Pregunta 29: ¿Cuál de estas situaciones cree Ud. que está expuesto? ¿Cuál de estas situaciones cree Ud. que está expuesto? Robo de bienes 145 Fraudes electrónicos 240 Secuestros 180 Sicariatos 99 Ninguno 15 Otros 31 • Objetivo Nro. 5 Obtener de la muestra información acerca de la vulnerabilidad en afectar la imagen personal y profesional. 145 240 180 99 15 31 0 50 100 150 200 250 300 Encuestados ¿Cuál de estas situaciones cree Ud. que está expuesto?
  • 95. 89 Pregunta 30: ¿Ud. ha cargado alguna vez fotos y/o videos suyas de fiestas y/o paseos en situaciones tales como: estado de embriaguez, situaciones comprometedoras, etc.? ¿Ha cargado alguna vez fotos y/o videos de Ud. en fiestas y/o paseos en situaciones tales como: estado de embriaguez, situaciones comprometedoras etc.? SI 87 NO 278 365 La cuarta parte de los encuestados sí ha cargado esta clase de fotos y/o videos, es un porcentaje bastante alto, lo que demuestra que muchas veces nos dejamos llevar por la emoción y el disfrute olvidándonos que podríamos estar comprometiendo gravemente nuestra propia imagen. SI 87 24% NO 278 76% ¿Ha cargado alguna vez fotos y/o videos de Ud. en fiestas y/o paseos en situaciones tales como: estado de embriaguez, situaciones comprometedoras etc.? SI NO
  • 96. 90 Pregunta 31: ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían comprometer su reputación? ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían comprometer su reputación? SI 120 NO 245 365 Pregunta 32: ¿Ud. usa la red social para afectar la imagen de otras personas? ¿Ud. usa la red social para afectar la imagen de otras personas? SI 6 NO 359 365 SI 120 33% NO 245 67% ¿Ud. ha sido etiquetado(a) por terceras personas en fotos y/o videos que podrían comprometer su reputación? SI NO
  • 97. 91 Aunque parezca que nadie respondería “SI” a esta pregunta, existieron 6 personas que dijeron la ‘verdad’, probablemente estos usuarios tengan una segunda cuenta falsa para realizar este tipo de actividades negativas. Pregunta 33: ¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a una plaza de trabajo? ¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a una plaza de trabajo? SI 183 NO 182 365 6 359 SI NO 0 50 100 150 200 250 300 350 400Encuestados ¿Ud. usa la red social para afectar la imagen de otras personas?
  • 98. 92 • Objetivo Nro. 6 Obtener información acerca del uso de las redes sociales por niños. Pregunta 34: ¿Ud. conoce a menores de 12 años que tienen cuenta en una red social? ¿Ud. conoce a menores de 12 años que tienen cuenta en una red social? SI 265 NO 100 365 183 182 181,5 182 182,5 183 183,5 SI NO Encuestados ¿Considera Ud. que las empresas visitan el perfil de la red social de los aspirantes a una plaza de trabajo?
  • 99. 93 Por estar a la moda, o por no sentirse rechazados los niños menores de 12 años tiene una cuenta en las Redes Sociales a pesar de que por ejemplo Facebook no permite este hecho. Lo más seguro es que los niños al momento de crear su cuenta (ayudados de sus padres o no) ‘mintieron’ su edad diciendo que al menos tenían 14 años. Pregunta 35: ¿Cuántos menores de 12 años aproximadamente conoce Ud. que posee una cuenta de red social? Por medio de la función PROMEDIO () en Excel 2007, los encuestados conocen 11 niños menores de 12 años que tienen una cuenta de Red Social. Pregunta 36: ¿Sus padres son contactos activos de Ud. en la red social? ¿Sus padres tienen una cuenta en la Red Social y son contactos activos de Ud.? SI 81 NO 284 365 SI 265 73% NO 100 27% ¿Ud. conoce a menores de 12 años que tienen cuenta en una red social? SI NO
  • 100. 94 La inclusión de los padres de familia en las Redes Sociales poco a poco gana terreno, de los resultados obtenidos la quinta parte tiene a sus padres como contactos activos de la Red Social. • Objetivo Nro. 7 Identificar si los usuarios de las Redes Sociales creen la necesidad de tener un manual de buenas prácticas en el uso de las Redes Sociales. Pregunta 37: ¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes Sociales? ¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes Sociales? SI 332 NO 33 365 SI 81 22% NO 284 78% ¿Sus padres tienen una cuenta en la Red Social y son contactos activos de Ud.? SI NO
  • 101. 95 La mayoría de encuestados desea obtener un manual de ‘buenas prácticas’ lo que demuestra la preocupación que tiene cada uno en aprender a utilizar correctamente las Redes Sociales. SI 332 91% NO 33 9% ¿Le gustaría obtener un manual de buenas prácticas para uso correcto de las Redes Sociales? SI NO
  • 102. 96 4. CAPITULO 4: MANUAL DE ‘BUENAS PRACTICAS’ DEL USO DE LAS REDES SOCIALES Los Sitios de Redes Sociales hoy en día se han convertido en una nueva forma de comunicación e interacción de la sociedad en donde el propietario del perfil es el centro de atención de su cuenta promoviendo siempre de que sus contactos realicen comentarios sobre publicaciones en el muro, fotos y videos cargados, etc., sin embargo toda esta información proporcionada puede traer consigo graves problemas de seguridad por la vulnerabilidad a la que muchos usuarios se exponen por la falta de conocimiento frente al modo correcto de usar estos sitios de redes sociales en Internet, por tal motivo uno de los objetivos principales de este trabajo es elaborar un manual de ‘buenas prácticas’ del uso de las Redes Sociales para que los usuarios aprendan y se concienticen de que manejar correctamente la privacidad en la cuenta es seguridad, minimizando así el riesgo de sufrir ataques informáticos (suplantación de identidad, robo de información, fraudes electrónicos, etc.). Este manual ofrece consejos y recomendaciones y por ende no es de carácter obligatorio ni mandatorio, simplemente son pautas que ayudarán a que el usuario tome conciencia de si su perfil es o no es seguro. RECUERDE: En Ecuador aún No existe legislación informática que proteja la información expuesta en las Redes Sociales Efectivamente en nuestro país todavía no existe Ley Constitucional que ampare la información expuesta en las Redes Sociales por cada uno de los/las usuarios/as ecuatorianos/as (véase punto 3.2: Legislación informática referente a las Redes Sociales en el país), nuevamente se hace hincapié en este punto para concientizar a los usuarios de este hecho y que sepan que cualquier anomalía o problema en relación a este tema deberemos regirnos a las Leyes estadounidenses, seamos prácticos y pensemos en lo siguiente: de todos los usuarios que poseen una cuenta en Facebook pocos serán los que tienen visa, pasaporte y por ende entrada a los Estados Unidos, entonces para el común de los ecuatorianos (incluso niños menores de 13 años que no deberían tener una cuenta en la Red Social) será muy difícil presentarse ante un tribunal norteamericano para hacer frente a una demanda ocasionada, además si se presentase este caso difícil es que la embajada norteamericana facilite los tramites respectivos para ingresar a los Estados Unidos.
  • 103. 97 IDENTIFICAR: ¿Para qué desea utilizar la cuenta? Aunque esta pregunta parezca inaudita y se piense que la respuesta es obvia (para conocer amigos, estar a la moda, ‘saber’ lo que les sucede a mis contactos, etc.) este aspecto es fiel reflejo de la personalidad del individuo, aunque Ud. no lo crea existen diferentes motivos para crear una cuenta en una Red Social ya que incluso dependerá de los intereses de la persona. A continuación se especifican dos tipos de cuentas cada una con sus respectivos subgrupos, ¿En qué perfil se encuentra Ud.? Cuenta personal PERFIL DEL INDIVIDUO DESCRIPCION Pasivo Su objetivo es ‘observar’ a los demás usuarios y la única forma de poder hacerlo es creándose una cuenta ya que no tiene otra opción porque para bien o para mal Facebook no permite navegar en su Red si no se tiene una cuenta creada, busca y entabla amistad con los contactos que desea cumplir su objetivo volviéndose un espectador de todo lo que les sucede en la Red Social. La información proporcionada en su perfil es exigua, no comparte nada ni realiza ninguna publicación o comentario en fotos, videos y/o perfiles de sus contactos, se dedica sólo a ver, tampoco quiere ser visto ya que la “Foto del perfil” es cualquier otra imagen menos su retrato y se lo identifica únicamente por su nombre en el perfil. Muchas de estas cuentas son perfiles falsos. Activo anónimo Es una cuenta más dinámica, la única diferencia con respecto a la categoría anterior es que éste grupo sí realiza publicaciones en los ‘muros’ y/o comentarios en fotos y videos de los perfiles de sus contactos. A pesar de que es una cuenta mucho más activa, todavía existe la posibilidad de que sea un perfil falso. Normal Es una cuenta estándar, proporciona información básica de acuerdo a cómo desee proyectar su imagen ante sus contactos, comenta, publica y carga fotos y/o videos periódicamente, no
  • 104. 98 tiene problema en dejarse ver y encontrar por otros usuarios debido a que el nombre de la cuenta son sus nombres (completos o no) y la foto del perfil es su retrato, tampoco descuida la privacidad de su cuenta completamente ya que en algo la personaliza, acepta inconscientemente el riesgo que supone tener una cuenta en una Red Social. Vanidoso Le gusta mantener su perfil siempre actualizado (su cuenta es muy activa porque constantemente realiza publicaciones y comentarios), como desea ser el centro de atención de sus contactos le encanta presumir sus logros y metas alcanzadas cargando y comentando sus fotos y/o videos capturados en lugares ‘extravagantes’ (viajes fuera del país, espacios de difícil acceso al común de sus amigos, etc.) o con personajes públicos importantes (artistas, presentadores de tv, jugadores de algún equipo, etc.), además envía “solicitudes de amistad” a conocidos y desconocidos sólo para demostrar la cantidad de “amigos” que están agregados a su cuenta. ‘Libro abierto’ Desea que ‘todo el mundo’ se entere lo que dice y hace en su vida, captura las fotos y/o videos del evento, reunión, paseo, fiesta, etc. en donde se encuentra y las carga en su perfil al instante ya que por lo general los individuos de este grupo tienen un plan de navegación para Redes Sociales contratado en su teléfono celular. Además comenta abiertamente todas las actividades que va a realizar en las próximas horas y días, también pasa conectado las 24 horas y por si fuera poco no tiene ninguna restricción de privacidad en su perfil. Tabla 12: Perfil del individuo en una cuenta personal
