Resumen: Análisis del díficil equilibrio entre
“sociabilidad” y “privacidad” en las Redes Sociales.
Autor del artículo
|
Colaboración
|
|
SERGIO
de LUZ REVUELTA
|
||
Actualizado
|
10 de noviembre de 2013
|
ÍNDICE
1. INTRODUCCIÓN
A LAS REDES SOCIALES
2.
DESARROLLO DE LA TEMÁTICA
2.1. PRINCIPALES FUNCIONALIDADES DE LAS REDES SOCIALES
2.2. ARQUITECTURA DE UNA RED SOCIAL
2.3. PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES
2.4. LA INTIMIDAD EN EL CONTEXTO DE LAS REDES SOCIALES
2.4.1. Anonimato de la identidad del
usuario
2.4.2. Privacidad del espacio personal
2.4.3. Privacidad de la comunicación
del usuario
2.5. TIPOS DE ATAQUES A LAS REDES SOCIALES
2.6. CONFLICTO DEL DISEÑO
2.7. MINERÍA DE DATOS VS PRIVACIDAD
2.8. CLIENTE-SERVIDOR VS ARQUITECTURAS P2P
2.9. DIRECCIONES DE INVESTIGACIÓN
2.10. PROTEGER LOS GRAFOS SOCIALES
3.
CONCLUSIONES
4.
BIBLIOGRAFÍA CONSULTADA
5.
DERECHOS DE AUTOR
1. INTRODUCCIÓN A LAS REDES SOCIALES
En los
últimos años, las redes sociales como Facebook© o Twitter© han crecido
rápidamente. Las redes sociales son muy útiles para hablar con amigos que hacía
mucho tiempo que no teníamos contacto, o antiguos compañeros de clase.
También nos
permiten crear eventos para quedar o salir, sin tener que llamarnos todos por
teléfono y por tanto, ahorrarnos dinero en la factura del móvil. También sirven
para establecer nuevas relaciones con otros, basadas en rasgos compartidos como
comunidades, hobbies, intereses y círculos de amistad.
Las ventajas
de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es que
la privacidad y la seguridad en las redes sociales, está reñida con la
sociabilidad y el uso que se les puede dar.
Si tenemos
un perfil demasiado estricto, no se podrán comunicar amigos de nuestros amigos
y eso podría perjudicarnos “socialmente”, sin embargo si tenemos un perfil
abierto, se podrá comunicar todo el mundo, ver todas las fotos, todos los
comentarios, es decir, la privacidad es nula pero sin embargo la sociabilidad
es máxima, justo lo que la gente quiere conseguir en las redes sociales.
Debemos
tomar como premisa, que las redes sociales son seguras ante el ataque de hackers,
porque si no este artículo no acabaría nunca hablando de los grandes gazapos de
todas las redes sociales y su nulo interés por corregir los fallos antes de ofrecerse
al público.
Al fin y al
cabo qué más da, la gente sólo quiere subir sus fotos y cotillear los perfiles
de los demás, nadie se va a parar a pensar que:
· Si pones “usuario” y la clave 10
veces (ataque por fuerza bruta) puedes seguir metiendo más y más claves hasta
dar con la buena.
· Que quizá el Login se realice
mediante http por el puerto 80 sin ningún tipo de cifrado.
· Y no hablemos de la posibilidad de
que la sesión entera tampoco está cifrada, con todos los datos de carácter personal
(nuestros y de los demás) circulando por ella.
Cuando le
dices a un amigo, que vas a subir las fotos de la última fiesta al blog
personal con contraseña, te dice que no, que es más seguro y mejor subirlo al
Tuenti©. La gente confía en las redes sociales, pero no son conscientes de la
inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a
Facebook©, si luego la quieres borrar, se eliminará del perfil, pero la foto
queda en los servidores de Facebook© como veremos más adelante.
Las redes
sociales han crecido exponencialmente, y ellas almacenan muchísima información
privada de sus usuarios y sus interacciones. Esta información es privada y va
dirigida a unas determinadas personas. Sin embargo con toda la información que
almacenan, no es de extrañar que las redes sociales también atraigan a personas
malintencionadas, para acosar, difamar, hacer spam y phising.
A pesar de
los riesgos, muchos mecanismos de control de acceso y privacidad son débiles
contra estos atacantes.
En este
artículo hablaremos sobre la seguridad y privacidad en las redes sociales, y
nos hacemos la pregunta:
¿Cuáles deberían ser los objetivos de
los diseños de seguridad y privacidad?
Cuando
evaluamos los objetivos, entramos en el conflicto de privacidad contra
funcionalidad y sociabilidad. Debe haber un equilibrio entre ellas.
2. DESARROLLO DE LA TEMÁTICA
2.1. PRINCIPALES FUNCIONALIDADES DE LAS REDES SOCIALES
Hay varias
diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto
en común: la comunicación con nuestros amigos, y también con desconocidos.
Una red
social es la representación digital de sus usuarios, sus relaciones sociales,
sus fotos, mensajes, etc.
Con dicha red
social podemos crear un perfil de uno mismo para mantener relaciones sociales
con otra gente que también tiene un perfil, mejorar las relaciones existentes
entre nosotros y, también nos ayuda a tener nuevas relaciones sociales basadas
en intereses comunes como localización geográfica, actividades etc.
Las redes
sociales también nos proporcionan un espacio personal de gestión de nuestro
perfil. Nos permiten, entre otras cosas, crear, modificar y cancelar nuestro
perfil en dicha red social.
