Inicio > web 2.0 > Riesgos en el uso de la Web 2.0

Riesgos en el uso de la Web 2.0

Web 2.0 Map: Europe

Image by Paul Watson via Flickr

DERECHOS Y LIBERTADES A PROTEGER EN LA WEB 2.0

  • La libertad de expresión en la Web 2.0
  • La libertad de información en la Web 2.0
  • La intimidad, privacidad y propia imagen en la Web 2.0
  • La protección de datos en la Web 2.0
  • La propiedad intelectual en la Web 2.0

Vistas las materias a proteger es necesario comprender que hay una serie de riesgos y que es importante conocer para poder adoptar unas medidas que garanticen la seguridad y privacidad y por tanto, el pleno disfrute en el entorno 2.0.
• Riesgos de injurias y calumnias.
• Riesgos en las comunicaciones.
• Riesgos contra la privacidad.
• Riesgos contra la propiedad intelectual.
Dentro de los riesgos existentes en las comunicaciones colaborativas, el componente tecnológico juega un papel fundamental. La capacidad actual del malware o código malicioso para aprovechar vulnerabilidades y fallos de seguridad de las plataformas colaborativas, multiplican los posibles efectos de sus ataques en la información de los perfiles y en los equipos y programas de los usuarios:

• Infección y/o alteración de los equipos, aplicaciones y programas, tanto del usuario como de su red de contactos.
• Robo de información personal, como nombres de usuarios y contraseñas, fotografías, aficiones, números de tarjetas…, información que puede ser utilizada con fines lucrativos o publicitarios.
• Suplantación de la identidad del usuario, bien creando cuentas falsas en nombre de otros usuarios, bien robando datos de acceso a los perfiles para sustituir al verdadero usuario.
A continuación, se incluyen algunas de las técnicas utilizadas para llevar a cabo los ataques de seguridad y privacidad en plataformas colaborativas.

Social Spammer y Scammer. El uso de estas plataformas es una oportunidad para el envío de correos electrónicos no deseados, tanto si la finalidad es meramente publicitaria (spam), como si implica fraude o lucro indebido (scam).

Tabnabbing. Esta técnica se basa en aprovechar el sistema de navegación por pestañas o tabs. Cuando el usuario va de una pestaña a otra, la que permanece en segundo plano se transforma en una página de acceso a servicios y plataformas (como Gmail, Youtube, Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y por tanto, está facilitando estos datos al propietario de la página falsa.

 

Pharming. Este ataque informático consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de la plataforma Web 2.0. Al escribir el nombre de la plataforma en la barra de direcciones, el navegador redirige automáticamente al usuario a otra dirección IP, donde se aloja una web falsa. Al intentar acceder al servicio, el usuario está facilitando sus datos de acceso al ciberatacante.
Tanto el phishing como el pharming están muy explotados por los delincuentes para lograr la obtención de datos personales de los usuarios de Internet, así como datos de carácter sensible o relativos a aspectos económicos (tarjetas de crédito, PIN de usuarios, etc.).
Clickjacking. En este caso, al hacer click en “Me gusta” (botones para compartir opiniones sobre un contenido), se actualizan en el estado del usuario frases que redirigen hacia webs de spam o malware. También se pueden encontrar mensajes que enlazan hacia webs fraudulentas, como en el siguiente ejemplo en Twitter:

En este sentido, en Twitter se está extendiendo el uso de acortadores de URL (dadas las limitaciones de caracteres por mensaje) que enlazan a páginas web maliciosas.
Gusanos. Los gusanos constituyen una de las amenazas con mayor repercusión, ya que disponen de variantes diseñadas para diferentes plataformas Web 2.0, como es el caso del gusano Koobface y sus variantes para las principales redes sociales. Este tipo de malware utiliza cuentas de usuarios ya comprometidas para propagarse, colocando enlaces infectados en los que fácilmente pinchan los contactos del usuario víctima.
Instalación y uso de cookies sin conocimiento del usuario. Otro riesgo relacionado con la participación del usuario en las plataformas radica en  la posibilidad de que el sitio web utilice cookies que permitan a la plataforma conocer cuál es la actividad del usuario dentro de la misma. Mediante estas herramientas pueden conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo utilizado, los sitios más visitados dentro de una página web, el número de clics realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la Red.

Fuente: Guía de introducción a la Web 2.0: aspectos de privacidad y seguridad en las plataformas colaborativas

Artículos relacionados:

Política para los Medios de Comunicación Social

Web 2.0, Web 3.0, Redes Sociales y Empresa

Relaciones Públicas (PR) 2.0 ¿Qué hay que cambiar?

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: