Redes Sociales

De FdIwiki ELP
Saltar a: navegación, buscar

Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers. Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti o Facebook. La gente confía en las redes sociales, pero no son conscientes de la inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook, si luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de Facebook.

Arquitectura

Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor, donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.

Cliente-Servidor

Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio (DDoS).

P2P

La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto, se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes.

Minería de Datos vs Privacidad

La ingente cantidad de datos que se suben a las redes sociales, son una importante fuente para el análisis social, lo que puede contribuir a ver cómo evoluciona la sociedad, pero también puede ser un gran estudio de marketing.

Los datos recogidos también pueden servir para mejorar la propia red social, con configuraciones o complementos demandados por los usuarios.

Como siempre, estamos ante una encrucijada, mejorar el sistema tal y como quieren los usuarios, o apostar por la privacidad, y no recoger estos datos para proteger su privacidad. Aunque ocultemos los datos y, en teoría, sean anónimos, está demostrado que se puede recuperar la mayoría de las identidades reales de los usuarios.

Análisis de Redes Sociales

Con el surgimiento y expansión de muchas redes sociales en los últimos años se ha potenciado en gran medida el Análisis de Redes Sociales. El Análisis de Redes Sociales, o estudio de redes, se basa en la teoría de grafos principalmente, aunque apoyándose en otras disciplinas, tales como física o informática, su alcance se magnifica enormemente.

El Análisis de Redes Sociales consiste en estudiar redes y analizarlas para extraer conclusiones, e incluso alterar conceptos elementales ya establecidos. Dichas redes se elaboran a partir de grandes cantidades de información (imaginemos el potencial de esto con Big Data y minería de datos) elaborando grafos. Un grafo está compuesto por nodos y vértices, en el Análisis de Redes Sociales cada nodo representa una entidad, como puede ser el perfil de una persona en Facebook y los vértices podrían ser su relación de amistad, es decir, si A es amigo de B en Facebook se formaría un grafo con dos nodos A y B con un vértice entre ambos. Con este concepto definido podemos intuir el gran potencial de este ámbito y sus posibilidades de formar grafos con relaciones entre nodos muy diversas.

Algunas de las aplicaciones del Análisis de Redes Sociales:

  • Salud y Medicina: formar redes de enfermedades y extraer conclusiones en común de los afectados, investigaciones relacionadas con el funcionamiento del cerebro humano y la predicción de epidemias. Por ejemplo, en la pandemia de gripe aviar H1N1 del 2009 se estableció mediante redes que su pico de virulencia sería en Octubre de 2009, no en Enero como predecían los picos de gripe habituales y, por ende, la vacunación masiva en Noviembre de 2009 era errónea (charla TED sobre la capacidad de predecir epidemias How social networks predict epidemics). De igual modo se podría extrapolar estos conceptos de epidemia para propagación de virus informáticos o malware en general.
  • Terrorismo: estableciendo conexiones entre nodos se pueden descubrir nuevos nodos potencialmente peligrosos (usado, por ejemplo, en la captura de Saddam Hussein).
  • Economía: la economía y el mercado se pueden representar como un intercambio de valores entre entidades, y de este modo tenemos una red.
  • Gestión: identificación de estructuras de organizaciones o de cuellos de botella gracias al grado de un nodo, es decir, el número de vértices que tiene lo convierte en un nodo más o menos importante.

Conclusiones

Los usuarios no son conscientes de que sus comentarios pueden llegar a cualquier persona de la red social, debemos tener una intimidad. Normalmente, cuantos más contactos se tiene, se es más popular y, por tanto, se tiene más influencia. Todo lo que pongan en la red social lo verá mucha más gente, y seguro que muchos de ellos ni les conocen en persona.

Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería no estar en ninguna red social online, así no tendríamos ningún problema, ni de privacidad, ni de seguridad en Internet. Las cosas personales son, como la misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un tablón de Internet a la vista de todo el mundo como si de un anuncio se tratara.

Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación, pero también de seguridad. La seguridad y privacidad en la red social, empieza por nosotros, por los contenidos que subimos y los permisos que otorgamos.

¿Cómo proteger tu privacidad en las redes sociales?

No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario: dirección, teléfono, cuenta bancaria, etc.

Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles falsos y es necesario proteger tu privacidad frente a personas desconocidas.

Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu perfil cámbiala rápidamente usando una más complicada.

Personaliza la privacidad de tu perfil. Te permite decidir quién puede acceder a la partes específicas de tu perfil: lista de amigos, datos personales, etc.

Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de personas.

Define la privacidad de los fotos que subes. Comparte los álbumes de fotos con los grupos adecuados.

Configura la privacidad de tu biografía. Decide quiénes deseas que accedan a tus datos y evita que se publiquen en ella ciertas historias sin tu consentimiento.