  • 105. 99 Cuenta empresarial PERFIL DESCRIPCION Personal empresarial Es una cuenta que crea una empresa, grupo social, organización, movimiento, gremio, etc., sin embargo la estructura funcional de la cuenta es la misma que una cuenta personal: tiene el servicio de chat y permite enviar solicitud de amistad de cualquier contacto de la Red Social. Empresarial publicitario A diferencia de la categoría anterior la estructura funcional de este grupo es netamente publicitaria ya que posee opciones propias para publicidad aunque es necesario realizar pagos por este servicio a facebook u otra Red Social, sin embargo la apertura de la cuenta es completamente gratis, además no posee el servicio de mensajería instantánea (chat) ni tampoco permite enviar “solicitudes de amistad” a cualquier usuario de Facebook, solo a los contactos que los administradores de la cuenta tienen agregados en sus cuentas personales. Este perfil se diferencia claramente ya que cambia el botón “Agregar como amigo” por el botón “Me gusta”. Tabla 13: Perfil de una cuenta empresarial. USO DE LA CUENTA: Consejos para la creación y buen uso de la cuenta. Registro Todo este manual hará referencia a la Red Social Facebook, ya que como se vio en las estadísticas anteriores es la Red Social con más penetración en la ciudad de Cuenca. Para crear la cuenta en Facebook abrimos una página en cualquier navegador escribiendo en el browser la dirección www.facebook.com
  • 106. 100 La imagen muestra la página inicial de Facebook, en la parte inferior derecha aparece directamente el formulario de registro solicitando introducir nuestros datos personales en cada uno de los campos. Se recomienda lo siguiente:
  • 107. 101 Nombre y Apellido Introducir el nombre con el cual Ud. es conocido por todos (primer, segundo, o ambos nombres) y el apellido paterno, de esta manera se aprovecha como primera protección la cantidad de homónimos que pueden existir con sus nombres, posteriormente Ud. cargará una foto que normalmente será su retrato, las personas que estén buscándolo (ya sea mediante un buscador por ejemplo Google o dentro de Facebook) lo reconocerán fácilmente a pesar de la gran cantidad de nombres iguales al suyo.
  • 108. 102 Correo Electrónico Asocie a la cuenta de Red Social el correo electrónico que frecuentemente Ud. accede y utiliza, sin embargo esto no significa que asocie con la cuenta de correo electrónico de la institución en la que trabaja ya que esa cuenta es de uso laboral exclusivamente, además ninguna persona está exenta de renunciar o de ser despedida así que al salir de esa empresa esa cuenta laboral de correo electrónico se cierra y con ella su cuenta de Facebook. Asocie la cuenta a su correo electrónico personal, además Facebook mediante la “configuración de notificaciones” le informa a su correo electrónico quién ha comentado, publicado, etiquetado en su perfil, etc., permitiéndole tener controlada su cuenta de Red Social así no acceda frecuentemente a la misma. Contraseña Es importante ingresar una contraseña ‘segura’, en Internet existen diversas aplicaciones que permiten evaluar el nivel de seguridad de una clave, si bien podríamos ayudarnos de estas aplicaciones es también importante aprender a crear contraseñas ‘robustas’ a fin de no depender de estos programas. Consejos generales • Combinar grupos de caracteres (letras minúsculas, letras mayúsculas, números y caracteres especiales) • Crear una contraseña como mínimo de ocho a diez caracteres en adelante. Mientras mayor sea la longitud de la clave más difícil se hace la labor de ser ‘hackeada’ o adivinada. • Utilizar el acrónimo de una frase que tiene especial significado personal. • Cambiar ciertas letras por números (Ejemplos: ‘A’ por ‘4’, ‘qu’ por ‘k’, ‘o’ por ‘0’) Evitar caer en errores comunes De nada sirve intentar crear una contraseña segura si cometemos los típicos errores al momento de crearla, evitar hacer lo siguiente: • No utilizar todo o parte del nombre propio, nombre de usuario, nombres de los integrantes de la familia, apodos, mascotas o amigos; nombres de lugares favoritos, ciudad de origen o de residencia, nombres de canciones, grupos musicales, películas o personajes famosos de la niñez, etc. escritos todo en
  • 109. 103 mayúscula o todo en minúscula. (Ejemplos: “juanmiguel”, ”cuenca”, ”yesterday”, “johnlennon”, “transformers”, “herbie”) • No utilizar números importantes o significativos por ejemplo número de teléfono celular, casa o cábala, cédula de identidad, fechas de nacimiento, etc. (Ejemplos: “01041454”, “260186”, “53”) • Evitar crear contraseñas menores a siete caracteres. • Evitar contraseñas escritas todo en mayúsculas o todo en minúsculas. • Evitar crear contraseñas solo con letras del alfabeto. • Evitar usar caracteres repetidos, secuencias, contraseñas conocidas comúnmente. (ejemplos: “AAAAA”, “123456789”,”qwerty”, “asdfg”, “password”). • Evitar crear claves difíciles de memorizar y recordar. Pasos para generar una contraseña segura A continuación se detalla un ejemplo de cómo crear una contraseña segura: PASO DESCRIPCIÓN EJEMPLO NIVEL SEGURIDAD30 Paso 1 Elegir una frase que sea fácil de recordar. “La primera felicidad de un niño es saber que es amado” - Paso 2 Crear el acrónimo de la frase elegida. (Tomar la primera letra de cada palabra.) lpfdunesqea MUY MALA Paso 3 Cambiar los caracteres del acrónimo entre letras mayúsculas y letras minúsculas de forma intercalada, incluso podría elegirse un patrón, por ejemplo cada 5 letras. LpfduNesqeA MALA 30 El Nivel de Seguridad de esta contraseña ha sido el resultado de la calificación proporcionada por la aplicación PASSWORD METER con una puntuación de seguridad de 100%. Disponible en: <http://www.passwordmeter.com/> Consulta: 01/07/2011.
