SlideShare a Scribd company logo
1 of 21
Download to read offline
Guia per a l’ús
 segur de les
XARXES SOCIALS
El contingut de la present guia és titularitat de la Funda-   Respecte d’aquesta llicència caldrà tenir en comp-

    ció Centre de Seguretat de la Informació de Catalunya         te el següent:

    i resta subjecta a la llicència de Creative Commons BY-

    NC-ND. L’autoria de l’obra es reconeixerà mitjançant la       Modificació: Qualsevol de les condicions de la present

    inclusió de la següent menció:                                llicència podrà ser modificada si vostè disposa de per-

                                                                  misos del titular dels drets.



                                                                  Altres drets: En cap cas els següents drets restaran

    Obra titularitat de la Fundació Centre de Seguretat de la     afectats per la present llicència:.

    Informació de Catalunya.

    Llicenciada sota la llicència CC BY-NC-ND.                       Els drets del titular sobre els logos, marques o qual-

    La present guia es publica sense cap garantia específi-          sevol altre element de propietat intel·lectual o in-

    ca sobre el contingut.                                           dustrial inclòs a les guies. Es permet tan sols l’ús

                                                                     d’aquests elements per a exercir els drets recone-

2
                                                                     guts a la llicència.

                                                                     Els drets morals de l’autor.

    L’esmentada llicència té les següents particularitats:           Els drets que altres persones poden tenir sobre el

    Vostè és lliure de:                                              contingut o respecte de com s’empra la obra, tals

                                                                     com drets de publicitat o de privacitat.

      Copiar, distribuir i comunicar públicament la obra.
                                                                    Avís: En reutilitzar o distribuir la obra, cal que s’esmen-

    Sota les condicions següents:                                   tin clarament els termes de la llicència d’aquesta obra.



       Reconeixement: S’ha de reconèixer l’autoria de la            El text complert de la llicència pot ser consultat a

    obra de la manera especificada per l’autor o el llicencia-      http://creativecommons.org/licenses/by-nc-

    dor (en tot cas no de manera que suggereixi que gaudeix         nd/3.0/es/legalcode.ca.

    del seu suport o que dona suport a la seva obra).



      No comercial: No es pot emprar aquesta obra per a

    finalitats comercials o promocionals.



     Sense obres derivades: No es pot alterar, transformar

    o generar una obra derivada a partir d’aquesta obra.
Guia per a l’ús segur de les
                                                                       XARXES SOCIALS



Qui fem
aquesta guia
El Centre de Seguretat de la Informació de Catalunya, CESICAT,
és l’organisme executor del Pla nacional d’impuls de la seguretat
TIC aprovat pel govern de la Generalitat de Catalunya el 17 de
març de 2009. La missió d’aquest pla és la de garantir una So-
cietat de la Informació Segura Catalana per a tots. Amb aquesta
finalitat, es crea el CESICAT com a eina per a la generació d’un
teixit empresarial català d’aplicacions i serveis de seguretat TIC
que sigui referent nacional i internacional.


El Pla nacional d’impuls de la seguretat TIC a Catalunya s’estruc-
tura al voltant de quatre objectius estratègics principals que seran
desenvolupats pel CESICAT:


Executar l’estratègia nacional de seguretat TIC establerta pel Go-
                                                                                        3
vern de la Generalitat de Catalunya
Donar suport a la protecció de les infraestructures crítiques TIC
nacionals
Promocionar un teixit empresarial català sòlid en seguretat TIC
Incrementar la confiança i protecció de la ciutadania catalana en la
societat de la informació.


La forma jurídica del CESICAT és la de “fundació del sector públic
de l’administració de la Generalitat”.


Amb l’objectiu de proporcionar unes bones pràctiques i uns co-
neixements mínims en seguretat de la informació, el CESICAT
ofereix com a servei preventiu un conjunt de guies de seguretat
adreçades a ciutadans, empreses, administracions públiques i
universitats.


www.cesicat.cat
Índex temàtic
    I aquesta guia, per a qui és?                         M’he donat de baixa de la xarxa
    Abast de la guia                                      social i encara apareixen dades
    Aspectes legals i normatius                           que meves a Internet
                                                            Me’n vaig cansar
                                                            Si ho hagués sabut abans, potser m’ho hauria
    Pas a pas                                               pensat dues vegades
    Què són les xarxes socials?                             La informació personal, en mans de tots
    Els graus de separació
                                                          Cada dia rebo més correus brossa
                                                          a la meva bústia personal
    Els riscos de les xarxes socials                        Multiplicació del correu brossa
                                                            Publicitat sense demanda
    Algú ha estat utilitzant el meu correu                  Programari maliciós (malware) al meu ordinador
    electrònic!
       Em dono d’alta                                     M’han entrat a robar a casa
4      M’asseguro que la meva informació estarà segura      Un bon amic a la xarxa
       Problemes amb el meu correu                          Informació personal de doble tall
       El robatori de credencials d’accés


    Al meu ordinador no li ha agradat                     Recomanacions
    gaire aquesta aplicació...                              Com puc evitar la suplantació d’identitat?
       Cada dia més amics                                   Com puc evitar la infecció del meu ordinador mit-
       Aplicant-me en les meravelles de la xarxa social     jançant correu brossa o pràctiques de phishing?
       Males notícies                                       Com puc limitar la difusió d’informació privada
       Virus en forma d’aplicació                           dins la xarxa social?

    He perdut la feina i tot per culpa                    Conclusions
    de la meva xarxa social!
       Les fotos de la festa                              Glossari
       La meva vida és de tothom
                                                          Referències i enllaços web
    Odio les xarxes socials: la gent se’n
    riu de mi!
       Orelles d’elefant
       El gall empipador
       Amistats perilloses
Guia per a l’ús segur de les
                                                                          XARXES SOCIALS



I aquesta guia,
per a qui és?
Aquesta guia està dirigida a totes aquelles persones que utilitzen
sovint les xarxes socials virtuals o que tenen fills que hi participen.
La guia és útil tant per a xarxes amb una finalitat lúdica (Facebook,
Tuenti, MySpace, Twitter o Flickr), com per a xarxes socials de
perfil professional (LinkedIn o Xing).


Aquesta guia també està pensada per aquelles persones que es-
tan interessades en les xarxes socials, tot i no pertànyer-ne a cap,
així com a conèixer quines precaucions caldria adoptar si, final-
ment, decidissin provar d’utilitzar-ne alguna.

Abast de la guia
Tingueu en compte que aquesta guia no s’ha desenvolupat pen-
sant en cap xarxa social concreta. Per tant, tota conclusió que
                                                                                           5
se’n pugui extreure estarà directament relacionada amb una visió
global de la seguretat dels serveis que ofereixen les xarxes soci-
als i no de casuístiques particulars vinculades específicament a
alguna d’elles.



Aspectes legals i normatius
Les empreses que ofereixen serveis electrònics de xarxes soci-
als estan subjectes a la Llei Orgànica de Protecció de Dades de
Caràcter Personal i a la Llei d’Internet (LSSI), entre d’altres. Tot i
això, és important que abans de fer res llegiu amb atenció les con-
dicions concretes que estableix cada prestador de serveis. Sabem
que fa mandra haver de llegir una pàgina inacabable de condici-
ons avorrides i que el botó Acceptar ens crida a clicar, però si no
fem una ullada a aquestes condicions no sabrem a què ens estem
exposant. Així que, mal que us pesi, invertiu uns instants a llegir
les condicions de cadascun dels prestadors que vulgueu utilitzar.
A través de les xarxes socials no només podem publicar contin-
guts nostres, sinó que també podem publicar informació d’altres
persones del nostre entorn sense que ni elles mateixes ho sàpi-
guen. Això, no cal dir-ho, planteja molts riscos relacionats amb la
privacitat i intimitat dels usuaris. Si esteu interessats a aprofundir
en el coneixement dels vostres drets pel que fa al binomi dades
personals-xarxes socials, podeu consultar guies com aquestes:
    Dictamen 5/09 WGP29 (Grup de Treball sobre Protecció de Dades
    coordinat per la Unió Europea). El document es pot consultar en
    format pdf aquí:


    http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/
    wp163_es.pdfResol


    Resolució Conferencia Autoridades PD 15-17 Octubre 2008.




    Pas a pas
    Què són les
    xarxes socials?
6   Les xarxes socials d’Internet són plataformes virtuals que oferei-
    xen la possibilitat de relacionar-se amb persones de qualsevol lloc
    del món.


    El primer que cal fer per formar part d’una xarxa social a Internet
    és crear un perfil personal. Es tracta d’una mena de fitxa de pre-
    sentació on figuren dades personals com el nom, l’edat i el país
    de residència. En entorns lúdics com Facebook o Tuenti s’acos-
    tumen a proporcionar dades de contacte, gustos o aficions i, fins
    i tot, fotografies personals o filmacions domèstiques. Es tracta de
    compartir vivències amb els amics ja coneguts a la vida real o de
    buscar noves amistats.


    En xarxes de caràcter professional com LinkedIn o Xing, l’objectiu
    és diferent: es tracta de donar a conèixer la nostra experiència la-
    boral i els nostres interessos professionals per buscar un nou lloc
    de treball o, simplement, per contrastar experiències amb altres
    persones del mateix entorn laboral.
Guia per a l’ús segur de les
                                                                         XARXES SOCIALS



Els graus de
separació
Les xarxes socials es van crear com una extensió de la vida ma-
terial cap al món virtual per aprofitar els avantatges en la comuni-
cació que proporciona Internet. Aquests avantatges resideixen en
la possibilitat quasi instantània de poder comunicar-se amb perso-
nes d’arreu del món.


Aquestes facilitats possibiliten la multiplicació d’amics o de contac-
tes laborals amb gran rapidesa gràcies als anomenats graus de
separació. Al primer grau hi tenim els nostres contactes directes,
és a dir, la gent que coneixem fora de la xarxa. En el segon grau
trobaríem els contactes dels nostres contactes (els amics dels
nostres amics), i així successivament. Mitjançant aquest mètode,
la possibilitat de mantenir una àmplia xarxa de contactes és molt
ràpida i més efectiva que al món fora de línia. Un nou contacte es
                                                                                          7
pot aconseguir amb tan sols un clic.