También nos
permiten introducir contenidos (fotos o comentarios) y editarlos, todo ello
para mejorar la relación con otra gente, ya que automáticamente son actualizados
en la red social y estarán a la vista de nuestros contactos.
Nos
permitirán administrar la lista de contactos que tengamos, podremos agregar
personas con nuestros mismos gustos, misma edad, ciudad…para establecer una
nueva relación.
Si tenemos
gente agregada con la que ya no hablamos, o simplemente porque ya no queremos
tenerlos en nuestra lista de amigos, podemos eliminarlos y no tendrán los
permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la
configuración de seguridad es para sólo amigos y no abierto para todo el
público).
Algunas
redes sociales también permiten hacer grupos de gente, por ejemplo podemos
crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos
sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo,
puede que no queramos que esa gente vea nuestras fotos personales, podemos
aplicarle al grupo los permisos necesarios para que no las puedan ver, y tener
control total sobre lo que ven y no ven nuestros contactos.
La
comunicación con los demás, es la principal característica de las redes
sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en
un tablón como si de una especie de blog se tratase, estos comentarios estarán
a la vista de todo el mundo, podremos mantener conversación personales de una
forma pública.
Si queremos
más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario
del perfil en cuestión, es como enviar un email, pero mediante la red social. Otra
forma de comunicación es el “Chat”, que es como una conversación de messenger,
y puede incorporar videollamada.
Algunas
redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los
juegos (muy adictivos) de las redes sociales.
Las redes
sociales no se limitan sólo a mantener las relaciones existentes (perfiles
agregados a nuestro propio perfil), sino que también necesitan (necesitamos)
establecer contacto con más gente, y es ahí donde entra en juego el buscador de
las redes sociales, donde haremos una búsqueda global por toda la red.
Para
encontrar a un usuario deberemos poner su nombre, también podemos acotar su
búsqueda por país, provincia, universidad, colegio, por empresa y por supuesto
por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y
con la foto principal del perfil podremos decidir si es la persona que
buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.
También
podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos
un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene
agregada. Un usuario puede restringir que la demás gente vea a quien tiene
agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad).
El principal
objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil
abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad,
y esto es lo que entra en conflicto con la privacidad y la seguridad.
Las redes
sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un
usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna
notificación de que te ha desagregado, solamente aparecen notificaciones sobre
las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables. [5]
2.2. ARQUITECTURA DE UNA RED SOCIAL
Hay dos
formas en las que las redes sociales pueden trabajar, tenemos la arquitectura
cliente-servidor donde el servidor será la red social y los clientes nosotros.
Y la otra es la arquitectura peer-to-peer, donde la información estará
distribuida y no centralizada, como ocurre en el cliente-servidor.
Las redes
actuales de hoy en día están centralizadas, basadas en una arquitectura
cliente-servidor. Todas las funcionalidades de la red social, como el
almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a
los servicios que proporcionan la red social, son ofrecidos por la propia red
social como Facebook© o Tuenti©. Esta arquitectura tiene la ventaja de ser
sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación
de servicio. Si la información que se almacena en el servidor WEB es muy grande,
podría provocar el denominado cuello de botella y que todos los usuarios
navegaran muy lentamente por la red social. Por eso hay varios servidores en
cada uno de los países, varios nodos, aunque están conectados entre sí para el
intercambio de información.
La
arquitectura peer-to-peer podría ser la próxima generación de redes sociales.
Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de
los miembros de la red, cada usuario sería cliente de la red social y a la vez
servidor de dicha red social, por tanto se almacenarían datos en nuestro
equipo. Se apoyaría el intercambio directo de información entre dispositivos,
entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener
ventaja en redes sociales reales, y proximidad geográfica para proporcionar
servicios locales, sin necesidad de internet. El servidor estaría distribuido
en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese
nodo. El principal problema de esto será, realizar búsquedas de manera global.
En resumen,
la arquitectura cliente-servidor, requiere conexión a internet para comunicarse
a través del servidor centralizado de nuestra red social. Por otra parte el P2P
conectaría localmente, ya que el papel de servidor se distribuye en cada nodo
de almacenamiento.
2.3. PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES
Para
comprender el gran reto que supone equilibrar seguridad y privacidad, con la
sociabilidad y usabilidad tenemos que ver los principales atributos estándar de
seguridad en la red:
· Confidencialidad: Requiere que la información sea accesible únicamente a las
entidades autorizadas. Es de vital importancia en las redes sociales porque un
mal uso de la información podría traer graves consecuencias en la vida de las
personas.
· Integridad: Requiere que la información sólo sea modificada por las
entidades autorizadas.
· Autenticación: Requiere que el usuario sea realmente quien dice ser.
· No repudio: Requiere ofrecer protección a un usuario frente a otro que
niegue posteriormente que realizó cierta comunicación.
Todo ello
aplicado a las redes sociales.
La
protección de los datos es de suma importancia en una red social, ya que la
divulgación ilícita y el uso indebido de la información privada de los
usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de
las personas.