  • 110. 104 Paso 4 Sustituir algunas letras por números. Se cambia la letra ‘d’ por ‘2’ (inicio de la palabra dos); la letra ‘u’ por ‘1’ (inicio de la palabra uno); la letra ‘e’ por ‘3’ (la letra E mayúscula invertida es similar al número 3). Lpf21Nesq3A FUERTE Paso 5 Cambiar y/o agregar caracteres especiales. Se sustituye la letra ‘s’ por ‘$’ Lpf21Ne$q3A MUY FUERTE Tabla 14: Pasos para generar una contraseña segura. Mientras más pasa el tiempo y se utiliza la misma contraseña se corre el riesgo de que cada vez se haga más vulnerable, por eso ESET31 aconseja que una clave tenga una vida máxima de medio año, además es importante destacar que al cambiar el ‘password’ este no deba utilizar extensiones genéricas ya que se pueden volver predecibles, por ejemplo Lpf21Ne$q3A01, Lpf21Ne$q3A02, Lpf21Ne$q3A03, etc. Para completar el proceso de registro es necesario cumplir el “Control de seguridad” ingresando el texto propuesto en la imagen (“CATPCHA”). Obsérvese la nota que aparece debajo del botón “Regístrate”: “Al hacer clic en Regístrate aceptas haber leído y estar de acuerdo con las Condiciones de uso y la Política de privacidad.” ¿Conscientemente hemos leído detenidamente estas condiciones y políticas? 31 ESET es una compañía de seguridad informática que desarrolla productos con enfoque en la detección de amenazas informáticas para diversas plataformas. Disponible en: < http://es.wikipedia.org/wiki/ESET > Consulta: 01/07/2011.
  • 111. 105 En tres sencillos pasos Facebook desea que la información de nuestro perfil se complete, facilitándonos enormemente la tarea de encontrar a nuestras amistades (Paso 1), cargando la Foto de perfil (Paso 2) e ingresando información básica muy breve (Paso 3). Luego Facebook debe cerciorarse de que el correo electrónico asociado es válido, por tal motivo para completar el proceso de registro pide acceder al correo electrónico y validar la cuenta. A continuación se muestra la pantalla de bienvenida del nuevo perfil creado. Nótese el afán de Facebook a que carguemos información en la cuenta, para ello plantea nuevamente 5 pasos a modo de guía rápida. El paso 1 se omite debido a que el correo electrónico es netamente didáctico por lo que no existe ningún contacto agregado a esta
  • 112. 106 cuenta. En el caso de que no se haya cargado una foto para “Foto de perfil” en los pasos anteriores aparecerá nuevamente esta opción.
  • 113. 107 Edición del perfil Aquí inicia la personalización del perfil por lo que es importante recalcar que cualquier información que se proporcione en la cuenta estará almacenada en la base de datos de la Red Social, además dependiendo de la “Configuración de la privacidad” (se verá posteriormente) toda esta información podría estar visible y al alcance de todos los usuarios. Problema: al completar todos los datos sugeridos se proporciona demasiada información personal al Sitio de Red Social alimentando así exponencialmente su base de datos, es importante mencionar que la seguridad de la base de datos en algún momento podría ser violada por cualquier ‘grupo’ malintencionado de delincuentes informáticos y sabotear toda la información a la empresa; en cambio no ingresar ninguna información hace perder el principio básico y fundamental de una Red Social: conocer a la gente y hacerse conocer. La página para “Editar perfil” se muestra a continuación.
  • 114. 108 La elección qué información proporcionar a la Red Social dependerá mucho de su personalidad y del objetivo para el cual fue creada la cuenta. (Véase en el capítulo 4, tema ¿Para qué desea utilizar la cuenta?) Preste atención al siguiente cuadro que relaciona la vulnerabilidad de la cuenta y el uso que se le dará a la misma: ANÁLISIS COMPARATIVO VULNERABILIDAD PERFIL DEL USUARIO Seguro Pasivo Activo anónimo Normal Normal Moderadamente Inseguro Vanidoso presumido Inseguro ‘Libro Abierto’ Tabla 15: Análisis comparativo del perfil del usuario asociado a la vulnerabilidad. Cuando la cuenta es muy ‘segura’ se corre el riesgo de tener un perfil muy cerrado, poco visitado y desconocido, sin embargo cuando la seguridad de la cuenta empieza a disminuir el perfil se expone demasiado ya que proporciona información más de lo necesario. “Todo extremo es malo” y por tal motivo encontrar el balance idóneo es imperativo. La decisión está en el usuario, podemos darnos cuenta que la configuración de privacidad y exposición de la cuenta depende en un principio de su personalidad, intereses, objetivos, etc. y sea el caso que fuese esto no quiere decir que no pueda enmendarse y corregirse, de ahí nuevamente la justificación de la investigación de este trabajo: conocer el uso de las Redes Sociales en nuestro medio y en función de este hecho proponer soluciones en caso de ser necesarias.
  • 115. 109 Configuración de la cuenta También se puede editar ciertos parámetros de la cuenta, el acceso se realiza desde la parte superior derecha ubicada en el menú desplegable “Cuenta”, se elige la opción “Configuración de la cuenta”. En la página “Configuración de la cuenta” existen ciertas opciones que son relevantes y que permiten proteger de mejor manera la cuenta.
  • 116. 110 Pregunta de seguridad Este parámetro es de significante ayuda porque permite identificar al usuario que ingresa si es el propietario de la cuenta. Aunque posee pocas opciones para elegir se recomienda utilizar esta opción. Privacidad Este parámetro permite controlar la información que se comparte con todos los usuarios de Facebook. Se explica con mayor detalle más adelante.
  • 117. 111 Seguridad de la cuenta Crear listas de amigos Uno de los servicios que Facebook posee es la posibilidad de crear varias listas para ordenar a los contactos por categorías, esta opción es bastante factible e importante ya que gracias a estas categorías se facilita la asignación de permisos de privacidad simplemente por listas. Es recomendable crear tantas listas como sea necesario según la cantidad diversa de contactos que se posea, por ejemplo se pueden crear las siguientes listas:
  • 118. 112 LISTA DESCRIPCIÓN PRIVILEGIOS Familia Tíos, primos, sobrinos, etc. que son contactos en la red social se asigna todos los privilegios para que puedan ver y comentar en fotos y videos familiares, comentar en el perfil, publicar información, etc. Todo Amigos cercanos Son las amistades consideradas como “panas”, por lo general se cargan fotos y videos al perfil de una reunión, fiesta, paseo, etc. para que los amigos cercanos comenten y disfruten. Medio Amigos Esta categoría es por lo general la más grande de todas ya que muchos de estos “amigos” apenas son conocidos, no existe un acercamiento afectivo constante. Medio / Bajo Desconocidos Son usuarios que no conocemos y que han enviado una solicitud de amistad, lo recomendable es no aceptar ninguna solicitud de contactos desconocidos sin embargo se pierde la posibilidad de acrecentar el número de amistades y conocer a nuevas personas. Proporcionar el mínimo nivel de privacidad a este grupo es una muy buena opción. Mínimo Tabla 16: Ejemplo de creación de listas de amigos Se pueden crear más categorías para agregar amigos de la universidad, profesores, amigos del trabajo (aceptar o no aceptar al jefe siempre ha sido una situación complicada), amigos de algún club asociado, etc.
  • 119. 113 A continuación se muestra la manera en cómo crear una lista de amigos Dentro de la página “Amigos” buscamos el botón “Editar amigos”, luego se visualizan todos nuestros contactos. Buscamos en la parte superior derecha el botón “Crear una lista” Al hacer clic en el botón se abre una pequeña ventana que permite ingresar el nombre de la nueva lista y seleccionar los contactos que se van a agregar en esta nueva lista de amistades. Luego para finalizar el procedimiento se hace clic en el botón “Crear Lista”.
  • 120. 114 La nueva lista creada aparece en la parte superior izquierda.
  • 121. 115 Bajo este mismo procedimiento se crean las demás “Listas de amigos”, dando como resultado lo siguiente. Nótese que dentro de cada “lista de amigos” los contactos pueden editarse.
  • 122. 116 Cada contacto incluso podría pertenecer a varias listas de amigos, sin embargo no es recomendable ya que cada lista tendrá su propia configuración de privacidad. Configuración de la privacidad La privacidad de la cuenta es un aspecto muy importante que debe ser analizado con cautela ya que de este factor depende mucho la visibilidad de la información proporcionada por el propietario en su perfil. En este sentido Facebook brinda buena flexibilidad para configurar qué información desea ser vista o no por los demás usuarios (fotos, videos, comentarios, información personal, etc.), sin embargo la configuración por defecto conocida como “recomendada” es muy ‘abierta’, insegura y vulnerable ya que proporciona demasiada información a todos los usuarios, usuarios que muchas veces ni saben que existe la posibilidad de restringir su perfil. “El que nada debe nada teme” dice el dicho pero en estos tiempos con tanta delincuencia informática hay que saber proporcionar la información incluso a nuestros propios contactos, de ahí justamente la creación de las “listas de amigos” porque de esta manera es más fácil administrar qué información se desea proporcionar a cada categoría. Para acceder a la “Configuración de privacidad” desde el perfil, en la parte superior derecha buscamos “Cuenta” y luego elegimos la opción requerida. La configuración “Recomendada” aparece.
  • 123. 117 Configurar una cuenta “segura” requiere analizar y personalizar los siguientes aspectos
  • 124. 118 Conectar en Facebook Permite que amistades y demás usuarios puedan encontrarnos en Facebook sin embargo es necesario realizar algunos cambios, no es recomendable que la información de “formación y empleo”, “ciudad actual y de origen” y “gustos, actividades y otras conexiones” sea visible para “todos” los usuarios ya que con esta información se puede conocer al dueño del perfil dónde trabaja, dónde vive y que gustos, intereses y actividades tiene; es demasiada información expuesta. Se aconseja mínimo que esta información sea visible a “solo amigos”. Incluso con esta configuración existe un problema de seguridad ya que la lista de amigos “Desconocidos” (son amigos) también podría ver esta información. En este caso se podría “personalizar” esta opción, por ejemplo queremos que “Desconocidos” no pueda ver “ciudad actual y de origen”.
  • 125. 119 Se utiliza la opción “Ocultar esta información a estas personas” y se busca la lista de amigos “Desconocidos”. Posteriormente se enseñará el manejo de la otra opción ubicada en la parte superior de esta ventana de personalización.
  • 126. 120
  • 127. 121 Compartir en Facebook Esta opción permite controlar quién puede ver lo que cada uno como dueño de la cuenta compartimos, sin embargo nuevamente la configuración por defecto es bastante pobre permitiendo que mucha información personal se comparta a “todos” los usuarios. La personalización de esta configuración es muy subjetiva pues ya depende de cada usuario el grado de compartición de la información a sus contactos y usuarios en general.
  • 128. 122 A favor de conseguir una cuenta más segura se recomienda por lo menos realizar los siguientes cambios.
  • 129. 123
  • 130. 124 Privacidad de álbumes de fotos y videos actuales Este enlace permite personalizar la configuración de privacidad de fotos y videos que se pueden compartir en la cuenta.
  • 131. 125 Ingresando en este enlace se visualizan todos los álbumes y videos cargados en la cuenta. Nuevamente se aclara que la compartición de información depende de cada usuario, sin embargo para mantener la cuenta relativamente segura y es aconsejable de que toda esta información sea compartida a “solo amigos”.
  • 132. 126 Puede darse el caso de que algún álbum o video sea compartido y/o restringido expresamente a un contacto o “lista de amigos”. Por ejemplo el álbum “chupes” sea compartido sólo para la categoría “Amigos Cercanos” y restringido para la categoría “Familia” y que el video “Tantos deseos de ella” sea compartido para “Conocidos” y restringido para la lista de amigos “Desconocidos”. Para el primer caso:
  • 133. 127 Se escoge la opción “Personalizar” para luego asignar la compartición y la restricción a las diferentes “listas de amigos”.
  • 135. 129 Se escoge la opción “Personalizar” para luego asignar la compartición y la restricción a las diferentes “listas de amigos”.
  • 136. 130 Consejos generales para buen uso de las Redes Sociales Aprender a usar correctamente la cuenta de una Red Social en internet es un reto que todos los usuarios debemos asumir, no es simplemente cargar fotos, videos, publicar comentarios, etc. para que nuestros contactos comenten y se diviertan con cada actualización, conlleva una responsabilidad mucho más grande porque proporcionamos todas las veces información sensible de nuestras vidas, por esta razón es importante conocer algunas recomendaciones que ayuden a proteger de cierta manera nuestra seguridad: La contraseña de la cuenta de la Red Social debe ser diferente de otras cuentas creadas (correo electrónico, mercadolibre, youtube, paypal, etc.). Si un intruso ingresa a su cuenta debido a que descifró su clave éste podría intentar ingresar en otras cuentas antes mencionadas y si la clave ha sido la misma entonces tendría acceso total a todos su
  • 137. 131 datos (correos, contactos, cuentas, etc.) convirtiéndose en blanco fácil robo de información, suplantación de identidad, fraudes electrónicos, etc. Si llega a la bandeja de entrada de su correo electrónico un email con un mensaje muy atractivo (por ejemplo fotos del cadáver de Bin Laden, mira a Anita desnuda, fotos de una vaca que se come a un humano, etc) o si recibe un email del Banco donde posee una cuenta y le solicita ingresar en un link (dentro del correo) para actualizar sus datos personales, por favor no abra y elimínelo inmediatamente. Las fotos de Bin Laden jamás las van a publicar, Anita no está desnuda, nunca una vaca se comería a un humano ni tampoco el Banco realiza actualización de datos personales por internet, simplemente Ud. podría ser potencial víctima de “Phishing” y/o “Keylogger” para robo de información y/o suplantación de identidad. No promocione la venta de artículos y/o propiedades en las Redes Sociales, dependiendo del valor del objeto Ud. se está exponiéndose a que conozcan su estatus social y nivel de vida. Aunque suena tentador la venta de objetos (todos sus contactos serían posibles compradores) también puede traer consecuencias graves en términos de seguridad para Ud. y su familia. No proporcione información de quiénes son su familia peor aún si es por medio de etiquetas disponibles en Facebook, es fácil armar el árbol genealógico entre contactos lo que se convierte en un problema de seguridad ya que “todos” conocería su red familiar de parentesco. Jamás proporcione información de las actividades que va a realizar en las próximas horas y/o días (planes, viajes, reuniones, etc.), ya que alguien podría aprovechar esta información para proceder malintencionadamente (robos, secuestros, etc.). Nunca cargue en su perfil fotos y/o videos que muestren el interior o exterior de su casa, peor aún las propiedades que posee, si bien demuestra su status social y calidad de vida también expone su seguridad enormemente. Acepte la solicitud de amistad sólo de personas que Ud. conoce. Esta recomendación es un tanto controversial ya que puede tener dos puntos de vista diferentes, no acepte a desconocidos si la “configuración de privacidad” de su cuenta es muy básica y simple (peor si es la configuración por defecto recomendada por Facebook), sin embargo si Ud. tiene creado algunas “listas de amigos” entonces posiblemente tendrá una categoría
  • 138. 132 netamente para desconocidos en donde los permisos para ver y comentar fotos y videos, publicar en el muro, etc. son mínimos. Personalice su cuenta para que la información proporcionada relacionada a sus pasatiempos, aficiones, fotos, videos, información personal, etc. sea visible a “solo amigos” y no a “todos” los usuarios de la Red Social, al menos siquiera sabe que sólo sus amistades ven esta información y no todo el mundo. Manténgase siempre alerta de cualquier conversación entablada con algún contacto por más trivial que sea sobre todo de la categoría “desconocidos”, sin darse cuenta podría ser víctima de la ingeniería social y proporcionar información confidencial. No cargue fotos y/o videos en fiestas, paseos, reuniones, etc. en situaciones comprometedoras (por ejemplo en estado de embriaguez) sobre todo si la “configuración de privacidad” de su cuenta es deficiente y si no tiene creado “listas de amigos”, más allá de la diversión y de los comentarios vertidos en cada foto y/o video también compromete su reputación, peor aún si trabaja en una empresa y su jefe es “contacto” de su cuenta.