Els riscos de les
xarxes socials
Les xarxes socials ofereixen serveis útils i pràctics de forma gra-
tuïta. Tot i això, les mateixes propietats d’Internet fan que haguem
de parlar de riscos a l’hora d’utilitzar aquestes plataformes. A con-
tinuació, us detallem alguns dels perills més habituals que ens
podem trobar si som usuaris d’alguna xarxa social.


Algú ha estat utilitzant el meu
correu electrònic!
Em dono d’alta
Un bon dia m’assabento que a Internet hi ha un servei anomenat
xarxa social. Tothom en parla i, tot i que jo no acabo de veure-li la
utilitat, em fa la sensació que la gent s’ho passa bé utilitzant-la i
decideixo que ja és hora de posar-me al dia amb les noves formes
de comunicació. Busco una de les xarxes socials més utilitzades
entre els meus amics i decideixo donar-m’hi d’alta.
El primer que descobreixo és que, per donar-me d’alta en aquesta
         xarxa, he d’omplir un formulari amb les meves dades personals.
         No em sorprèn, perquè no és el primer servei a través de la xarxa
         que em demana informació personal. Bé hauran de tenir algun
         tipus de contacte per si mai m’han d’enviar informació... Sense més
         divagacions, doncs, proporciono el meu nom complet i la meva data
         de naixement. També he de donar una adreça de correu electrònic
         que farà les funcions d’identificador d’usuari. És a dir, quan vulgui en-
         trar al meu perfil de la xarxa social, hauré de facilitar aquesta adreça,
         a més d’una contrasenya. I quina contrasenya puc posar? Mira, com
         que per entrar al meu perfil he d’escriure l’adreça del meu correu
         electrònic, per evitar embolics faré servir el mateix password que
         escric per entrar al mail. Així segur que no l’oblido!


         M’asseguro que la meva
         informació estarà segura
         Ja m’han advertit que quan configuro el meu perfil en qualsevol
         xarxa social he d’anar amb compte, sobretot, amb dos punts clau:
8


             •    Quina informació poso al meu perfil
             •    A qui li deixo veure aquesta informació


         Després d’una estona donant tombs per les opcions que veig a la
         pantalla, trobo un apartat de configuració que em permet definir
         quines parts del meu perfil deixo veure i a qui les deixo veure. Ara
         que m’he assegurat que la meva informació només la podran visu-
    :(




         alitzar els meus amics directes, ja puc començar a socialitzar-me
         a través de la xarxa.


         Problemes amb el meu correu
         Això de les xarxes socials m’ha agradat i al meu perfil hi entro
         quasi bé cada dia. Intento ser prudent a l’hora de penjar informa-
         ció i fotografies, perquè cada cop són més les notícies que parlen
         d’estafes o suplantacions d’identitat a la xarxa. Tot i això, no em
         preocupo gaire ja que, fins al moment no he notat res estrany amb
         la meva xarxa social. Ara bé, no puc dir el mateix amb el meu
         compte de correu electrònic. No sé perquè, però fa dos dies que
         no em deixa entrar a la safata d’entrada. Què passa?
Guia per a l’ús segur de les
                                                                         XARXES SOCIALS


El robatori de credencials d’accés
Cada cop és més habitual el robatori d’identificadors d’usuari i
contrasenyes d’usuaris de les més diverses xarxes socials. No
hem de viure amb por, però simplement hem de prendre algu-
nes mesures per mitigar, en la mesura del possible, el dany que
aquestes fugues d’informació confidencial ens puguin crear.


Cada cop fem servir Internet de forma més intensa: per consultar
el correu electrònic, per donar un tomb per la nostra xarxa social
preferida, per comprar objectes i serveis o, fins i tot, per fer movi-
ments bancaris de tota mena. Si fem servir la mateixa contrasenya
per a tot, només cal que algú descobreixi la nostra contrasenya de
la xarxa social per comprometre la resta. Per això és molt impor-
tant que tinguem una contrasenya diferent per a cada servei que
utilitzem a la xarxa.


En el cas de l’exemple que hem proposat, per no haver de pensar
en més d’una contrasenya, la persona en qüestió ara no només
                                                                                          9
ha perdut el control d’una, sinó de tres eines que utilitza, com a
mínim, un cop al dia.


Penseu, per un segons, quin tipus d’informació teniu emmagatze-
mada al vostre correu electrònic. El vostre número de DNI? El del
compte corrent? El currículum? Aquell mail que vam desar on no
deixàvem gaire bé el nostre cap o algun dels nostres amics?
Amb aquesta informació en mans de la persona equivocada po-
den robar-nos diners, suplantar-nos la identitat o, fins i tot, ame-
naçar-nos d’escampar dades compromeses sobre la nostra vida
privada si no paguem un preu econòmic pel seu silenci.
Al meu ordinador no
     :(   li ha agradat gaire
          aquesta aplicació...
          Cada dia més amics
          Cada dia tinc més amics a la xarxa. Amb això dels graus de sepa-
          ració, cada dia augmenta la meva llista de contactes. Convido els
          amics dels meus amics a fer-se amics meus i, un cop m’accepten,
          busco entre les seves llistes i em faig amiga dels amics dels amics
          dels amics dels meus amics.


          La veritat és que no m’hi miro gaire a l’hora d’afegir algú al meu
          perfil. No diuen que com més serem més riurem? A més, quin mal
          hi ha en agregar desconeguts? Què em poden fer a través de
          la xarxa? No perdré l’oportunitat de conèixer algú interessant per
          temors exagerats.
10




          Aplicant-me en les meravelles
          de la xarxa social
          He descobert que a la meva xarxa social no només puc penjar
          fotografies i vídeos, sinó que també puc fer servir aplicacions de
          tot tipus. N’hi ha una que m’agrada molt perquè em dóna la possi-
          bilitat de demanar l’opinió sobre llibres que em vull comprar a gent
          que ja els ha llegit.


          Com que aquesta aplicació m’ha semblat del tot útil, n’he buscat
          més i ara també en tinc una que em serveix per compartir els viat-
          ges que he planejat de fer en breu. D’aquí a una setmana marxo
          a l’estranger i, gràcies a aquesta aplicació, he trobat que un dels
          meus contactes a la xarxa social viu molt a prop del lloc on m’hos-
          tatjaré jo. Hem quedat per veure’ns al bar de la cantonada i així
          ens coneixem en carn i ossos d’una vegada.


          Amb tota aquesta voràgine d’aplicacions, veig que un dels meus
          contactes m’ha enviat una nova eina: “Descobreix qui entra al teu
          perfil”. Ostres, quina gràcia, amb aquesta aplicació podré espiar
          els que m’espien!
Guia per a l’ús segur de les
                                                                        XARXES SOCIALS




Males notícies
No sé què he fet, però mentre intentava instal·lar-me l’aplicació
que m’havia enviat l’amic de l’amic de l’amic del meu amic, l’ordi-
nador ha començat a fer coses estranyes i ara no sé com aturar
la situació.


Virus en forma d’aplicació
Quan instal·lem aplicacions que tenen un origen dubtós o venen
amb informació poc fiable, podem estar infectant el nostre ordina-
dor amb codi maliciós sense ni tan sols adonar-nos-en.


Algunes de les finalitats d’aquest codi maliciós poden ser:
                                                                                         11


•   Destorbar l’usuari
•   Esborrar tota la informació de l’ordinador
•   Recopilar informació dels gustos de l’usuari per després bom-
    bardejar-lo amb campanyes de publicitat personalitzades
•   Obtenir informació de quins serveis utilitza l’usuari per impe-
    dir-n’hi l’accés
•   Controlar l’ ordinador de l’usuari (juntament amb d’altres d’usu-
    aris infectats com ell) per atacar infraestructures de tercers
•   Robar les credencials bancàries o d’altres serveis web que
    l’usuari utilitzi (jocs en línia, xats, correu electrònic...)


Aquests són alguns exemples del que pot fer un virus, però n’hi
ha molts més. A causa de la quantitat d’usuaris que fan servir les
xarxes socials, aquests entorns s’han convertit en un bon lloc on
utilitzar codis d’infecció. Com més víctimes potencials, més possi-
bilitats de triomfar en els seus objectius fraudulents.
He perdut la feina i
            tot per culpa de la
            meva xarxa social!
            Les fotos de la festa
            Fa un temps vaig fer-me membre d’una xarxa social. Era divertit,
            perquè podia parlar amb els amics, riure una estona amb els seus
            comentaris i fer una mica el xafarder amb les fotografies que pen-
            javen dels seus caps de setmana.


            Entre tanta fotografia, l’altre dia vaig pensar que seria divertit pen-
            jar les fotos de la festa que vam celebrar a casa meva dijous al
            vespre. La que més èxit va tenir va ser la del lavabo. I és que tanta
            cervesa no és bona. Però tant d’èxit va tenir la foto que fins i tot la
            va veure el meu cap. I ell també em va fer un cometari, però no a la
            xarxa, sinó al despatx: acomiadat. L’home considera que una per-
12
            sona que passa el seu temps d’oci així i que, a sobre, ho mostra a
            tothom, no encaixa amb el perfil adequat que necessita l’empresa.



            La meva vida és de tothom


     :)))
            S’ha de tenir molt present que una vegada es penja un contingut a
            Internet, aquest deixa de ser privat. Qualsevol persona el pot co-
            piar i el pot anar reproduint i modificant a la xarxa tantes vegades
            com vulgui. Quantes més persones tinguin accés a aquest contin-
            gut, més fàcil serà que n’existeixin versions distribuïdes per Inter-
            net en general i per dins de la mateixa xarxa social, en particular.




            Odio les xarxes socials:
            la gent se’n riu de mi!
            Orelles d’elefant
            Fa un temps em vaig donar d’alta en una xarxa social. Al principi
            m’ho passava bé i vaig aconseguir tenir una llista de contactes
            força gran en molt poc temps. És cert que la meva llista va créixer
            de pressa perquè acceptava tothom que em “proposava amistat”
            encara que no els conegués de res.
Guia per a l’ús segur de les
                                                                          XARXES SOCIALS




Tot es va enrarir el dia que un d’aquests contactes que no tenia
controlat va començar a deixar-me missatges grollers al meu mur:
que si les meves orelles, que si el meu nas, que si jo en general...


