Protección de datos personales en las redes sociales online Las redes sociales

Desde que Internet se ha convertido en un medio de comunicación masivo utilizado por millones de personas, han aparecido miles de servicios en línea donde los usuarios se pueden registrar, crear un perfil público, plasmar sus datos personales e interactuar con otros usuarios. A estos servicios se les conoce como redes sociales online.

Este concepto de comunicación con otras personas a través de Internet no es nuevo. Servicios como ClassMates (1995), o Sixdegrees (1997-2001) entre otros fueron de los primeros. Sin embargo, hoy en día, servicios como Facebook (más de 300 millones de usuarios activos), MySpace, Hi5, LinkedIn, Twitter, etc, son de los más populares.

Riesgos de las redes sociales

El uso de estas redes sociales comporta ciertos riesgos. Es por ello que organizaciones competentes nacionales e internacionales han elaborado normas de uso y recomendaciones para garantizar que el acceso por parte de los usuarios a estos servicios sea seguro.

Hay un conjunto de situaciones en las que se pueden poner en riesgo derechos y valores como la protección al honor, a la intimidad personal y familiar, y hasta a la propia imagen de los usuarios. Por ejemplo, cuando un usuario se da de alta a una red social, ha de prestar atención en configurar correctamente el nivel de privacidad de su perfil. También ha de procurar no publicar contenido que pueda afectar a la privacidad, tanto personal como de terceros.

Dado que un usuario puede publicar una gran cantidad de datos personales, sus perfiles se convierten en "identidades digitales" que podrían ayudar a conocer rápidamente los hábitos y preferencias del individuo. Si un tercero conociera estos datos, el usuario sería susceptible a riesgos como:
Phishing. Técnicas usadas para obtener números de tarjetas de crédito de los usuarios.

Spam. Envío de correos electrónicos masivos indeseados.

Indexación no autorizada a los buscadores. Indexación de datos personales por parte de los buscadores como Google, Yahoo, etc sin conocimiento del usuario.

Accesos al propio perfil incontrolado. Control de qué parte del perfil se desea que sea pública y qué parte privada.

Suplantación de Identidad. Se ha dado el caso de usuarios que se intentan registrar a redes sociales y observan que su nombre ya está registrado por personas que se hacen pasar por ellas.

Instalación de cookies. Inserción de cookies a los navegadores para controlar cómo se mueve el usuario dentro de las redes sociales o por Internet.

¿Cómo proteger los datos personales?

En este documento del Instituto Nacional de Tecnologías de la Comunicación (INTECO) nos muestran detalladamente un conjunto de recomendaciones sobre cómo proteger los datos personales y la imagen individual en las redes sociales. Además de recomendaciones especiales para menores de edad.

Código de buenas prácticas

Existe un documento llamado Netiqueta: RFC 1855 que sirve como guía de buena educación en la red (Netiquette). Aun y siendo un poco antiguo (1995), todavía sirve como referente. Este documento detalla las normas básicas del comportamiento que debe adoptar una persona al usar Internet. Está pensado principalmente para introducir a los nuevos usuarios a la cultura de la Red.

La guía se puede dividir, principalmente, en varios apartados entre los que destacan:
1. El Correo Electrónico.. Se detallan un conjunto de buenas prácticas para enviar correo electrónicos como: enviar mensajes cortos, con buena presentación, con amabilidad, etc.

2. Grupos de Noticias y Foros Al unirte a una comunidad online con foros o grupos de noticias, siempre hay que intentar no publicar o preguntar sobre temas ya discutidos, por lo tanto, se recomienda no escribir mensajes compulsivamente y utilizar el buscador si es posible que la pregunta haya sido respondida con anterioridad. También se recomienda no escribir todo el texto en mayúsculas, no hacer publicidad (ni spam), etc.

3. Chat (IRC). No escribir con colores ni en mayúsculas puesto que resulta molesto para los demás usuarios. Además se recomienda no inundar los canales con texto (lo que en inglés se conoce como flood).

Entradas populares de este blog

El mejor software libre para tu Terminal de Punto de Venta (TPV/POS)

Canaima 3 vs Windows 7: Una comparación detallada de ambos Sistemas Operativos

Cómo utilizar un USB como memoria RAM