  • 139. 133 5. CONCLUSIONES El tema de las Redes Sociales todavía sigue en auge así que haber analizado, estudiado y proporcionado una solución para su buen uso fue una experiencia muy interesante ya que en el desarrollo de cada uno de los temas planteados se aprendió nuevos conceptos que ahora están muy de moda. Con la culminación de este trabajo se han obtenido las siguientes inferencias:Las Redes Sociales no son ni buenas ni malas, somos nosotros mismos quienes al utilizarlas de acuerdo a nuestros propios intereses las convertimos en un beneficio o perjuicio, hay tantas ventajas como desventajas el tener creada una cuenta en una Red Social, si bien podríamos tener las mejores intenciones para buscar a amigos de la infancia con los cuales se ha perdido contacto también podríamos encontrarnos con enfermos mentales, pedófilos, etc. que buscan a usuarios vulnerables (por ejemplo niños inocentes) para satisfacer sus intereses. Es preocupante que en nuestro país no exista un marco legal vigente para proteger la información expuesta en las Redes Sociales, muchos delincuentes informáticos podrían valerse de este detalle para suplantar identidades ecuatorianas y robar información de estas víctimas para alcanzar su objetivo malintencionado, si a esto se suma el hecho de que tampoco existe un peritaje informático debidamente instaurado para investigar esta clase de delitos informáticos por falta de recursos técnico y humano estamos frente a una situación muy alarmante que muchos de los ciudadanos comunes y corrientes poseedores de una cuenta no conocen; peor aún si al crear una cuenta aceptamos términos y condiciones de uso en el que cada usuario se somete a leyes extranjeras como es el caso de Facebook. Entonces es imperativo que el poder Legislativo emita leyes que protejan la información expuesta en las Redes Sociales por los ciudadanos ecuatorianos ya que de surgir este tipo de casos el Estado pueda ampararnos y salvaguardarnos. Los datos obtenidos de la investigación de campo fueron muy interesantes y diferentes a lo especulado en un principio, pues un buen porcentaje de los encuestados corren el riesgo ‘normal’ de poseer una cuenta en una Red Social. Se pensaba que la mayoría de los usuarios tenían desprotegida la cuenta y por ende eran vulnerables a ataques informáticos de cualquier índole sin embargo algunos resultados demuestran lo contrario, al parecer cada día más personas toman consciencia de los peligros existentes en las Redes Sociales y se protegen configurando la privacidad de acuerdo a su
  • 140. 134 personalidad y a los intereses fijados al momento de crearse una cuenta, ahora que es más común escuchar noticias de los problemas de seguridad que tiene Facebook. El manual de ‘buenas prácticas’ se basa en torno a la creación de “Listas de Amigos” y a los permisos y restricciones que tienen estos grupos frente a fotos, videos, información básica, etc., luego de investigar a fondo la “Configuración de Privacidad” en Facebook se concluye que ésta es la mejor opción para compartir información a todos los usuarios que estén agregados a la cuenta, si no todos los “amigos” son contactos cercanos entonces no hay necesidad de proporcionarles toda la información cargada en el perfil.
  • 141. 135 6. RECOMENDACIONES Y SUGERENCIAS El manual de ‘buenas prácticas’ no es ni mandatorio ni obligatorio sin embargo se recomienda ponerlo en práctica ya que es la mejor solución planteada hasta el momento, se sugiere difundir este manual a la sociedad Cuencana para que los riesgos a los que estamos expuestos al usar estas Redes disminuyan. Para estar al tanto de los problemas de seguridad que rondan en estos últimos tiempos se recomienda agregarse a los boletines informativos de sitios web dedicados a la seguridad informática, por ejemplo www.segu-info.com.ar. Es importante conocer todas estas noticias para estar preparados ante un posible suceso de este tipo. Gran parte de la visión inicial de crear esta Tesis de Grado se vio motivada por los boletines expuestos en estos sitios que son una fuente constante de formación para todos. El tema de las Redes Sociales es muy extenso, se sugiere que este trabajo sea la base para nuevas investigaciones dentro de este campo, por ejemplo un estudio en la ciudadanía del uso de las Redes Sociales Profesionales o un estudio de los problemas de seguridad de la Red Social Facebook.