Pero como
las redes sociales no son infalibles, a menudo, sale información sobre que
ciertas cosas que deberían estar ocultas no lo están. En Abril de 2010, un
ingeniero de Google se dio cuenta de un fallo de seguridad, y fue exactamente en
el perfil del creador de Facebook. [9]
No sólo son los
administradores de las redes sociales quienes se preocupan por la protección de
los datos de sus usuarios, sino también las autoridades competentes en este
campo, como por ejemplo la AEPD que, en aplicación de la LOPD, sanciona con
importantes cuantías si alguna persona jurídica no protege debidamente los
datos personales que custodia, siendo alterados o accedidos sin la autorización
del propietario de esos datos.
2.4. LA INTIMIDAD EN EL CONTEXTO DE LAS REDES SOCIALES
2.4.1. Anonimato de la
identidad del usuario
La
protección de la identidad real de los usuarios, cambia dependiendo de en qué
red social estemos registrados. En redes sociales como Facebook©, la gente usa
su propio nombre como perfil, para que les sea más fácil localizar a usuarios y
sobre todo, que se les pueda localizar dentro de la red social.
A medida que
una red social va creciendo, se hace totalmente imposible controlar todos los
comentarios, y la divulgación de estos comentarios corren como la pólvora. En
noviembre de 2005, cuatro estudiantes de la Universidad del Norte de Kentucky,
fueron multados cuando las imágenes de una reunión se publicaron en Facebook.
Las imágenes, tomadas en uno de los dormitorios, fueron una prueba visual de
que los estudiantes no cumplieron la política de la universidad del campus. En
este ejemplo, los asuntos privados fueron publicados por ellos mismos. [2]
No podemos saber el alcance que va a tener algo que publicamos en la red
social.
Esto también
se puede extrapolar a los videos de Youtube©, donde la gente, por ejemplo, sube
sus vídeos excediendo la velocidad máxima permitida en una carretera y luego
les llega la correspondiente denuncia de la Guardia Civil.
Todo lo que
ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que
lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas.
Sin embargo
en redes sociales como Twitter©, normalmente la gente puede poner pseudónimos o
direcciones de tu propia página web como perfil.
2.4.2. Privacidad del
espacio personal
La
visibilidad del perfil de usuario, varía de una red social a otra. En algunas
redes se pueden encontrar perfiles haciendo una búsqueda en Google©, como por
ejemplo Facebook© o Twitter©; sin embargo en la red social Tuenti© esto no es
posible, está totalmente cerrada a la gente registrada en la página web.
En éste
apartado también entramos en los perfiles que puede ver o no la gente.
Dependiendo de una red social u otra, los permisos por defecto con públicos o
privados. Facebook© tiene un enfoque diferente por defecto, los usuarios que
forman parte de la misma subred pueden ver los perfiles de los demás, a menos
que un perfil haya decidido denegar el permiso a los de su subred. Como hemos
comentado anteriormente, la mayoría de las redes sociales permiten ver a los
amigos agregados de los perfiles que estamos viendo.
Como ya
hemos dicho, en la mayoría de redes, se puede ver la lista de amigos que
tenemos, aunque hay excepciones ya sea porque la propia red social te da la
opción de esconder la lista de amigos o porque has hackeado el perfil para que
no salga.
2.4.3. Privacidad de la
comunicación del usuario
A parte de
los datos que proporcionamos a las redes sociales, como nuestras fotos,
nuestros comentarios, etc. Un usuario de la red social divulga datos
adicionales, como por ejemplo:
· El tiempo de conexión
· La dirección IP que usa
· Por supuesto, su localización
geográfica
· Los perfiles visitados
· Los mensajes recibidos y enviados
· Etc.
Es decir,
todo un log de información personal sobre lo que hemos hecho mientras estábamos
en la red social. Todo esto debe ser privado, recordemos que una dirección IP
en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su
publicación sin el consentimiento del usuario.
Todo esto se
resume en que la privacidad ha de estar presente tanto en la red social como en
el intercambio de información (fotos, mensajes etc.), y también los logs que se
registran en dicha red social.
Las
entidades no autorizadas, no deben saber el contenido de los datos privados
enviados y recibidos a través de la red social.
Este aspecto
de la privacidad de los datos implica la confidencialidad de los datos y el
anonimato de los propietarios, debiendo haber un control de acceso. El acceso a
la información sobre un usuario sólo puede ser concedido por el propio usuario.
Las entidades no autorizadas, tampoco deben poder enlazar los datos privados
con el perfil del propietario.
2.5. TIPOS DE ATAQUES A LAS REDES SOCIALES
La
autenticación e integridad de los datos es una tarea de gran importancia en una
red social.
Debemos
tener en cuenta que la mayoría de las redes están basadas en relaciones ya
preexistentes en la realidad ya que un perfil en la red social es una persona
en la vida real y por tanto las redes sociales deben intentar que esto no
cambie.
Cualquier
intento de desviar un modelo social online, de su correspondiente red social de
la vida real, será considerado un tipo de ataque y debe ser detectado y
corregido.
El mayor
problema de las redes sociales es el “ataque” mediante el robo de identidad:
· Un atacante puede crear un perfil
falso y hacerse pasar por otra persona para dañar o averiguar información de
quien crea conocerla.
· También puede hacerse pasar por
personajes famosos, para calumniarlos y obtener un beneficio.
Esto puede
perjudicar la reputación de las redes sociales y por ello en algunas ocasiones,
cuando se duda de la legitimidad del perfil, la persona que está detrás de ese
perfil debe demostrar su autenticidad. Un ejemplo es Tuenti© donde si denuncias
a alguien por perfil falso, te piden el DNI para demostrar tu autenticidad. Si
piensas que esto es un ataque contra la intimidad de la persona, no pasa nada,
siempre puedes no enseñarlo y hacer que
eliminen tu perfil.
