Diferencia entre revisiones de «Redes Sociales»

De FdIwiki ELP
Saltar a: navegación, buscar
(Se agregó un contenido nuevo en el articulo de redes sociales que trata sobre el analisis de redes sociales)
Línea 1: Línea 1:
Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers.Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti o Facebook. La gente confía en las redes sociales, pero no son conscientes de la inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook, si luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de Facebook.
+
Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers. Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti o Facebook. La gente confía en las redes sociales, pero no son conscientes de la inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook, si luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de Facebook.
  
 
== Arquitectura ==
 
== Arquitectura ==
Línea 12: Línea 12:
 
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes.
 
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes.
  
== Mineria de Datos vs Privacidad ==
+
== Minería de Datos vs Privacidad ==
  
 
La ingente cantidad de datos que se suben a las redes sociales, son una importante fuente para el análisis social, lo que puede contribuir a ver como evoluciona la sociedad, pero también puede ser un gran estudio de marketing.
 
La ingente cantidad de datos que se suben a las redes sociales, son una importante fuente para el análisis social, lo que puede contribuir a ver como evoluciona la sociedad, pero también puede ser un gran estudio de marketing.
Línea 38: Línea 38:
 
Los usuarios no son conscientes de que sus comentarios pueden llegar a cualquier persona de la red social, debemos tener una intimidad. Normalmente cuantos más contactos se tienen, más popular eres, y por tanto tienes más influencia. Todo lo que pongas en la red social lo verá mucha más gente, y seguro que muchos de ellos ni les conocen en persona.
 
Los usuarios no son conscientes de que sus comentarios pueden llegar a cualquier persona de la red social, debemos tener una intimidad. Normalmente cuantos más contactos se tienen, más popular eres, y por tanto tienes más influencia. Todo lo que pongas en la red social lo verá mucha más gente, y seguro que muchos de ellos ni les conocen en persona.
  
Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería no estar en ninguna red social online, así no tendríamos ningún problema ni de privacidad, ni de seguridad en internet. '''Las cosas personales son, como la misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un tablón de internet a la vista de todo el mundo como si de un anuncio se tratara'''.
+
Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería no estar en ninguna red social online, así no tendríamos ningún problema ni de privacidad, ni de seguridad en Internet. '''Las cosas personales son, como la misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un tablón de Internet a la vista de todo el mundo como si de un anuncio se tratara'''.
  
 
Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación pero también de seguridad. '''La seguridad y privacidad en la red social, empieza por nosotros,''' por los contenidos que subimos y los permisos que otorgamos.
 
Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación pero también de seguridad. '''La seguridad y privacidad en la red social, empieza por nosotros,''' por los contenidos que subimos y los permisos que otorgamos.

Revisión de 11:55 24 ene 2017

Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers. Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti o Facebook. La gente confía en las redes sociales, pero no son conscientes de la inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook, si luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de Facebook.

Arquitectura

Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.

Cliente-Servidor

Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio.

P2P

La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes.

Minería de Datos vs Privacidad

La ingente cantidad de datos que se suben a las redes sociales, son una importante fuente para el análisis social, lo que puede contribuir a ver como evoluciona la sociedad, pero también puede ser un gran estudio de marketing.

Los datos recogidos, también pueden servir para mejorar la propia red social, con configuraciones o complementos demandados por los usuarios.

Como siempre, estamos ante una encrucijada, mejorar el sistema tal y como quieren los usuarios, o apostar por la privacidad, y no recoger estos datos para proteger su privacidad. Aunque ocultemos los datos y en teoría, sean anónimos, está demostrado que la mayoría de las identidades reales de los usuarios se puede recuperar.

Análisis de Redes Sociales

Con el surgimiento y expansión de muchas redes sociales en los últimos años se ha potenciado en gran medida el Análisis de Redes Sociales. El Análisis de Redes Sociales o estudio de redes se basa en la teoría de grafos principalmente aunque apoyándose en otras disciplinas, tales como física o informática, su alcance se magnifica enormemente.

El Análisis de Redes Sociales consiste en estudiar redes y analizarlas para extraer conclusiones e incluso alterar conceptos elementales ya establecidos. Dichas redes se elaboran a partir de grandes cantidades de información (imaginemos el potencial de esto con Big Data y minería de datos) elaborando grafos. Un grafo está compuesto por nodos y vértices, en el Análisis de Redes Sociales cada nodo representa una entidad como puede ser el perfil de una persona en Facebook y los vértices podrían ser su relación de amistad, es decir si A es amigo de B en Facebook se formaría un grafo con dos nodos A y B con un vértice entre ambos. Con este concepto definido podemos intuir el gran potencial de este ámbito y sus posibilidades de formar grafos con relaciones entre nodos muy diversas.

Algunas de las aplicaciones del Análisis de Redes Sociales:

  • Salud y Medicina: formar redes de enfermedades y extraer conclusiones en común de los afectados, investigaciones relacionadas con el funcionamiento del cerebro humano y la predicción de epidemias. Por ejemplo en la pandemia de gripe aviar H1N1 del 2009 se estableció mediante redes que su pico de virulencia sería en Octubre de 2009, no en Enero como predecían los picos de gripe habituales y por ende la vacunación masiva en Noviembre de 2009 era errónea (charla TED sobre la capacidad de predecir epidemias How social networks predict epidemics). De igual modo se podría extrapolar estos conceptos de epidemia para propagación de virus informáticos o malware en general.
  • Terrorismo: estableciendo conexiones entre nodos se pueden descubrir nuevos nodos potencialmente peligrosos (usado por ejemplo en la captura de Saddam Hussein).
  • Economía: la economía y el mercado se pueden representar como un intercambio de valores entre entidades y de este modo tenemos una red.
  • Gestión: identificación de estructuras de organizaciones o de cuellos de botella gracias al grado de un nodo, es decir el número de vértices que tiene lo convierte en un nodo más o menos importante.

Conclusiones

Los usuarios no son conscientes de que sus comentarios pueden llegar a cualquier persona de la red social, debemos tener una intimidad. Normalmente cuantos más contactos se tienen, más popular eres, y por tanto tienes más influencia. Todo lo que pongas en la red social lo verá mucha más gente, y seguro que muchos de ellos ni les conocen en persona.

Cualquier usuario de la red social, puede coger toda la información que tenemos y usarla en un futuro cercano para hacernos daño. Lo mejor sería no estar en ninguna red social online, así no tendríamos ningún problema ni de privacidad, ni de seguridad en Internet. Las cosas personales son, como la misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un tablón de Internet a la vista de todo el mundo como si de un anuncio se tratara.

Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día, debido a que las empresas están cada vez más pendientes de lo que sus empleados o candidatos publican en ellas, por cuestión de imagen y reputación pero también de seguridad. La seguridad y privacidad en la red social, empieza por nosotros, por los contenidos que subimos y los permisos que otorgamos.

¿Cómo proteger tu privacidad en las redes sociales?

No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario: dirección, teléfono, cuenta bancaria, etc.

Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles falsos y es necesario proteger tu privacidad frente personas desconocidas.

Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu perfil cámbiala rápidamente usando una más complicada.

Personaliza la privacidad de tu perfil. Te permite decidir quién puede acceder a la partes específicas de tu perfil: lista de amigos, datos personales, etc.

Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de personas.

Define la privacidad de los fotos que subes. Comparte los álbumes de fotos con los grupos adecuados.

Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita que se publiquen en ella ciertas historias sin tu consentimiento.