  • 142. 136 7. BIBLIOGRAFÍA CAPITULO 1 • Historia y Evolución de las Redes Sociales ROS-MARTIN, Marcos. Evolución de los Servicios de Redes Sociales en Internet. [En línea]. 2009. Disponible en:<http://www.documentalistaenredado.net/859/evolucion- de-los-servicios-de-redes-sociales-en-internet/> Historia de las Redes Sociales en Internet. Disponible en: <http://redes2sociales.blogspot.com/2010/03/2_28.html> Consulta: 21/02/2011 Historia y Evolución Grafica de las Redes Sociales en Internet. Disponible en: <http://facebookmicroweb.com/2011/01/27/historia-y-evolucion-grafica-de-las- redes-sociales-en-internet/> Consulta: 21/02/2011 MiGente.com. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/MiGente> Consulta: 23/02/2011 LunarStorm. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/LunarStorm> Consulta: 23/02/2011 CyWorld. Wikipedia. Disponible en: <http://es.wikipedia.org/wiki/Cyworld> Consulta: 23/02/2011 Ryze. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/Ryze> Consulta: 23/02/2011
  • 143. 137 Friendster. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/Friendster> Consulta: 23/02/2011 Linkedln. Wikipedia. Disponible en: <http://es.wikipedia.org/wiki/LinkedIn> Consulta: 23/02/2011 Tribe.net. Wikipedia. Disponible en: <http://en.wikipedia.org/wiki/Tribe.net> Consulta: 23/02/2011 Orkut. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Orkut> Consulta: 23/02/2011 Facebook. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Facebook> Consulta: 23/02/2011 Twitter. Wikipedia. Disponible en: < http://es.wikipedia.org/wiki/Twitter> Consulta: 23/02/2011 Diccionario básico de tecnología. Disponible en: < http://www.faq- mac.com/31544/diccionario-basico-tecnologia> Consulta: 28/02/2011 • Conceptos Citas bibliográficas especificadas en el desarrollo del tema. • Ventajas y Desventajas Web 2.0/Redes Sociales. Wikilibros. Disponible en: <http://es.wikibooks.org/wiki/Web_2.0/Redes_Sociales> Consulta: 16/03/2011
  • 144. 138 Porque vinieron para quedarse: Redes Sociales, sus ventajas y desventajas. Disponible en: <http://www.infosol.com.mx/espacio/cont/aula/redes_sociales.html> Consulta: 16/03/2011 Redes Sociales en Internet… ¿ventaja o desventaja? Disponible en: <http://manuelgross.bligoo.com/content/view/254202/Ventajas-y-desventajas-de-las- redes-sociales-en-los-negocios-actualizado.html> Consulta: 16/03/2011 • Comparación Redes Sociales vs. Redes Sociales Profesionales La utilidad real de las redes sociales profesionales. Disponible en: <http://www.consumer.es/web/es/tecnologia/internet/2008/02/20/174388.php> Consulta: 16/03/2011 Redes sociales profesionales. Disponible en: <http://www.consumer.es/web/es/tecnologia/internet/2007/07/18/164905.php> Consulta: 16/03/2011 Las redes sociales profesionales en Internet. Disponible en: <http://www.documentalistaenredado.net/895/las-redes-sociales-profesionales-en- internet/> Consulta: 16/03/2011 CAPITULO 2 • Ingeniería Social RAMIREZ SANDOVAL, Jorge Iván, DIAZ MARTINEZ, José Vicente, GARIZURIETA MEZA, Miguel Hugo. Ingeniería Social, una amenaza informática. [En línea]. Disponible en: < http://es.scribd.com/doc/19394749/Ingenieria-social-una- amenaza-informatica> La seguridad informática en la era de las redes sociales. Disponible en: < http://www.minutouno.com.ar/minutouno/nota/144018-la-seguridad-informatica-en-la- era-de-las-redes-sociales/> Consulta: 08/04/2011
  • 145. 139 La ingeniería social se traslada de los chats a las redes sociales. Disponible en: < http://www.blogtecnologico.net/ingenieria-social-traslada-redes-sociales/> Consulta: 12/04/2011 La ingeniería social en las redes sociales. Disponible en: < http://sites.google.com/site/projectricorg/seguridad/general/la-ingenieria-social-en-las- redes-sociales> Consulta: 15/04/2011 Breves conceptos sobre la ingeniería social. Disponible en: < http://www.rompecadenas.com.ar/ingsocial.htm> Consulta: 15/04/2011 • Protección Infantil ¿Le preocupa la seguridad de sus hijos cuando están en internet? Disponible en: < http://www.proteccioninfantil.net/> Consulta: 19/04/2011 Iniciativa anti Grooming SENAME. Disponible en: < http://www.sename.cl/wsename/estructuras.php?name=content&pa=showpage&pid=99 > Consulta: 19/04/2011 Protección infantil en internet. Disponible en: < http://tecnosaurios.blogspot.com/2011/03/proteccion-infantil-en-la-internet.html> Consulta: 19/04/2011 CAPITULO 3 • La Estadística en el proceso de investigación Metodología de investigación científica. FUNIBER. Disponible en: <www.funiber.org >Consulta: 01/06/2011 CAPITULO 4 • Contraseña segura Elige una contraseña segura. Disponible en: < http://www.muycomputerpro.com/2010/11/04/centro-de-conocimientoconsejos-
  • 146. 140 practicoselige-una-contrasena- segura_we9erk2xxdbvgysndcww8u85gobr2coder0la0synbv5bt5cijt2xxpqrwomjffc/ > Consulta: 01/07/2011 El uso de contraseñas más seguras. Disponible en: < http://eset.es/centro-de- alertas/consejos-seguridad/el-uso-de-contrasenas-seguras/324 > Consulta: 01/07/2011 Tips para crear una contraseña segura. Disponible en: < http://ppbconsultores.com.mx/2011/04/08/consejos-para-crear-una-contrasena-segura/ > Consulta: 01/07/2011 Como hacer una contraseña segura. Disponible en: < http://www.tutorialesytrucos.com/contrasena-segura.html > Consulta: 01/07/2011