Las redes
sociales deben perseguir que la mala conducta sea erradicada, porque algunas
redes sociales se usan como herramientas de trabajo para ayudar a sus empleados
(otro requisito es la disponibilidad, es decir, que siempre estén disponibles).
Tenemos dos
tipos de atacantes en las redes sociales empresariales internas:
· Los atacantes internos, que ya están
registrados en la red y parece que son usuarios normales de la red social, pero
actúan de una manera maliciosa, por ejemplo utilizando programas de terceros
para dañar la red social, o también atacantes de nuestra propia red
inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.
· También encontramos atacantes
externos, intrusos, que no están en la red social, pero que pueden dañarla con
ataques externos a los servidores o infraestructuras, como la denegación de
servicio.
2.6. CONFLICTO DEL DISEÑO
Como hemos
dicho antes, hay un conflicto entre la seguridad y privacidad de las redes
sociales, y su usabilidad y sociabilidad.
Para apoyar
la búsqueda social, hay que mostrar cierta información de los distintos
perfiles que coinciden en uno que nosotros hemos buscado. Esto ocurre tanto en
la búsqueda global como en la búsqueda transversal.
Cuantos más
datos muestren, la búsqueda será más precisa y eficiente.
Por tanto,
ya hemos vuelto a entrar en el conflicto. Si mostramos mucho potenciamos el
encontrar correctamente a un individuo pero la privacidad queda en entredicho
y, sin embargo, si mostramos muy poca información el hecho de buscar a alguien
se convertirá en una tarea tediosa.
Pero esto va
más allá del entorno doméstico, imaginemos que recorremos varios perfiles y
descubrimos, que dos empleados de distintas empresas rivales son amigos. ¿Esto
podría acarrear problemas para ellos?
La principal
función de estas redes, es facilitar y potenciar la interacción social. En
algunas ocasiones, tenemos la necesidad de crearnos dos perfiles distintos, uno
personal y el otro para el trabajo. Esto no es del todo seguro, si se da la
casualidad de que un amigo del trabajo y un amigo personal son (entre ellos)
conocidos. Puede haber una fuga de información no deseada, pero esta fuga está
completamente fuera del campo de actuación de la persona en cuestión porque no
depende él, y todos los esfuerzos que él ha hecho de crearse dos perfiles y dar
los permisos mínimos, no valen para nada. A parte de que puede que tarde
bastante tiempo en enterarse que hay información circulando por la red.
Por ejemplo,
si un usuario usa un seudónimo, y luego una amiga etiqueta una foto con su
nombre real a ese seudónimo, ya estaría revelando su identidad real, por tanto
todos los esfuerzos de proteger su intimidad habrían sido en vano.
De nada nos
va a servir tener una buena configuración de privacidad o que todo el tráfico
esté cifrado, si luego no pensamos en lo que se puede extraer de todo lo que publicamos.
[2]
2.7. MINERÍA DE DATOS VS PRIVACIDAD
La ingente
cantidad de datos que se suben a las redes sociales, son una importante fuente
para el análisis social, lo que puede contribuir a ver como evoluciona la
sociedad, pero también puede ser un gran estudio de marketing.
NOTA DEL
EDITOR: Quién esté interesado
en profundizar en la Minería de Datos o en técnicas analíticas de Big Data
(grandes volúmenes de datos desestructurados) puede consultar en éste mismo
Blog el artículo:
Los datos
recogidos, también pueden servir para mejorar la propia red social, con
configuraciones o complementos demandados por los usuarios.
Como
siempre, estamos ante una encrucijada, mejorar el sistema tal y como quieren
los usuarios, o apostar por la privacidad, y no recoger estos datos para proteger
su privacidad. Aunque ocultemos los datos y en teoría, sean anónimos, está
demostrado que la mayoría de las identidades reales de los usuarios se puede
recuperar.
2.8. CLIENTE-SERVIDOR VS ARQUITECTURAS P2P
La
arquitectura cliente-servidor tiene varias ventajas sobre la arquitectura P2P,
en el cumplimiento de uno de los objetivos principales de una red social. Los
usuarios no se limitan sólo a las relaciones que ya tienen sino que pueden
encontrar a ex-compañeros de clase en las redes sociales (siempre y cuando
estén en la misma red social).
Es más fácil encontrar a alguien en el servidor de la red social, realizando una búsqueda a través de una serie determinada de datos como puede ser el nombre, la edad o el colegio en el que estuvieron. La minería de datos es más eficaz en un servidor centralizado, sin embargo, todos los datos se almacenan en los servidores de la red social elegida, y se pueden usar para distintos fines para los que fueron recogidos, y por tanto, violar la privacidad de los usuarios.
Es más fácil encontrar a alguien en el servidor de la red social, realizando una búsqueda a través de una serie determinada de datos como puede ser el nombre, la edad o el colegio en el que estuvieron. La minería de datos es más eficaz en un servidor centralizado, sin embargo, todos los datos se almacenan en los servidores de la red social elegida, y se pueden usar para distintos fines para los que fueron recogidos, y por tanto, violar la privacidad de los usuarios.
Por otra
parte, los datos almacenados en las bases de datos de las distintas redes
sociales podrían llegar a ser robados por piratas informáticos, y toda la
información que hay sobre todos los usuarios ser eliminarla, modificada o copiada,
para sus propios beneficios.