El gall empipador
A part del mal que allò em feia a nivell personal, aquesta persona
va aconseguir fer-me quedar malament dins del meu grup de la
xarxa social. La situació es va tornar insostenible i vaig decidir
donar-me de baixa de la xarxa social. El problema és que, per
culpa de la meva poca vista a l’hora de configurar-me el perfil, ara
aquesta persona té el meu número de telèfon i em truca constant-
ment des de fa dies. Per si no en tingués prou amb despertar-me a
                                                                                           13
les tres de la matinada amb un número ocult, ara també es dedica
a enviar correus als meus amics insultant-los a ells i a mi.




Amistats perilloses
El ciberassetjament existeix. Les xarxes socials ajuden a conèixer
gent nova, però mai no hem de perdre de vista que si acceptem
“l’amistat” de totes aquelles persones que ens envien una sol-
licitud encara que no sapiguem qui són o de qui no tenim dades
contrastables (una persona es pot fer passar per un amic nostre
sense ser-ho), estem oferint la nostra informació privada a desco-
neguts amb intencions poc clares.


Proporcionar dades de contacte reals (el telèfon, l’adreça postal o
el correu electrònic que fem servir habitualment), pot propiciar que
les persones que tenen accés a aquesta informació l’utilitzin d’una
manera que no havíem previst, amb la qual cosa afectaran negati-
vament la nostra vida personal i, fins i tot, la dels que ens envolten.
M’he donat de
     baixa de la xarxa
     social i encara
     apareixen dades
     meves a Internet
     Me’n vaig cansar
     Era usuari d’una xarxa social, però tanta activitat digital em va
     atabalar i vaig decidir donar-me’n de baixa. Tot i que ara ja no puc
     entrar al meu perfil i, en teoria, les meves dades ja no figuren en-
     lloc, he vist a través d’amics que encara hi ha informació meva que
     continua sent accessible dins la xarxa social. Com pot ser això?


     Si ho hagués sabut abans,
14
     potser m’ho hauria pensat dues vegades
     Quan publicava fotografies al meu perfil no sabia que, si els meus
     contactes les copiaven o les distribuïen, automàticament jo perdia el
     control total sobre aquelles còpies. El fet que m’hagi donat de baixa
     de la xarxa social no canvia res: aquelles fotos seguiran allí fins vés a
     saber quan. El que tampoc sabia és que passa el mateix amb totes les
     dades que els meus contactes podien veure. L’embolic és màxim: ja
     no sé quines dades s’han esborrat i quines quedaran per sempre més
     a la xarxa i qui hi té accés. Perquè, per embolicar encara més la troca,
     els que eren els meus amics alhora tenen altres contactes que també
     podien accedir a la meva informació.


     La informació personal, en mans de tots
     Publicar informació a Internet és posar-la a disposició dels inter-
     nautes. Una vegada es té accés a la informació, aquest contin-
     gut pot ser copiat, modificat i també redistribuït. Per tant, l’autor
     d’aquesta informació perd tot control sobre ella.


     Utilitzar una xarxa social implica acceptar les condicions de ser-
     vei de la xarxa social en qüestió. Una vegada l’usuari ha acceptat
     les condicions del servei, ha atorgat a la xarxa social un conjunt
     de drets respecte a la informació que hi publiqui. Per exemple,
     quan diem que acceptem les condicions de servei d’una xarxa
     social, podem estar concedint el dret a l’empresa en qüestió a
Guia per a l’ús segur de les
                                                                          XARXES SOCIALS

vendre les nostres dades amb finalitats de màrqueting, o cedint
els drets d’autor del que anem publicant a la xarxa social per un
temps indefinit.




Cada dia rebo
més correus
brossa a la meva
bústia personal
Multiplicació del correu brossa
M’he adonat que, des que sóc usuari d’una xarxa social, rebo més
correus del que fins ara era habitual. Al principi era divertit, perquè
acostumaven a ser missatges dels meus contactes de la xarxa.
Ara, però, també rebo molts correus publicitaris i alguns de con-
tingut dubtós. No ho entenc. Què ha passat aquí? Per què ara, de                           15
cop, rebo tants correus brossa?


Publicitat sense demanda
La xarxa social és un entorn on tothom té cabuda. Això vol dir
que no només hi ha persones que en fan un ús particular, sinó
que també hi ha empreses que busquen informació dels usuaris
d’aquestes xarxes. Que per què volen informació? Doncs per cre-
ar perfils de consum i així dissenyar campanyes de màrqueting
personalitzades, sobretot quan aquests usuaris proporcionen les
seves dades de contacte.


Programari maliciós (“malware”)
al meu ordinador
Més greu que la publicitat encoberta, però, són les accions de col-
lectius criminals que accedeixen a les xarxes socials amb l’objec-
tiu d’obtenir perfils d’usuari. Aquests grups poden esbrinar, entre
d’altres coses, el nivell adquisitiu i els coneixements tecnològics
dels usuaris de la xarxa tan sols llegint els comentaris que publi-
quen periòdicament. Un cop amb la informació a les seves mans,
els delinqüents poden arribar a infectar els equips dels usuaris
amb un codi maliciós que els permeti, per exemple, apoderar-se
dels comptes de banca en línia dels amos dels ordinadors.
M’han entrat
     a robar a casa
     Un bon “amic” a la xarxa
     Fa poc em van entrar a robar a casa. Poc em podia imaginar jo
     que la investigació policial determinaria que el lladre era, ni més ni
     menys, que un amic meu d’una xarxa social. Com fa molta gent, jo
     acostumava a publicar el meu dia a dia a la xarxa: que si m’agra-
     dava molt això, que si m’havia comprat allò...


     Entre els meus contactes, he de confessar, hi tenia gent que no
     coneixia de res però que, com que teníem amics comuns i jo no
     volia quedar malament, havia acceptat sense gaires reticències.
     Doncs, vés per on, un d’aquests contactes misteriosos va estar
     fent la seva llista de reis particular amb tots els objectes que jo
     comentava que anava comprant.

16
     Al meu perfil hi tenia (ja l’he treta) la meva adreça real, així que
     al meu amic només li va caler aparcar davant de casa un dia que
     sabia que treballava fins tard (perquè ho havia publicat a la xarxa
     social), rebentar la meva porta i robar-me, un a un, tots els objec-
     tes de valor que sabia que segur trobaria al pis. Després d’això,
     com creieu que em sento?



     Informació personal de doble tall
     Si proporcionem dades reals de la nostra vida en entorns on és
     difícil controlar qui hi pot accedir i qui no, hem de saber que cor-
     rem el risc que algú utilitzi aquesta informació per perjudicar-nos
     d’alguna manera.
Guia per a l’ús segur de les
                                                                                         XARXES SOCIALS

                                                                   aneu al Cos de Mossos d’Esquadra i realitzeu la denúncia

Recomanacions                                                      corresponent o envieu-los un correu a mossosdti@gen-
                                                                   cat.cat, adreça específica per informar-vos sobre delictes
                                                                   en tecnologies de la informació.
Cadascun dels escenaris plantejats en aquesta guia
exposa un seguit d’amenaces que, si es materialitzen
                                                                   Si són menors els que utilitzen la xarxa social, cal ubi-
al llarg del temps, en major o menor mesura tindran
                                                                   car l’ordinador en una zona comuna que faciliti la super-
efectes perjudicials per a l’usuari i, fins i tot, podrien
                                                                   visió dels pares o tutors, promovent també la comuni-
repercutir en la seva vida personal i familiar. Per inten-
                                                                   cació entre ambdues parts si el menor té algun tipus de
tar evitar que això succeeixi o, com a mínim, minimit-
                                                                   dubte o temor mentre utilitza la xarxa social.
zar-ne l’efecte, a continuació proporcionem un conjunt
de recomanacions dirigides als usuaris de les xarxes
socials.
                                                                   Com puc evitar la infecció del meu
Com puc evitar la suplantació d’iden-                              ordinador mitjançant correu brossa o
titat?                                                             pràctiques de “phishing”?
                                                                   Si voleu disminuir el risc que el vostre equip resulti in-
Si voleu disminuir els riscos que un tercer s’apropiï il-
                                                                   fectat per codi maliciós, haureu de tenir en compte les
legítimament d’un servei telemàtic en què vosaltres us
                                                                   següents recomanacions:
havíeu registrat per fer-ne un ús personal, tingueu en
compte els següents consells:                                                                                                   17
                                                                   •   No obriu missatges de correu electrònic, i encara
                                                                       menys fitxers adjunts, si es dóna algun dels supò-
No reutilitzeu una contrasenya d’accés per accedir a
                                                                       sits que descrivim a continuació.
entorns independents com podria ser el correu electrò-
                                                                   •   No esteu segurs de saber qui és el remitent del
nic personal de l’usuari i la xarxa social
                                                                       missatge
                                                                   •   Desconeixeu qui és realment el contacte que envia
En cas que utilitzeu una mateixa contrasenya en dife-
                                                                       el missatge
rents entorns, si teniu la mínima sospita que la contra-
                                                                   •   El títol del missatge no indica quin és el motiu del
senya es pot haver vist compromesa, canvieu-la per
                                                                       missatge
una de nova en tots aquells serveis telemàtics on l’es-
                                                                   •   El missatge és inesperat o per algun motiu es con-
tàveu utilitzant
                                                                       sidera que és estrany, independentment de qui en
                                                                       sigui l’emissor
Quan feu servir dispositius mòbils, com ara iphones o
                                                                   •   Si us trobeu davant d’algun d’aquests casos, es-
ipods, que us permetin accedir a la vostra xarxa soci-
                                                                       borreu el missatge sense obrir-lo i, després, elimi-
al, heu de configurar l’aplicació del dispositiu mòbil de
                                                                       neu-lo de la paperera.
tal manera que sol·liciti un usuari i una contrasenya
                                                                   •   No respongueu mai a sol·licituds de claus que us
d’accés cada vegada que es vulgui fer servir. Així, si
                                                                       arribin mitjançant el correu electrònic. Desconfieu
perdeu el dispositiu mòbil, qui el trobi no tindrà accés
                                                                       de qualsevol petició de dades personals i mai pro-
lliure al vostre perfil privat.
                                                                       porcioneu informació personal o financera en res-
                                                                       posta a un correu electrònic. Tampoc utilitzeu en-
Si heu deixat de tenir accés a un servei telemàtic personal
                                                                       llaços incorporats en aquests correus electrònics o
i sospiteu que algú podria estar utilitzant aquest servei en
                                                                       en pàgines web de tercers.
nom seu, heu de posar-vos en contacte amb el proveïdor
del servei mitjançant els mecanismes que aquest tingui a
l’abast de l’usuari i denunciar el cas. Un cop fet això, si cal,
Així, si us voleu donar de baixa de la xarxa social i no
     Si hi ha algú que estigui fent un ús
                                                                      rebre més contactes provinents d’aquesta via, no cal-
     abusiu de la xarxa social, notifiqueu-                           drà que perdeu el vostre correu personal d’ús habitual
     ho a través dels mecanismes que pro-                             ni que els missatges provinents de la xarxa social inco-
     porcionen les xarxes socials                                     modin l’ús habitual que feu del correu personal.

     No instal·leu aplicacions que no provinguin d’una font           No pengeu cap contingut que no voleu que sigui cone-
     oficial o d’una font fiable d’Internet                           gut fora del vostre àmbit més privat. Una vegada penjat
                                                                      al perfil, un contacte que hi tingui accés podrà copiar-lo
     Superviseu el tipus i origen de les aplicacions utilitza-        i reproduir-lo a d’altres llocs de la xarxa social i d’Inter-
     des pels menors a les xarxes socials                             net. Si algú ha reproduït contingut del vostre perfil fora
                                                                      d’aquest, encara que us doneu de baixa de la xarxa
     Com puc limitar la difusió d’informa-                            social, aquest contingut que s’ha reproduït no desa-
     ció privada dins la xarxa social?                                pareixerà, i pot aparèixer en altres perfils de la xarxa
     Si voleu disminuir el risc que la vostra informació priva-       social, i fins i tot fora dels límits d’aquesta, de manera
     da acabi sent de domini públic, tingueu en compte les            que acabi estenent-se per tota la Internet.
     següents recomanacions:
                                                                      No incorporeu contactes indiscriminadament. Heu de
     Durant el procés d’alta de l’usuari a la xarxa social (es        ser selectius i tenir present que dins les xarxes socials
18
     pot consultar amb posterioritat), llegiu amb deteniment          també es menteix i, per tant, una persona pot no ser
     la Política de Privacitat i les Condicions del Servei as-        qui diu ser. Un contacte no és un amic. Un amic és
     sociades a l’ús de la xarxa social per part de l’usuari.         una persona que es coneix i en qui es pot confiar, i per
     Així sabreu de primera mà quins són els vostres drets            aconseguir això, cal una mica més que un sol clic.
     i quins els de l’empresa que controla la xarxa social.


     Abans de començar a utilitzar la xarxa social, aneu a
     l’apartat de configuració, familiaritzeu-vos amb les op-         Conclusions
     cions que permet i configureu el vostre perfil adequa-
     dament. Limiteu:                                                 Les xarxes socials no suposen un risc en si mateixes.
        · qui podrà contactar amb vosaltres                           Són aquells que les utilitzen els que les poden convertir
        · quines persones tindran accés a la informació que           en una eina perillosa d’utilitzar.
        penjareu                                                      Tot i que el seu ús s’ha estès de manera espectacular a
        · la visibilitat que tindrà el vostre perfil dins i fora de   tot el món, mai no hem d’oblidar que sempre n’hem de
        · la xarxa social (per exemple, mitjançant cerques a          fer un ús responsable.
        través d’un buscador d’Internet)
                                                                      A les xarxes socials només hi tenim contactes. Els amics
     Eviteu proporcionar dades de contacte reals com ara              es fan a la vida real.
     l’adreça postal i el número de telèfon. D’aquesta ma-
     nera, reduireu la possibilitat que algú contacti amb vo-         A les xarxes socials no hi hauríem de dir o posar el que
     saltres quan no ho desitgeu.                                     no voldríem que a la vida real conegués molta gent. Un
                                                                      cop es penja un document a Internet, esborrar-lo del tot
     Creeu una adreça de correu electrònic específica úni-            es converteix en una tasca pràcticament impossible.
     cament per utilitzar-la dins de l’àmbit de la xarxa social.
Guia per a l’ús segur de les
                                                                                   XARXES SOCIALS

Cal prestar especial atenció als menors que utilitzen les
xarxes socials. Els pares o tutors haurien de supervisar
les activitats que realitzen en aquests entorns per poder
protegir-los de xarxes criminals. Si voleu saber més so-
bre com aconsellar una navegació segura per a nens i
nenes, visiteu el web www.cesicat.cat/internetambseny


En definitiva, a les xarxes socials hauríem d’actuar amb la
mateixa prudència amb què actuem en el nostre dia a dia.


Si teniu alguna consulta relacionada
amb la seguretat a les xarxes socials,
podeu enviar-nos un correu electrò-
nic a info@cesicat.cat.


Glossari
                                                              tiques més habituals utilitzen webs de bancs, caixes
Codi maliciós: qualsevol codi informàtic destinat a rea-                                                                    19
                                                              d’estalvis o asseguradores.
litzar accions fraudulentes. Es considera codi maliciós
els virus i cucs informàtics, els troians (que permeten
                                                              Correu brossa: pràctica d’enviar missatges de correu
fer-se amb el control d’una màquina), etc.
                                                              electrònic no sol·licitats. Generalment es tracta de
                                                              publicitat de productes, serveis o pàgines web, però
Control d’accés: mecanisme per controlar l’accés a
                                                              també podrien incorporar codi maliciós o enllaços web
serveis d’Internet i aplicacions. El mecanisme més uti-
                                                              per perpetrar atacs de phishing. Les adreces de cor-
litzat acostuma a ser la combinació d’un identificador
                                                              reu electrònic acostumen a ser robades, comprades,
d’usuari i contrasenya, conegut únicament per l’inte-
                                                              recol·lectades pel web o preses de correus en cadena.
ressat que s’ha subscrit o ha contractat el servei privat.
                                                              La pràctica del correu brossa constitueix un problema
                                                              que afecta de forma negativa tots els usuaris de la xar-
Identificador d’usuari: és un component dels mecanis-
                                                              xa. La legislació vigent prohibeix de forma expressa la
mes de control d’accés que permet identificar quin és
                                                              seva emissió.
l’usuari que intenta accedir a la seva àrea privada.

                                                              Web 2.0: aquest terme fa referència a l’evolució de
Contrasenya: paraula de pas personal i intransferible
                                                              la tecnologia web cap a entorns basats en comunitats
utilitzada per accedir a l’àrea privada de l’usuari.
                                                              d’usuaris (com ara les xarxes socials o els blocs) que
                                                              promouen la col·laboració i un intercanvi àgil d’informació
Phishing: pràctica delictiva que consisteix a suplantar
                                                              entre els usuaris que formen part de la comunitat.
una empresa de confiança a la xarxa. L’objectiu dels
criminals és el d’apropiar-se dels identificadors d’usu-
ari i de les contrasenyes associades als seus clients
en línia. Si aconsegueixen la informació, poden entrar
als seus comptes i obtenir informació confidencial o
bé, treure’n un benefici econòmic directe. Les pràc-
Referències i
     enllaços web
     A continuació es detallen les referències i enllaços web emprats
     en l’elaboració d’aquesta guia.


     Security Issues and Recommendations for Online Social Ne-
     tworks, ENISA, Octubre de 2007
     [PDF]            http://www.enisa.europa.eu/act/it/oar/social-networks/
     security-issues-and-recommendations-for-online-social-ne-
     tworks/?searchterm=security issues and recommendations


     Dictamen 5/2009 sobre las redes sociales en línea, Agencia Es-
     pañola de Protección de Datos, 12 de Juny de 2009
     [PDF]      http://www.agpd.es/portalweb/canaldocumentacion/docu_
     grupo_trabajo/wp29/2009/index-ides-idphp.php

20
     Protégete en las redes sociales, OSI – Oficina de Seguridad del
     Internauta
     http://www.osi.es/econf/Protegete/Redes_Sociales/


     Consells de seguretat de MySpace
     h t t p : / / w w w. m y s p a c e . c o m / i n d e x . c f m ? f u s e a c t i o n = c m s .
     viewpage&placement=safetytips


     Recomanacions de seguretat de Facebook
     http://www.facebook.com/help/?safety


     Condicions d’ús de Facebook
     http://www.facebook.com/terms.php?ref=pf


     Wikipèdia
     http://es.wikipedia.org/wiki/Wikipedia:Portada
www.cesicat.cat

More Related Content

Viewers also liked

Prevenir el ciberassetjament
Prevenir el ciberassetjamentPrevenir el ciberassetjament
Prevenir el ciberassetjamentdistec-m4
 
Model de canvi de prochaska
Model de canvi de prochaskaModel de canvi de prochaska
Model de canvi de prochaskaTxell Viu Borrat
 
PowerPoint Informatica
PowerPoint InformaticaPowerPoint Informatica
PowerPoint Informaticaarnauv15
 
Seguretat xarxa
Seguretat xarxaSeguretat xarxa
Seguretat xarxaMaikel
 
Xarxes socials i educació
Xarxes socials i educacióXarxes socials i educació
Xarxes socials i educacióEnric Gil Garcia
 
I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...
I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...
I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...Jordi Bernabeu Farrús
 

Viewers also liked (9)

Prevenir el ciberassetjament
Prevenir el ciberassetjamentPrevenir el ciberassetjament
Prevenir el ciberassetjament
 
LA IDENTITAT DIGITAL
LA IDENTITAT DIGITALLA IDENTITAT DIGITAL
LA IDENTITAT DIGITAL
 
Model de canvi de prochaska
Model de canvi de prochaskaModel de canvi de prochaska
Model de canvi de prochaska
 
PowerPoint Informatica
PowerPoint InformaticaPowerPoint Informatica
PowerPoint Informatica
 
Seguretat xarxa
Seguretat xarxaSeguretat xarxa
Seguretat xarxa
 
Xarxes socials i educació
Xarxes socials i educacióXarxes socials i educació
Xarxes socials i educació
 
Jesuitas - Revista de España 106
Jesuitas - Revista de España 106Jesuitas - Revista de España 106
Jesuitas - Revista de España 106
 
I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...
I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...
I si es passen tot el dia connectats, què? Usos responsables del mòbil i xarx...
 
