Page 13 - REVISTA 27 (1)
P. 13

ISSN: 2007-1450

            eliminada inmediatamente. Por lo tanto, debe actuar   laboral o de los diferentes grupos de interacción. Esto
            de la misma manera si le solicitan  que elimine  un   representa el tener un amplio conocimiento de su uso
            comentario que haya publicado.                    y control de amenazas. Aunque la juventud y la niñez
                    Saber qué hacer. Si alguien está acosando o   son las franjas más vulnerables de la sociedad, ningún
            amenazando a los usuarios de los SRS, una medida   usuario de SRS está exento, por lo que se recomienda
            es eliminarlos de su lista de amigos, bloquearlos o   informarse e informar completamente antes de actuar.
            denunciarlos al administrador del sitio, utilizando los   No se trata de evitar su uso, sino de concientizarlo.
            canales adecuados.                                Referencias
                    Identidad digital.  No revele su identidad   Aïmeur, E., Ho,  A., y Maiga,  A. (2009). Privacy
            personal, una buena práctica es recurrir al uso de     protection  issues in social networking sites.
            seudónimos,  lo  cual  permite  tener  una  “identidad   IEEE/ACS   International  Conference  on
            digital”.                                              Computer Systems and Applications. pp. 271-
                    Personalizar   la   configuración.   La        278.
            configuración  predeterminada  puede  permitir  que   Borbón, J. S. (2012). Redes sociales,  entre  la
            cualquier persona vea el perfil del usuario, por lo que   ingeniería social y los riesgos a la privacidad.
            el  usuario  debe  personalizar  su  configuración  para   Revista Seguridad Cultura de Prevención en TI.
            restringir el acceso solo a ciertas personas.          Recuperado de: https://revista.seguridad.unam.
                    Usar contraseñas seguras. Se recomienda        mx/printpdf/2161
            utilizar contraseñas que son difíciles de adivinar. Si   Boyd, D. M.  y Ellison, N. B. (2007). Social Network
            su contraseña está comprometida, alguien más puede     Sites:  Definition,  History,  and  Scholarship.
            acceder  a su cuenta  y pretender  ser usted o puede   Journal Computer-Mediated  Communication,
            hacer prácticamente cualquier cosa en su nombre.       13. pp. 210.
                    Actualizar el software. Se recomienda tener   Cerrillo, A. (2009). Privacidad y redes sociales. IDP.
            actualizado  el  sistema  operativo,  el  navegador  web   Revista de Internet, Derecho y Política, (9).
            y el antivirus.  Casi todos los sistemas  operativos  y   Eke, H. N., Omekwu, C. O. y Odoh, J. N. (2014).
            software ofrecen actualizaciones automáticas.          The  Use  of  Social  Networking  Sites  among
                    Utilizar  un   antivirus.  El   software       the  Undergraduate  Students of University  of
            antivirus  ayuda  a  proteger  la  computadora  contra   Nigeria,  Nsukka. Journal Library  Philosophy
            virus conocidos. Dado que  los atacantes  están        and Practice.  p. 1195. Recuperado de http://
            continuamente  creando nuevos virus, es importante     digitalcommons.unl.edu/libphilprac/1195
            mantener actualizadas las definiciones de virus.   Franchi, E., Poggi,  A. y  Tomaiuolo,  M. (2014).
            Seguridad en sitios web. Comprobar la legitimidad de   Information attacks on online social networks.
            los sitios web a los que se visita, verificando el tipo de   Journal  of Information  Technology  Research
            seguridad que implementa el sitio.                     (JITR), 7(3). pp. 54–71.
                    Descargas  confiables.  Descargar  archivos  o   Gunatilaka,  D. (2011).  A Survey of Privacy and
            aplicaciones  de  fuentes  confiables,  con  el  objetivo   Security Issues in Social Networks. Recuperado
            de evitar  malware.  Si se descargan archivos, es      de:  http://www.cse.wustl.edu/~jain/cse571-11/
            obligatorio  analizarlos  con un antivirus antes de    ftp/social/index.html
            ejecutarlos.                                      Hernández, R., Fernández, C., y Baptista, P. (2010).
                    No seguir links sospechosos. No se deben       Metodología de la investigación (6ta ed.).
            seguir enlaces a otras páginas que el usuario no haya   México: McGraw-Hill Interamericana.
            solicitado, aún si vienen de usuarios conocidos. Se   Kambiz, S. (2013). Monitoring and Recommending
            debe evitar acceder a sitios ajenos al SRS por medio   Privacy Settings in Social Networks. EDBT
            de enlaces y evitar la ejecución de archivos que hayan   Proceedings of the Joint EDBT/ICDT 2013
            sido enviados.                                         Workshops. pp. 164-168
                    Eliminar el perfil. Si no se va a utilizar el SRS   Kumar,  A., Kumar. S., Kumar,  A., y Sinha, S.
            temporalmente,  se  sugiere  deshabilitar  el  perfil.  Si   (April 2013). Social  Networking Sites and
            definitivamente no se va a usar más, se recomienda     Their Security Issues. International Journal of
            borrar el perfil de usuario.                           Scientific and Research Publications, 3.
            Conclusiones                                      Vanderhoven, E., Schellens, T. y Valcke, M. (2014).
            Los SRS han venido  a facilitar  y agilizar  la        Enseñar a los adolescentes  los riesgos de las
            comunicación en todos los ámbitos, razón por la que    redes  sociales:  Una propuesta  de  intervención
            se han convertido en una necesidad, por lo que es      en   Secundaria.   Revista   Científica   de
            necesario crear una cultura del uso responsable de SRS   Educomunicación Comunicar, XXII(43)           Artículo arbitrado
            y esto conlleva una re-educación desde el seno familiar,



                                                                                                                 11


            Medidas de privacidad y seguridad en sitios de redes sociales.           Año IX   Vol. 3 Ed. 27 Mayo / Agosto 2017
            Guerrero, M., Silva, B. & Guerrero B. pp. 9-11
   8   9   10   11   12   13   14   15   16   17   18