En Mayo de
2010 Facebook© identificó al hacker que había robado más de 1,5 millones de
cuentas y que intentó venderlas en foros de hacking a bajo precio. Como veis,
ninguna red social es completamente segura, aunque la seguridad empieza por
nosotros mismos. [6]
En Julio de
2010, Facebook© implementó un botón para eliminar nuestra cuenta, de una forma
rápida y sencilla. Pero no es oro todo lo que reluce, porque en las condiciones
de uso del servicio, todas las fotos y todo lo que subes a Facebook, pasa a ser
de su propiedad. Es decir, que puede que eliminen tu perfil, pero las fotos
siguen quedando en sus servidores. [7]
Recientemente,
ha salido un nuevo caso de fotos borradas que todavía siguen estando en los
servidores. Arstechnica.com, medio de referencia sobre tecnología, habla que
muchos usuarios se han quejado sobre fotos que borraron hace mucho tiempo y aún
continúan. Qué casualidad, que en cuanto la noticia vio la luz, las fotos
desaparecieron por arte de magia. [8]
Aunque la
política de privacidad de Facebook asegura que no comparten información
personal con las empresas que se anuncian en dicha comunidad virtual, han aceptado
que en algunos casos habían enviado el nombre de usuario a dichos anunciantes y
que era un fallo que ya estaba corregido. [12]
En la
arquitectura P2P la seguridad se ve reforzada porque no está centralizada, se
elimina el servidor de la red social central, lo almacenan los propios
usuarios, quienes pueden cifrar sus propios datos para evitar miradas
indiscretas, y también reforzar el control de acceso a esos datos.
En un
sistema centralizado, también puedes subir los datos cifrados, pero esto no es
totalmente cierto, porque la propia red social puede prohibirte subirlos de
este modo, y si hay un vacío en sus condiciones de uso, siempre pueden
modificarlas. De todas formas, siempre sabrán “quien está relacionado con quien” basándose en las direcciones IP
de los usuarios.
Un sistema
P2P con cifrado de datos es la mejor combinación de privacidad que puede haber,
pero el problema está en que todavía no se puede recrear eficientemente todo lo
que hacen los sistemas centralizados.
Un ejemplo
de red social P2P es Diáspora. Una
Red Social desarrollada por cuatro universitarios estadounidenses, ofrece un
nuevo concepto de comunicación social, que tiene como primer objetivo
garantizar la privacidad de nuestros datos, un tema muy importante pero que al
parecer, importa poco. Diáspora ofrecerá una plataforma P2P, es decir, que
nuestros datos no salen de nuestros PCs, lo que nos posibilita decidir qué
información compartimos, con quien y en qué momento queremos desaparecer, algo
que a día de hoy es casi imposible en las redes sociales cliente-servidor como
Facebook©.
NOTA DEL
EDITOR: El proyecto fue fundado
en el año 2010, por cuatro estudiantes del Instituto Courant de Ciencias
Matemáticas, de la Universidad de Nueva York. La red social de Diaspora está
construida en base a una red de servidores independientes, o pods, alojados por muchos individuos e
instituciones. Cada servidor opera con una copia del software de Diaspora,
actuando como un servidor web personal. Los usuarios de la red pueden crear una
cuenta en cualquier servidor que sea de su elección, pero aun así, pueden
interactuar con otros usuarios en todos los demás servidores.
La palabra diaspora
tiene un origen griego, y se refiere a la dispersión de grupos humanos que
abandonan su lugar de origen.
El software de Diaspora
es manejado por Diaspora, Inc. La red social no es propiedad de ninguna persona
o entidad, manteniéndose así libre de adquisiciones corporativas, publicidad, y
otras amenazas. En la última estadística conocida (mayo de 2012) se estima que
hay más de 378.000 cuentas de Diaspora. [14]
2.9. DIRECCIONES DE INVESTIGACIÓN
Aunque
eliminar completamente los conflictos de diseño para las redes sociales puede
ser imposible, necesitamos investigar y explorar en otras direcciones.
Algunas
redes sociales, sólo se basan en si aceptamos a los demás como amigos o no, no
tienen término medio. Y esto es diferente en la vida real.
Para
capturar los máximos aspectos de las relaciones sociales en la vida real
debemos incluir:
· Tipos de relaciones: Pueden clasificarse como amigos o compañeros y luego están
los denominados “seguidores”.
· Confianza: Muestra la confianza que un usuario deposita en sus
compañeros agregados ya sea en un tema específico o en todo.
· Intensidad de la interacción entre usuarios: Mide la calidad y cantidad de
interacciones entre los distintos usuarios.
Un modelo
relacional, puede proveer a la red social más privacidad y seguridad en muchos
aspectos:
· Lo primero, sería compartir diferente
información con nuestros amigos y compañeros. Debemos tener cuidado con las
posibles confusiones, y asignar determinados permisos a cada grupo.
· Lo segundo, son las relaciones de
confianza entre los usuarios, que no son iguales. No podemos tener una relación
de confianza binaria (sí o no), siempre hay término medio. Por tanto, si no
podemos dar un permiso adecuado a cada situación, podríamos tener una brecha de
seguridad en la relación.
· Por último, la intensidad de la
interacción entre usuarios puede ser como un poder para la calidad de la
relación, para tomar decisiones privadas. Si dos usuarios apenas hablan,
significa que no quieren revelar demasiada información acerca de ellos. La intensidad
de interacciones puede introducir una nueva forma de caracterizar las redes.
Hay que
tener en cuenta la complejidad que supone el describir una relación. Esto es
completamente inviable para una red social, debido a las descripciones
inexactas y ambiguas, evaluar esto puede tener un alto coste computacional que
haga que no sea factible.
Recientemente
Facebook© ha incorporado una serie de herramientas que ofrecen a sus usuarios un
mayor control sobre su información personal y les ayudarán a interactuar
con círculos más pequeños y selectos de amigos.
La nueva
función de ‘grupos’ facilita a los 1000 millones de usuarios interactuar en
círculos reducidos de amigos, en lugar de tener fotos y mensajes personales
abiertos a familiares, amigos, compañeros del instituto y compañeros de trabajo
en un mismo lugar.
Con los
grupos, los usuarios de Facebook© podrán ahora reunir a sus amigos en
diferentes círculos y enviar mensajes o mantener conversaciones en línea
exclusivas con sus integrantes. [10]
2.10. PROTEGER LOS GRAFOS SOCIALES
La
característica principal de las redes sociales, es conectar a los usuarios
entre sí. La información recogida en la red social debe ser protegida. Las
relaciones y conexiones entre los distintos perfiles, también ayudan a proteger
la propia red social y mitigar los ataques a los grafos sociales.
Un enlace
social, se puede haber hecho si un usuario malintencionado, consigue la
confianza de un buen usuario de la red social. Ese atacante, se puede ganar la
confianza a su vez, de otro amigo de la víctima en cuestión, pero finalmente,
ellos se darán cuenta de que es una identidad falsa, porque se conocen en
persona. La propia naturaleza de las redes hace difícil a los atacantes forzar
vínculos sociales.
En muchas
redes sociales, es muy fácil para un usuario malintencionado, crearse varios
perfiles falsos y pretender ser distintas personas. Si la red social requiriese
enseñar la apropiada identificación como el DNI, hacer esto sería mucho más
complicado. Sin embargo, la privacidad de los usuarios no puede ser garantizada
con el esquema centralizado.
Lo mejor que
podemos hacer en estos casos, es utilizar la red de relaciones de la vida real
para comprobar la identidad de un usuario. La idea es que la gente se conecte y
comunique. Aunque es muy fácil crearse un “nick” sin revelar tu nombre, es
difícil cambiar los contactos y amigos.
Aunque los
grafos sociales online, dan enormes cantidades de datos de confianza para
facilitar el diseño de mecanismos de defensa, las relaciones sociales
personales representan mucha información privada sensible de ser mal utilizada.
La clave está, en encontrar una forma de preservar la privacidad para utilizar
el conocimiento de los grafos sociales.
Ha habido
una creciente preocupación cuando dan demasiada información personal por la amenaza
de acosadores sexuales. Recordemos que Tuenti© permite hacerse un perfil si
eres mayor de 14 años. [5]
El artículo
13 del Reglamento de desarrollo de la LOPD dice que no podrán tener acceso a
una red social los menores de 14 años.
NOTA DEL
EDITOR: Por claridad,
reproducimos el citado artículo del RLOPD.
Artículo 13. Consentimiento
para el tratamiento de datos de menores de edad.
1.
Podrá procederse al tratamiento de los datos de los mayores de catorce años con
su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación
la asistencia de los titulares de la patria potestad o tutela. En el caso de
los menores de catorce años se requerirá el consentimiento de los padres o
tutores.
Facebook©, por su parte, hace caso omiso a
dicho precepto y permite el registro de usuarios que declaren tener 13 años.
Tuenti© ha implantado políticas de borrado de perfiles de jóvenes que se
detecten como menores de 14 años. No se conocen medidas en este sentido adoptadas
por Facebook©. [11]
NOTA DEL EDITOR: Según Natalia Martos Díaz (Directora Jurídica y de
Privacidad de Tuenti Technologies, SL hasta Julio de 2010), debido a su nacionalidad
española, es interesante el estudio de la red social Tuenti© ya que está sometida, no sólo a la regulación local sino también a la
Europea y a la autorregulación en determinados aspectos no contemplados por la
normativa parlamentaria.
Tuenti© pertenece a la sociedad española Tuenti Technologies, S.L.,
domiciliada en Madrid. Por sus especiales características según Natalia, puede considerarse una red proteccionista en cuanto al derecho a la
privacidad en sus diferentes vertientes; derecho al honor, a la propia imagen,
a la intimidad y el derecho "sui generis" a la protección de los
datos de carácter personal. Dicha protección se extiende a todos los usuarios
independientemente de su edad. Hay dos pilares que configuran a ésta como una
plataforma social cuyo principal interés es salvaguardar la privacidad de sus
usuarios:
·
Modelo por invitación: A diferencia de los servicios
abiertos, Tuenti© es una plataforma que ha sacrificado su crecimiento en número
de usuarios a cambio de conseguir un sistema de crecimiento sostenible. El
sistema de invitación implica que sólo pueden entrar en Tuenti© personas que
han sido invitadas por miembros de dicha plataforma. Cada miembro cuenta con un
número limitado de invitaciones que sólo envía a su círculo de confianza y eso
hace que la media de "amigos" de los usuarios sea sólo de 30 personas
y, por lo tanto, que el nivel de privacidad sea mayor ya que la exposición se
hace sólo a personas de un círculo cerrado, semejante al que existe en la vida
off-line.