Nguy quyen sai gon
Nguy quyen sai gonNguy quyen sai gon
Nguy quyen sai gon
 

Similar to Guia per a l´us segur de les xarxes socials

Guia us-segur-xarxes-socials
Guia us-segur-xarxes-socialsGuia us-segur-xarxes-socials
Guia us-segur-xarxes-socialslluís nater
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2nmonteys
 
Acte Llopasfera - 2/Juliol/2010
Acte Llopasfera - 2/Juliol/2010Acte Llopasfera - 2/Juliol/2010
Acte Llopasfera - 2/Juliol/2010gmarti
 
Identitat digital Mabel & Sheila
Identitat digital Mabel & SheilaIdentitat digital Mabel & Sheila
Identitat digital Mabel & SheilaMabel Martin Flores
 
Guia completa protecció menors
Guia completa protecció menorsGuia completa protecció menors
Guia completa protecció menorschannyta
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2nmonteys
 
Identitat digital (Sheila & Mabel)
Identitat digital (Sheila & Mabel)Identitat digital (Sheila & Mabel)
Identitat digital (Sheila & Mabel)Mabel Martin Flores
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internetmguiral
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfPatrciaAdan
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxatamorques
 
Xarxes socials XSRS
Xarxes socials XSRSXarxes socials XSRS
Xarxes socials XSRSRicard Sole
 
Com controlar la presència de la teva empresa a les xarxes socials
Com controlar la presència de la teva empresa a les xarxes socialsCom controlar la presència de la teva empresa a les xarxes socials
Com controlar la presència de la teva empresa a les xarxes socialsXisca Morey Fernández
 
Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)
Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)
Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)Fundació Bit
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalDigital Granollers
 
La identitat digital
La identitat digitalLa identitat digital
La identitat digital4-OLANVICRI
 
Powerpoint fiabilitat a les xarxes tecnofiabilitat
Powerpoint fiabilitat a les xarxes   tecnofiabilitatPowerpoint fiabilitat a les xarxes   tecnofiabilitat
Powerpoint fiabilitat a les xarxes tecnofiabilitatRakel Montuenga Figueredo
 
Identitat Digital
Identitat Digital Identitat Digital
Identitat Digital martonamg
 

Similar to Guia per a l´us segur de les xarxes socials (20)

Guia us-segur-xarxes-socials
Guia us-segur-xarxes-socialsGuia us-segur-xarxes-socials
Guia us-segur-xarxes-socials
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2
 
Acte Llopasfera - 2/Juliol/2010
Acte Llopasfera - 2/Juliol/2010Acte Llopasfera - 2/Juliol/2010
Acte Llopasfera - 2/Juliol/2010
 
Identitat digital Mabel & Sheila
Identitat digital Mabel & SheilaIdentitat digital Mabel & Sheila
Identitat digital Mabel & Sheila
 
Identit digital
Identit digitalIdentit digital
Identit digital
 
Guia completa protecció menors
Guia completa protecció menorsGuia completa protecció menors
Guia completa protecció menors
 
Xarxes socials
Xarxes socialsXarxes socials
Xarxes socials
 
Xs dani resco
Xs dani rescoXs dani resco
Xs dani resco
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2
 
Identitat digital (Sheila & Mabel)
Identitat digital (Sheila & Mabel)Identitat digital (Sheila & Mabel)
Identitat digital (Sheila & Mabel)
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internet
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Xarxes socials XSRS
Xarxes socials XSRSXarxes socials XSRS
Xarxes socials XSRS
 
Com controlar la presència de la teva empresa a les xarxes socials
Com controlar la presència de la teva empresa a les xarxes socialsCom controlar la presència de la teva empresa a les xarxes socials
Com controlar la presència de la teva empresa a les xarxes socials
 
Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)
Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)
Curs Com controlar la presència de la teva empresa a les xarxes socials (part I)
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digital
 
La identitat digital
La identitat digitalLa identitat digital
La identitat digital
 
Powerpoint fiabilitat a les xarxes tecnofiabilitat
Powerpoint fiabilitat a les xarxes   tecnofiabilitatPowerpoint fiabilitat a les xarxes   tecnofiabilitat
Powerpoint fiabilitat a les xarxes tecnofiabilitat
 
Identitat Digital
Identitat Digital Identitat Digital
Identitat Digital
 

More from Fernando Sánchez

Assemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasAssemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasFernando Sánchez
 
Assemblea general 2013 14 power
Assemblea general 2013 14 powerAssemblea general 2013 14 power
Assemblea general 2013 14 powerFernando Sánchez
 
Assemblea general 2012 power 2
Assemblea general 2012 power 2Assemblea general 2012 power 2
Assemblea general 2012 power 2Fernando Sánchez
 
Web ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasWeb ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasFernando Sánchez
 
Biptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesBiptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesFernando Sánchez
 
Experiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadExperiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadFernando Sánchez
 
Dea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadDea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadFernando Sánchez
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaFernando Sánchez
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsFernando Sánchez
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoriaFernando Sánchez
 

More from Fernando Sánchez (12)

Assemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasAssemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa Molas
 
Assemblea general 2013 14 power
Assemblea general 2013 14 powerAssemblea general 2013 14 power
Assemblea general 2013 14 power
 
Assemblea general 2012 power 2
Assemblea general 2012 power 2Assemblea general 2012 power 2
Assemblea general 2012 power 2
 
07 autoestima
07 autoestima07 autoestima
07 autoestima
 
Web ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasWeb ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molas
 
Biptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesBiptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'acces
 
Experiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadExperiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidad
 
Educación a distancia 2008
Educación a distancia 2008Educación a distancia 2008
Educación a distancia 2008
 
Dea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadDea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la Universidad
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socials
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoria
 

Recently uploaded

Programa Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaPrograma Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaISMAELALVAREZCABRERA
 
LES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANA
LES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANALES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANA
LES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANAAnaBallesteros29
 
Presentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptxPresentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptxRosabel UA
 
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.Lasilviatecno
 
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERSSuperAdmin9
 
feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555twunt
 
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓII BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓLasilviatecno
 
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfINFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfErnest Lluch
 

Recently uploaded (8)

Programa Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaPrograma Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes Sa
 
LES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANA
LES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANALES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANA
LES CONJUNCIONS EN CATALÀ: GRAMÀTICA CATALANA
 
Presentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptxPresentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptx
 
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
 
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
 
feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555
 
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓII BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
 
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfINFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
 

Guia per a l´us segur de les xarxes socials

  • 1. Guia per a l’ús segur de les XARXES SOCIALS
  • 2. El contingut de la present guia és titularitat de la Funda- Respecte d’aquesta llicència caldrà tenir en comp- ció Centre de Seguretat de la Informació de Catalunya te el següent: i resta subjecta a la llicència de Creative Commons BY- NC-ND. L’autoria de l’obra es reconeixerà mitjançant la Modificació: Qualsevol de les condicions de la present inclusió de la següent menció: llicència podrà ser modificada si vostè disposa de per- misos del titular dels drets. Altres drets: En cap cas els següents drets restaran Obra titularitat de la Fundació Centre de Seguretat de la afectats per la present llicència:. Informació de Catalunya. Llicenciada sota la llicència CC BY-NC-ND. Els drets del titular sobre els logos, marques o qual- La present guia es publica sense cap garantia específi- sevol altre element de propietat intel·lectual o in- ca sobre el contingut. dustrial inclòs a les guies. Es permet tan sols l’ús d’aquests elements per a exercir els drets recone- 2 guts a la llicència. Els drets morals de l’autor. L’esmentada llicència té les següents particularitats: Els drets que altres persones poden tenir sobre el Vostè és lliure de: contingut o respecte de com s’empra la obra, tals com drets de publicitat o de privacitat. Copiar, distribuir i comunicar públicament la obra. Avís: En reutilitzar o distribuir la obra, cal que s’esmen- Sota les condicions següents: tin clarament els termes de la llicència d’aquesta obra. Reconeixement: S’ha de reconèixer l’autoria de la El text complert de la llicència pot ser consultat a obra de la manera especificada per l’autor o el llicencia- http://creativecommons.org/licenses/by-nc- dor (en tot cas no de manera que suggereixi que gaudeix nd/3.0/es/legalcode.ca. del seu suport o que dona suport a la seva obra). No comercial: No es pot emprar aquesta obra per a finalitats comercials o promocionals. Sense obres derivades: No es pot alterar, transformar o generar una obra derivada a partir d’aquesta obra.
  • 3. Guia per a l’ús segur de les XARXES SOCIALS Qui fem aquesta guia El Centre de Seguretat de la Informació de Catalunya, CESICAT, és l’organisme executor del Pla nacional d’impuls de la seguretat TIC aprovat pel govern de la Generalitat de Catalunya el 17 de març de 2009. La missió d’aquest pla és la de garantir una So- cietat de la Informació Segura Catalana per a tots. Amb aquesta finalitat, es crea el CESICAT com a eina per a la generació d’un teixit empresarial català d’aplicacions i serveis de seguretat TIC que sigui referent nacional i internacional. El Pla nacional d’impuls de la seguretat TIC a Catalunya s’estruc- tura al voltant de quatre objectius estratègics principals que seran desenvolupats pel CESICAT: Executar l’estratègia nacional de seguretat TIC establerta pel Go- 3 vern de la Generalitat de Catalunya Donar suport a la protecció de les infraestructures crítiques TIC nacionals Promocionar un teixit empresarial català sòlid en seguretat TIC Incrementar la confiança i protecció de la ciutadania catalana en la societat de la informació. La forma jurídica del CESICAT és la de “fundació del sector públic de l’administració de la Generalitat”. Amb l’objectiu de proporcionar unes bones pràctiques i uns co- neixements mínims en seguretat de la informació, el CESICAT ofereix com a servei preventiu un conjunt de guies de seguretat adreçades a ciutadans, empreses, administracions públiques i universitats. www.cesicat.cat
  • 4. Índex temàtic I aquesta guia, per a qui és? M’he donat de baixa de la xarxa Abast de la guia social i encara apareixen dades Aspectes legals i normatius que meves a Internet Me’n vaig cansar Si ho hagués sabut abans, potser m’ho hauria Pas a pas pensat dues vegades Què són les xarxes socials? La informació personal, en mans de tots Els graus de separació Cada dia rebo més correus brossa a la meva bústia personal Els riscos de les xarxes socials Multiplicació del correu brossa Publicitat sense demanda Algú ha estat utilitzant el meu correu Programari maliciós (malware) al meu ordinador electrònic! Em dono d’alta M’han entrat a robar a casa 4 M’asseguro que la meva informació estarà segura Un bon amic a la xarxa Problemes amb el meu correu Informació personal de doble tall El robatori de credencials d’accés Al meu ordinador no li ha agradat Recomanacions gaire aquesta aplicació... Com puc evitar la suplantació d’identitat? Cada dia més amics Com puc evitar la infecció del meu ordinador mit- Aplicant-me en les meravelles de la xarxa social jançant correu brossa o pràctiques de phishing? Males notícies Com puc limitar la difusió d’informació privada Virus en forma d’aplicació dins la xarxa social? He perdut la feina i tot per culpa Conclusions de la meva xarxa social! Les fotos de la festa Glossari La meva vida és de tothom Referències i enllaços web Odio les xarxes socials: la gent se’n riu de mi! Orelles d’elefant El gall empipador Amistats perilloses
  • 5. Guia per a l’ús segur de les XARXES SOCIALS I aquesta guia, per a qui és? Aquesta guia està dirigida a totes aquelles persones que utilitzen sovint les xarxes socials virtuals o que tenen fills que hi participen. La guia és útil tant per a xarxes amb una finalitat lúdica (Facebook, Tuenti, MySpace, Twitter o Flickr), com per a xarxes socials de perfil professional (LinkedIn o Xing). Aquesta guia també està pensada per aquelles persones que es- tan interessades en les xarxes socials, tot i no pertànyer-ne a cap, així com a conèixer quines precaucions caldria adoptar si, final- ment, decidissin provar d’utilitzar-ne alguna. Abast de la guia Tingueu en compte que aquesta guia no s’ha desenvolupat pen- sant en cap xarxa social concreta. Per tant, tota conclusió que 5 se’n pugui extreure estarà directament relacionada amb una visió global de la seguretat dels serveis que ofereixen les xarxes soci- als i no de casuístiques particulars vinculades específicament a alguna d’elles. Aspectes legals i normatius Les empreses que ofereixen serveis electrònics de xarxes soci- als estan subjectes a la Llei Orgànica de Protecció de Dades de Caràcter Personal i a la Llei d’Internet (LSSI), entre d’altres. Tot i això, és important que abans de fer res llegiu amb atenció les con- dicions concretes que estableix cada prestador de serveis. Sabem que fa mandra haver de llegir una pàgina inacabable de condici- ons avorrides i que el botó Acceptar ens crida a clicar, però si no fem una ullada a aquestes condicions no sabrem a què ens estem exposant. Així que, mal que us pesi, invertiu uns instants a llegir les condicions de cadascun dels prestadors que vulgueu utilitzar. A través de les xarxes socials no només podem publicar contin- guts nostres, sinó que també podem publicar informació d’altres persones del nostre entorn sense que ni elles mateixes ho sàpi- guen. Això, no cal dir-ho, planteja molts riscos relacionats amb la privacitat i intimitat dels usuaris. Si esteu interessats a aprofundir en el coneixement dels vostres drets pel que fa al binomi dades
  • 6. personals-xarxes socials, podeu consultar guies com aquestes: Dictamen 5/09 WGP29 (Grup de Treball sobre Protecció de Dades coordinat per la Unió Europea). El document es pot consultar en format pdf aquí: http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/ wp163_es.pdfResol Resolució Conferencia Autoridades PD 15-17 Octubre 2008. Pas a pas Què són les xarxes socials? 6 Les xarxes socials d’Internet són plataformes virtuals que oferei- xen la possibilitat de relacionar-se amb persones de qualsevol lloc del món. El primer que cal fer per formar part d’una xarxa social a Internet és crear un perfil personal. Es tracta d’una mena de fitxa de pre- sentació on figuren dades personals com el nom, l’edat i el país de residència. En entorns lúdics com Facebook o Tuenti s’acos- tumen a proporcionar dades de contacte, gustos o aficions i, fins i tot, fotografies personals o filmacions domèstiques. Es tracta de compartir vivències amb els amics ja coneguts a la vida real o de buscar noves amistats. En xarxes de caràcter professional com LinkedIn o Xing, l’objectiu és diferent: es tracta de donar a conèixer la nostra experiència la- boral i els nostres interessos professionals per buscar un nou lloc de treball o, simplement, per contrastar experiències amb altres persones del mateix entorn laboral.
  • 7. Guia per a l’ús segur de les XARXES SOCIALS Els graus de separació Les xarxes socials es van crear com una extensió de la vida ma- terial cap al món virtual per aprofitar els avantatges en la comuni- cació que proporciona Internet. Aquests avantatges resideixen en la possibilitat quasi instantània de poder comunicar-se amb perso- nes d’arreu del món. Aquestes facilitats possibiliten la multiplicació d’amics o de contac- tes laborals amb gran rapidesa gràcies als anomenats graus de separació. Al primer grau hi tenim els nostres contactes directes, és a dir, la gent que coneixem fora de la xarxa. En el segon grau trobaríem els contactes dels nostres contactes (els amics dels nostres amics), i així successivament. Mitjançant aquest mètode, la possibilitat de mantenir una àmplia xarxa de contactes és molt ràpida i més efectiva que al món fora de línia. Un nou contacte es 7 pot aconseguir amb tan sols un clic. Els riscos de les xarxes socials Les xarxes socials ofereixen serveis útils i pràctics de forma gra- tuïta. Tot i això, les mateixes propietats d’Internet fan que haguem de parlar de riscos a l’hora d’utilitzar aquestes plataformes. A con- tinuació, us detallem alguns dels perills més habituals que ens podem trobar si som usuaris d’alguna xarxa social. Algú ha estat utilitzant el meu correu electrònic! Em dono d’alta Un bon dia m’assabento que a Internet hi ha un servei anomenat xarxa social. Tothom en parla i, tot i que jo no acabo de veure-li la utilitat, em fa la sensació que la gent s’ho passa bé utilitzant-la i decideixo que ja és hora de posar-me al dia amb les noves formes de comunicació. Busco una de les xarxes socials més utilitzades entre els meus amics i decideixo donar-m’hi d’alta.
  • 8. El primer que descobreixo és que, per donar-me d’alta en aquesta xarxa, he d’omplir un formulari amb les meves dades personals. No em sorprèn, perquè no és el primer servei a través de la xarxa que em demana informació personal. Bé hauran de tenir algun tipus de contacte per si mai m’han d’enviar informació... Sense més divagacions, doncs, proporciono el meu nom complet i la meva data de naixement. També he de donar una adreça de correu electrònic que farà les funcions d’identificador d’usuari. És a dir, quan vulgui en- trar al meu perfil de la xarxa social, hauré de facilitar aquesta adreça, a més d’una contrasenya. I quina contrasenya puc posar? Mira, com que per entrar al meu perfil he d’escriure l’adreça del meu correu electrònic, per evitar embolics faré servir el mateix password que escric per entrar al mail. Així segur que no l’oblido! M’asseguro que la meva informació estarà segura Ja m’han advertit que quan configuro el meu perfil en qualsevol xarxa social he d’anar amb compte, sobretot, amb dos punts clau: 8 • Quina informació poso al meu perfil • A qui li deixo veure aquesta informació Després d’una estona donant tombs per les opcions que veig a la pantalla, trobo un apartat de configuració que em permet definir quines parts del meu perfil deixo veure i a qui les deixo veure. Ara que m’he assegurat que la meva informació només la podran visu- :( alitzar els meus amics directes, ja puc començar a socialitzar-me a través de la xarxa. Problemes amb el meu correu Això de les xarxes socials m’ha agradat i al meu perfil hi entro quasi bé cada dia. Intento ser prudent a l’hora de penjar informa- ció i fotografies, perquè cada cop són més les notícies que parlen d’estafes o suplantacions d’identitat a la xarxa. Tot i això, no em preocupo gaire ja que, fins al moment no he notat res estrany amb la meva xarxa social. Ara bé, no puc dir el mateix amb el meu compte de correu electrònic. No sé perquè, però fa dos dies que no em deixa entrar a la safata d’entrada. Què passa?