·
No indexación: Ninguno de los datos ni contenidos
existentes en Tuenti© se indexa en motores de búsqueda. Esto quiere decir que,
al introducir nombre en las cajas de búsqueda de motores como Google©, no
aparecerá ningún dato de usuarios de Tuenti©, ni fotos asociadas a nombres ni
su círculo de amigos. En ese sentido, Tuenti© es una plataforma hermética, lo
que permite el control de los datos personales.
Adicionalmente,
los menores son un colectivo especialmente protegido en esta plataforma por su
especial indefensión e indemnidad. El acceso a Tuenti está prohibido a menores
de 14 años, ya que han considerado que, si los 14 años ha
sido la edad utilizada en Derecho Civil históricamente para realizar actos
jurídicos de manera independiente, puede ser considerada como una edad mínima
para acceder a los servicios de comunicación en línea. Asimismo, el Reglamento
de desarrollo de la Ley Orgánica de Protección de Datos considera dicha edad
apropiada para que los menores puedan acceder a dichos servicios un nivel
adecuado de discernimiento.
La mayoría de redes sociales, usadas teniendo en
cuenta la importancia de la privacidad y efectuando un uso responsable, son
beneficiosas para la fomentar la comunicación entre individuos. En el ámbito de
la privacidad, existen las políticas de privacidad y condiciones de uso que
pretenden regular y explicar el uso de estas plataformas a sus usuarios. En el
caso de cualquier red sometida a legislación nacional, como es el caso de
Tuenti©, estas políticas están redactadas de forma alineada con la Ley Orgánica
de Protección de Datos del 1.999 y su consecuente Reglamento de desarrollo, a
los efectos de que se cumplan fundamentalmente los siguientes objetivos:
·
Informar
de manera detallada del uso que la red social va a hacer de los datos de los
usuarios;
·
Informar
de que es un servicio no permitido a menores de 14 y alertando de que el
incumplimiento de este punto puede generar una baja del perfil infractor a
instancia de la red social;
·
Explicar
de una forma muy clara de los procesos para ejercitar los derechos de acceso,
rectificación, cancelación u oposición;
·
Detallar
cómo funciona la activación de los diferentes niveles de privacidad por el
usuario que, en el caso de menores entre 14 y 18 años, será el máximo;
·
Información
sobre usos comerciales, “cookies” y datos societarios de interés.
De una forma más particular, las condiciones de uso
abundan en todas aquellas conductas que no son admitidas en la red social, bien
porque atentan contra la legislación vigente o bien porque se consideran no
apropiadas para este entorno. A efectos de que el usuario conozca estas
condiciones y política de privacidad, debe dedicar el tiempo que sea necesario,
en el momento de registro para su lectura y comprensión total. Para los menores
entre 14 y 18 años se han habilitado también unas condiciones resumidas y de
fácil comprensión con el objeto de dar cumplimiento al artículo 13.3 del
mencionado Reglamento de Desarrollo de la LOPD que exige que el lenguaje
ofrecido en la información a menores se entendible.
Con carácter adicional, la red social cuenta con las
herramientas necesarias para poder configurar la privacidad conforme a usos y
preferencias personales. En el caso de Tuenti©, se establecen tres categorías; “sólo
amigos”, “amigos de amigos” y “todo Tuenti©”. El nivel de privacidad seleccionado
determinará para cada usuario el universo de personas a quién se mostrará
(comentarios, datos personales, fotografías, etc). Al ser cada vez más
conocidas las implicaciones de que tiene el derecho a la privacidad, son cada
vez más los usuarios que optan por el mayor grado de protección. [15]
- Guía para educadores
NOTA DEL EDITOR: Así mismo, la red social Tuenti ha publicado tres guías
de privacidad y uso seguro de la red orientados a menores:
-
Guía para usuarios
-
Guía para padres- Guía para educadores
Están
disponibles, en éste mismo artículo, en el apartado de bibliografía. [16]
Para mitigar
los conflictos de diseño, podemos encontrar y utilizar propiedades cualitativas
de las redes sociales de la vida real. A diferencia de las propiedades
cuantitativas, las cualitativas se pueden aplicar a cualquier grafo social
seguro y no revelar información personal sobre los usuarios individuales.
Basado en el
hecho de que es difícil crear links sociales entre nodos honestos y otros no
honestos, se propone un nuevo esquema de defensa contra los ataques de usuarios
malintencionados. La idea es que los usuarios maliciosos crean demasiados nodos
no honestos, el grafo social se hace extraño porque tiene un pequeño cociente
de corte, esto es, un pequeño juego de links sociales (los bordes del ataque)
cuya eliminación desconecta un gran número de nodos (todos los nodos no
honestos) del resto del grafo. Por otro lado, las redes de la vida real no
tienden a tener estos cortes (propiedad cualitativa de las redes).
Utilizando un tipo especial de camino arbitrario verificable en el grafo social online y las intersecciones entre esos caminos, el pequeño cociente de corte puede ser identificado y el número de nodos no honestos, puede ser, en consecuencia saltado. Creemos que más y más técnicas cualitativas de las redes sociales, combinadas con técnicas criptográficas que preservan la privacidad, pueden ser utilizadas para diseñar nuevos mecanismos de seguridad para redes sin comprometer la privacidad del usuario.