  • 9. Guia per a l’ús segur de les XARXES SOCIALS El robatori de credencials d’accés Cada cop és més habitual el robatori d’identificadors d’usuari i contrasenyes d’usuaris de les més diverses xarxes socials. No hem de viure amb por, però simplement hem de prendre algu- nes mesures per mitigar, en la mesura del possible, el dany que aquestes fugues d’informació confidencial ens puguin crear. Cada cop fem servir Internet de forma més intensa: per consultar el correu electrònic, per donar un tomb per la nostra xarxa social preferida, per comprar objectes i serveis o, fins i tot, per fer movi- ments bancaris de tota mena. Si fem servir la mateixa contrasenya per a tot, només cal que algú descobreixi la nostra contrasenya de la xarxa social per comprometre la resta. Per això és molt impor- tant que tinguem una contrasenya diferent per a cada servei que utilitzem a la xarxa. En el cas de l’exemple que hem proposat, per no haver de pensar en més d’una contrasenya, la persona en qüestió ara no només 9 ha perdut el control d’una, sinó de tres eines que utilitza, com a mínim, un cop al dia. Penseu, per un segons, quin tipus d’informació teniu emmagatze- mada al vostre correu electrònic. El vostre número de DNI? El del compte corrent? El currículum? Aquell mail que vam desar on no deixàvem gaire bé el nostre cap o algun dels nostres amics? Amb aquesta informació en mans de la persona equivocada po- den robar-nos diners, suplantar-nos la identitat o, fins i tot, ame- naçar-nos d’escampar dades compromeses sobre la nostra vida privada si no paguem un preu econòmic pel seu silenci.
  • 10. Al meu ordinador no :( li ha agradat gaire aquesta aplicació... Cada dia més amics Cada dia tinc més amics a la xarxa. Amb això dels graus de sepa- ració, cada dia augmenta la meva llista de contactes. Convido els amics dels meus amics a fer-se amics meus i, un cop m’accepten, busco entre les seves llistes i em faig amiga dels amics dels amics dels amics dels meus amics. La veritat és que no m’hi miro gaire a l’hora d’afegir algú al meu perfil. No diuen que com més serem més riurem? A més, quin mal hi ha en agregar desconeguts? Què em poden fer a través de la xarxa? No perdré l’oportunitat de conèixer algú interessant per temors exagerats. 10 Aplicant-me en les meravelles de la xarxa social He descobert que a la meva xarxa social no només puc penjar fotografies i vídeos, sinó que també puc fer servir aplicacions de tot tipus. N’hi ha una que m’agrada molt perquè em dóna la possi- bilitat de demanar l’opinió sobre llibres que em vull comprar a gent que ja els ha llegit. Com que aquesta aplicació m’ha semblat del tot útil, n’he buscat més i ara també en tinc una que em serveix per compartir els viat- ges que he planejat de fer en breu. D’aquí a una setmana marxo a l’estranger i, gràcies a aquesta aplicació, he trobat que un dels meus contactes a la xarxa social viu molt a prop del lloc on m’hos- tatjaré jo. Hem quedat per veure’ns al bar de la cantonada i així ens coneixem en carn i ossos d’una vegada. Amb tota aquesta voràgine d’aplicacions, veig que un dels meus contactes m’ha enviat una nova eina: “Descobreix qui entra al teu perfil”. Ostres, quina gràcia, amb aquesta aplicació podré espiar els que m’espien!
  • 11. Guia per a l’ús segur de les XARXES SOCIALS Males notícies No sé què he fet, però mentre intentava instal·lar-me l’aplicació que m’havia enviat l’amic de l’amic de l’amic del meu amic, l’ordi- nador ha començat a fer coses estranyes i ara no sé com aturar la situació. Virus en forma d’aplicació Quan instal·lem aplicacions que tenen un origen dubtós o venen amb informació poc fiable, podem estar infectant el nostre ordina- dor amb codi maliciós sense ni tan sols adonar-nos-en. Algunes de les finalitats d’aquest codi maliciós poden ser: 11 • Destorbar l’usuari • Esborrar tota la informació de l’ordinador • Recopilar informació dels gustos de l’usuari per després bom- bardejar-lo amb campanyes de publicitat personalitzades • Obtenir informació de quins serveis utilitza l’usuari per impe- dir-n’hi l’accés • Controlar l’ ordinador de l’usuari (juntament amb d’altres d’usu- aris infectats com ell) per atacar infraestructures de tercers • Robar les credencials bancàries o d’altres serveis web que l’usuari utilitzi (jocs en línia, xats, correu electrònic...) Aquests són alguns exemples del que pot fer un virus, però n’hi ha molts més. A causa de la quantitat d’usuaris que fan servir les xarxes socials, aquests entorns s’han convertit en un bon lloc on utilitzar codis d’infecció. Com més víctimes potencials, més possi- bilitats de triomfar en els seus objectius fraudulents.
  • 12. He perdut la feina i tot per culpa de la meva xarxa social! Les fotos de la festa Fa un temps vaig fer-me membre d’una xarxa social. Era divertit, perquè podia parlar amb els amics, riure una estona amb els seus comentaris i fer una mica el xafarder amb les fotografies que pen- javen dels seus caps de setmana. Entre tanta fotografia, l’altre dia vaig pensar que seria divertit pen- jar les fotos de la festa que vam celebrar a casa meva dijous al vespre. La que més èxit va tenir va ser la del lavabo. I és que tanta cervesa no és bona. Però tant d’èxit va tenir la foto que fins i tot la va veure el meu cap. I ell també em va fer un cometari, però no a la xarxa, sinó al despatx: acomiadat. L’home considera que una per- 12 sona que passa el seu temps d’oci així i que, a sobre, ho mostra a tothom, no encaixa amb el perfil adequat que necessita l’empresa. La meva vida és de tothom :))) S’ha de tenir molt present que una vegada es penja un contingut a Internet, aquest deixa de ser privat. Qualsevol persona el pot co- piar i el pot anar reproduint i modificant a la xarxa tantes vegades com vulgui. Quantes més persones tinguin accés a aquest contin- gut, més fàcil serà que n’existeixin versions distribuïdes per Inter- net en general i per dins de la mateixa xarxa social, en particular. Odio les xarxes socials: la gent se’n riu de mi! Orelles d’elefant Fa un temps em vaig donar d’alta en una xarxa social. Al principi m’ho passava bé i vaig aconseguir tenir una llista de contactes força gran en molt poc temps. És cert que la meva llista va créixer de pressa perquè acceptava tothom que em “proposava amistat” encara que no els conegués de res.
  • 13. Guia per a l’ús segur de les XARXES SOCIALS Tot es va enrarir el dia que un d’aquests contactes que no tenia controlat va començar a deixar-me missatges grollers al meu mur: que si les meves orelles, que si el meu nas, que si jo en general... El gall empipador A part del mal que allò em feia a nivell personal, aquesta persona va aconseguir fer-me quedar malament dins del meu grup de la xarxa social. La situació es va tornar insostenible i vaig decidir donar-me de baixa de la xarxa social. El problema és que, per culpa de la meva poca vista a l’hora de configurar-me el perfil, ara aquesta persona té el meu número de telèfon i em truca constant- ment des de fa dies. Per si no en tingués prou amb despertar-me a 13 les tres de la matinada amb un número ocult, ara també es dedica a enviar correus als meus amics insultant-los a ells i a mi. Amistats perilloses El ciberassetjament existeix. Les xarxes socials ajuden a conèixer gent nova, però mai no hem de perdre de vista que si acceptem “l’amistat” de totes aquelles persones que ens envien una sol- licitud encara que no sapiguem qui són o de qui no tenim dades contrastables (una persona es pot fer passar per un amic nostre sense ser-ho), estem oferint la nostra informació privada a desco- neguts amb intencions poc clares. Proporcionar dades de contacte reals (el telèfon, l’adreça postal o el correu electrònic que fem servir habitualment), pot propiciar que les persones que tenen accés a aquesta informació l’utilitzin d’una manera que no havíem previst, amb la qual cosa afectaran negati- vament la nostra vida personal i, fins i tot, la dels que ens envolten.
  • 14. M’he donat de baixa de la xarxa social i encara apareixen dades meves a Internet Me’n vaig cansar Era usuari d’una xarxa social, però tanta activitat digital em va atabalar i vaig decidir donar-me’n de baixa. Tot i que ara ja no puc entrar al meu perfil i, en teoria, les meves dades ja no figuren en- lloc, he vist a través d’amics que encara hi ha informació meva que continua sent accessible dins la xarxa social. Com pot ser això? Si ho hagués sabut abans, 14 potser m’ho hauria pensat dues vegades Quan publicava fotografies al meu perfil no sabia que, si els meus contactes les copiaven o les distribuïen, automàticament jo perdia el control total sobre aquelles còpies. El fet que m’hagi donat de baixa de la xarxa social no canvia res: aquelles fotos seguiran allí fins vés a saber quan. El que tampoc sabia és que passa el mateix amb totes les dades que els meus contactes podien veure. L’embolic és màxim: ja no sé quines dades s’han esborrat i quines quedaran per sempre més a la xarxa i qui hi té accés. Perquè, per embolicar encara més la troca, els que eren els meus amics alhora tenen altres contactes que també podien accedir a la meva informació. La informació personal, en mans de tots Publicar informació a Internet és posar-la a disposició dels inter- nautes. Una vegada es té accés a la informació, aquest contin- gut pot ser copiat, modificat i també redistribuït. Per tant, l’autor d’aquesta informació perd tot control sobre ella. Utilitzar una xarxa social implica acceptar les condicions de ser- vei de la xarxa social en qüestió. Una vegada l’usuari ha acceptat les condicions del servei, ha atorgat a la xarxa social un conjunt de drets respecte a la informació que hi publiqui. Per exemple, quan diem que acceptem les condicions de servei d’una xarxa social, podem estar concedint el dret a l’empresa en qüestió a