Utilizando un tipo especial de camino arbitrario verificable en el grafo social online y las intersecciones entre esos caminos, el pequeño cociente de corte puede ser identificado y el número de nodos no honestos, puede ser, en consecuencia saltado. Creemos que más y más técnicas cualitativas de las redes sociales, combinadas con técnicas criptográficas que preservan la privacidad, pueden ser utilizadas para diseñar nuevos mecanismos de seguridad para redes sin comprometer la privacidad del usuario.
3. CONCLUSIONES
Hemos
comentado los diseños de seguridad y privacidad en las redes sociales online
señalando unas cuantas direcciones de investigación para mitigar los conflictos
entre los distintos diseños y las metas de las redes.
Sin embargo,
una última solución requerirá expertos en ciencia social y comunidades de seguridad
en la red, organismos reguladores, y otras comunidades relevantes para tomar
decisiones sobre mecanismos políticos y de seguridad.
Los usuarios
no son conscientes de que sus comentarios pueden llegar a cualquier persona de
la red social y que por tanto debemos mantener cierta intimidad.
Normalmente
cuantos más contactos se tienen, más popular se es, y por tanto se tiene más
influencia. Todo lo que se publique en la red social lo verá mucha más gente, y
seguro que muchos de ellos ni le conocen en persona. [3]
Cualquier
usuario de la red social, puede coger toda la información que tenemos y usarla
en un futuro cercano para hacernos daño. Quién no es cuidadoso, mejor sería que
no esté en ninguna red social online, así no tendrá ningún problema ni de
privacidad, ni de seguridad en internet. Las cosas personales son, como la
misma palabra indica, “personales”, “privadas”, y no para ser publicadas en un
tablón de Internet a la vista de todo el mundo como si de un anuncio se
tratara.
Los despidos
del trabajo por comportamientos inadecuados en las redes sociales aumentan
día a día, debido a que las empresas están cada vez más pendientes de lo que
sus candidatos primero y empleados después publican en ellas, por cuestión de imagen
y reputación pero también de seguridad. [13]
La seguridad
y privacidad en la red social, empieza por nosotros, por los contenidos que
subimos y los permisos que otorgamos.
Las redes
sociales seguirán innovando, pero esperemos que también se centren mucho en la seguridad desde el diseño, y sobre
todo, la privacidad de sus usuarios.
4. BIBLIOGRAFÍA
CONSULTADA
- [5] Wikipedia. “Social networking service”. Página web.
- [9]
TGDaily. “New privacy hole in Facebook makes
Zuckerberg's party plans public”. Página web.
- [2] R. Gross and A. Acquisti. “Information
Revelation and Privacy in Online Social Networks”. Nov. 2005. Proc. WPES ‘05,
Alexandria, VA.
- [6]
SoftZone. “Facebook
identifica al hacker que hackeó 1,5 millones de cuentas”.14 Mayo de 2010.
Página web.
- [7] Soft
Zone. “Facebook
testea un botón para que puedas borrar tu cuenta”.27 Julio de 2010. Página web.
- [8] Soft
Zone. “Facebook :
Las fotos siguen visibles incluso después de borrarlas”. 13 Octubre 2010.
Página web.
- [12] Seguridad
en las Redes Sociales. “Facebook entregó datos personales de sus usuarios a anunciantes”. 5
Junio de 2010. Página web.
Seguridad
Redes Sociales
- [10] Alexei Oreskovic (Reuters) - Palo
Alto (California). “Facebook
eleva el control de la privacidad y presenta una nueva versión de los grupos”.
2 de Octubre 2010. Página web. El Mundo
(Hemeroteca).
El
Mundo
- [11] Seguridad
en las Redes Sociales. “A Facebook y
Tuenti no se les aplican las mismas normas legales”. 31 de Mayo de 2010. Página web.
Seguridad
Redes Sociales
- [3] ENISA. “Security
Issues and Recommendations for Online Social Networks”. Nov. 2007. Position Paper.
- [13]
Redes Sociales y Seguridad. “Descuidos en las redes sociales que pueden costarnos el
empleo”. 30 de Septiembre 2010.
Redes
Sociales y Seguridad
- [15] Natalia
Martos Díaz. “Redes
Sociales y Privacidad”. 31 de Enero 2010. datospersonales.org
nº 43. Revista de la APDCM. Página web.
Redes
Sociales y Privacidad
- [16] Guías de Tuenti.
“3
Guías específicas pensadas para ayudar a proteger la privacidad de los menores”:
Guía
para usuarios Sácale el máximo partido a Tuenti
cuidando tu privacidad y seguridad.
Guía
para padres Aprende cómo funciona Tuenti y enseña
a tus hijos a navegar de forma segura.
Guía
para educadores Conoce los usos pedagógicos de Tuenti
y nuestros consejos de seguridad.
5. DERECHOS DE AUTOR
Imágenes
bajo licencia 123RF internacional.
La presente
obra y su título están protegidos por el
derecho de autor. Las denominadas obras derivadas, es decir, aquellas que
son el resultado de la transformación de ésta para generar otras basadas en
ella, también se ven afectadas por dicho derecho.
Sobre el autor:
Sergio de Luz Revuelta
ha estudiado un Grado de Ingeniería Informática en la UAH (Universidad de
Alcalá de Henares).
Es Director / Editor en RedesZone.net
NOTA DEL EDITOR: La primera publicación de éste artículo se produjo en www.redeszone.net
el año 2010.
Twittear
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.