  • 15. Guia per a l’ús segur de les XARXES SOCIALS vendre les nostres dades amb finalitats de màrqueting, o cedint els drets d’autor del que anem publicant a la xarxa social per un temps indefinit. Cada dia rebo més correus brossa a la meva bústia personal Multiplicació del correu brossa M’he adonat que, des que sóc usuari d’una xarxa social, rebo més correus del que fins ara era habitual. Al principi era divertit, perquè acostumaven a ser missatges dels meus contactes de la xarxa. Ara, però, també rebo molts correus publicitaris i alguns de con- tingut dubtós. No ho entenc. Què ha passat aquí? Per què ara, de 15 cop, rebo tants correus brossa? Publicitat sense demanda La xarxa social és un entorn on tothom té cabuda. Això vol dir que no només hi ha persones que en fan un ús particular, sinó que també hi ha empreses que busquen informació dels usuaris d’aquestes xarxes. Que per què volen informació? Doncs per cre- ar perfils de consum i així dissenyar campanyes de màrqueting personalitzades, sobretot quan aquests usuaris proporcionen les seves dades de contacte. Programari maliciós (“malware”) al meu ordinador Més greu que la publicitat encoberta, però, són les accions de col- lectius criminals que accedeixen a les xarxes socials amb l’objec- tiu d’obtenir perfils d’usuari. Aquests grups poden esbrinar, entre d’altres coses, el nivell adquisitiu i els coneixements tecnològics dels usuaris de la xarxa tan sols llegint els comentaris que publi- quen periòdicament. Un cop amb la informació a les seves mans, els delinqüents poden arribar a infectar els equips dels usuaris amb un codi maliciós que els permeti, per exemple, apoderar-se dels comptes de banca en línia dels amos dels ordinadors.
  • 16. M’han entrat a robar a casa Un bon “amic” a la xarxa Fa poc em van entrar a robar a casa. Poc em podia imaginar jo que la investigació policial determinaria que el lladre era, ni més ni menys, que un amic meu d’una xarxa social. Com fa molta gent, jo acostumava a publicar el meu dia a dia a la xarxa: que si m’agra- dava molt això, que si m’havia comprat allò... Entre els meus contactes, he de confessar, hi tenia gent que no coneixia de res però que, com que teníem amics comuns i jo no volia quedar malament, havia acceptat sense gaires reticències. Doncs, vés per on, un d’aquests contactes misteriosos va estar fent la seva llista de reis particular amb tots els objectes que jo comentava que anava comprant. 16 Al meu perfil hi tenia (ja l’he treta) la meva adreça real, així que al meu amic només li va caler aparcar davant de casa un dia que sabia que treballava fins tard (perquè ho havia publicat a la xarxa social), rebentar la meva porta i robar-me, un a un, tots els objec- tes de valor que sabia que segur trobaria al pis. Després d’això, com creieu que em sento? Informació personal de doble tall Si proporcionem dades reals de la nostra vida en entorns on és difícil controlar qui hi pot accedir i qui no, hem de saber que cor- rem el risc que algú utilitzi aquesta informació per perjudicar-nos d’alguna manera.
  • 17. Guia per a l’ús segur de les XARXES SOCIALS aneu al Cos de Mossos d’Esquadra i realitzeu la denúncia Recomanacions corresponent o envieu-los un correu a mossosdti@gen- cat.cat, adreça específica per informar-vos sobre delictes en tecnologies de la informació. Cadascun dels escenaris plantejats en aquesta guia exposa un seguit d’amenaces que, si es materialitzen Si són menors els que utilitzen la xarxa social, cal ubi- al llarg del temps, en major o menor mesura tindran car l’ordinador en una zona comuna que faciliti la super- efectes perjudicials per a l’usuari i, fins i tot, podrien visió dels pares o tutors, promovent també la comuni- repercutir en la seva vida personal i familiar. Per inten- cació entre ambdues parts si el menor té algun tipus de tar evitar que això succeeixi o, com a mínim, minimit- dubte o temor mentre utilitza la xarxa social. zar-ne l’efecte, a continuació proporcionem un conjunt de recomanacions dirigides als usuaris de les xarxes socials. Com puc evitar la infecció del meu Com puc evitar la suplantació d’iden- ordinador mitjançant correu brossa o titat? pràctiques de “phishing”? Si voleu disminuir el risc que el vostre equip resulti in- Si voleu disminuir els riscos que un tercer s’apropiï il- fectat per codi maliciós, haureu de tenir en compte les legítimament d’un servei telemàtic en què vosaltres us següents recomanacions: havíeu registrat per fer-ne un ús personal, tingueu en compte els següents consells: 17 • No obriu missatges de correu electrònic, i encara menys fitxers adjunts, si es dóna algun dels supò- No reutilitzeu una contrasenya d’accés per accedir a sits que descrivim a continuació. entorns independents com podria ser el correu electrò- • No esteu segurs de saber qui és el remitent del nic personal de l’usuari i la xarxa social missatge • Desconeixeu qui és realment el contacte que envia En cas que utilitzeu una mateixa contrasenya en dife- el missatge rents entorns, si teniu la mínima sospita que la contra- • El títol del missatge no indica quin és el motiu del senya es pot haver vist compromesa, canvieu-la per missatge una de nova en tots aquells serveis telemàtics on l’es- • El missatge és inesperat o per algun motiu es con- tàveu utilitzant sidera que és estrany, independentment de qui en sigui l’emissor Quan feu servir dispositius mòbils, com ara iphones o • Si us trobeu davant d’algun d’aquests casos, es- ipods, que us permetin accedir a la vostra xarxa soci- borreu el missatge sense obrir-lo i, després, elimi- al, heu de configurar l’aplicació del dispositiu mòbil de neu-lo de la paperera. tal manera que sol·liciti un usuari i una contrasenya • No respongueu mai a sol·licituds de claus que us d’accés cada vegada que es vulgui fer servir. Així, si arribin mitjançant el correu electrònic. Desconfieu perdeu el dispositiu mòbil, qui el trobi no tindrà accés de qualsevol petició de dades personals i mai pro- lliure al vostre perfil privat. porcioneu informació personal o financera en res- posta a un correu electrònic. Tampoc utilitzeu en- Si heu deixat de tenir accés a un servei telemàtic personal llaços incorporats en aquests correus electrònics o i sospiteu que algú podria estar utilitzant aquest servei en en pàgines web de tercers. nom seu, heu de posar-vos en contacte amb el proveïdor del servei mitjançant els mecanismes que aquest tingui a l’abast de l’usuari i denunciar el cas. Un cop fet això, si cal,
  • 18. Així, si us voleu donar de baixa de la xarxa social i no Si hi ha algú que estigui fent un ús rebre més contactes provinents d’aquesta via, no cal- abusiu de la xarxa social, notifiqueu- drà que perdeu el vostre correu personal d’ús habitual ho a través dels mecanismes que pro- ni que els missatges provinents de la xarxa social inco- porcionen les xarxes socials modin l’ús habitual que feu del correu personal. No instal·leu aplicacions que no provinguin d’una font No pengeu cap contingut que no voleu que sigui cone- oficial o d’una font fiable d’Internet gut fora del vostre àmbit més privat. Una vegada penjat al perfil, un contacte que hi tingui accés podrà copiar-lo Superviseu el tipus i origen de les aplicacions utilitza- i reproduir-lo a d’altres llocs de la xarxa social i d’Inter- des pels menors a les xarxes socials net. Si algú ha reproduït contingut del vostre perfil fora d’aquest, encara que us doneu de baixa de la xarxa Com puc limitar la difusió d’informa- social, aquest contingut que s’ha reproduït no desa- ció privada dins la xarxa social? pareixerà, i pot aparèixer en altres perfils de la xarxa Si voleu disminuir el risc que la vostra informació priva- social, i fins i tot fora dels límits d’aquesta, de manera da acabi sent de domini públic, tingueu en compte les que acabi estenent-se per tota la Internet. següents recomanacions: No incorporeu contactes indiscriminadament. Heu de Durant el procés d’alta de l’usuari a la xarxa social (es ser selectius i tenir present que dins les xarxes socials 18 pot consultar amb posterioritat), llegiu amb deteniment també es menteix i, per tant, una persona pot no ser la Política de Privacitat i les Condicions del Servei as- qui diu ser. Un contacte no és un amic. Un amic és sociades a l’ús de la xarxa social per part de l’usuari. una persona que es coneix i en qui es pot confiar, i per Així sabreu de primera mà quins són els vostres drets aconseguir això, cal una mica més que un sol clic. i quins els de l’empresa que controla la xarxa social. Abans de començar a utilitzar la xarxa social, aneu a l’apartat de configuració, familiaritzeu-vos amb les op- Conclusions cions que permet i configureu el vostre perfil adequa- dament. Limiteu: Les xarxes socials no suposen un risc en si mateixes. · qui podrà contactar amb vosaltres Són aquells que les utilitzen els que les poden convertir · quines persones tindran accés a la informació que en una eina perillosa d’utilitzar. penjareu Tot i que el seu ús s’ha estès de manera espectacular a · la visibilitat que tindrà el vostre perfil dins i fora de tot el món, mai no hem d’oblidar que sempre n’hem de · la xarxa social (per exemple, mitjançant cerques a fer un ús responsable. través d’un buscador d’Internet) A les xarxes socials només hi tenim contactes. Els amics Eviteu proporcionar dades de contacte reals com ara es fan a la vida real. l’adreça postal i el número de telèfon. D’aquesta ma- nera, reduireu la possibilitat que algú contacti amb vo- A les xarxes socials no hi hauríem de dir o posar el que saltres quan no ho desitgeu. no voldríem que a la vida real conegués molta gent. Un cop es penja un document a Internet, esborrar-lo del tot Creeu una adreça de correu electrònic específica úni- es converteix en una tasca pràcticament impossible. cament per utilitzar-la dins de l’àmbit de la xarxa social.
  • 19. Guia per a l’ús segur de les XARXES SOCIALS Cal prestar especial atenció als menors que utilitzen les xarxes socials. Els pares o tutors haurien de supervisar les activitats que realitzen en aquests entorns per poder protegir-los de xarxes criminals. Si voleu saber més so- bre com aconsellar una navegació segura per a nens i nenes, visiteu el web www.cesicat.cat/internetambseny En definitiva, a les xarxes socials hauríem d’actuar amb la mateixa prudència amb què actuem en el nostre dia a dia. Si teniu alguna consulta relacionada amb la seguretat a les xarxes socials, podeu enviar-nos un correu electrò- nic a info@cesicat.cat. Glossari tiques més habituals utilitzen webs de bancs, caixes Codi maliciós: qualsevol codi informàtic destinat a rea- 19 d’estalvis o asseguradores. litzar accions fraudulentes. Es considera codi maliciós els virus i cucs informàtics, els troians (que permeten Correu brossa: pràctica d’enviar missatges de correu fer-se amb el control d’una màquina), etc. electrònic no sol·licitats. Generalment es tracta de publicitat de productes, serveis o pàgines web, però Control d’accés: mecanisme per controlar l’accés a també podrien incorporar codi maliciós o enllaços web serveis d’Internet i aplicacions. El mecanisme més uti- per perpetrar atacs de phishing. Les adreces de cor- litzat acostuma a ser la combinació d’un identificador reu electrònic acostumen a ser robades, comprades, d’usuari i contrasenya, conegut únicament per l’inte- recol·lectades pel web o preses de correus en cadena. ressat que s’ha subscrit o ha contractat el servei privat. La pràctica del correu brossa constitueix un problema que afecta de forma negativa tots els usuaris de la xar- Identificador d’usuari: és un component dels mecanis- xa. La legislació vigent prohibeix de forma expressa la mes de control d’accés que permet identificar quin és seva emissió. l’usuari que intenta accedir a la seva àrea privada. Web 2.0: aquest terme fa referència a l’evolució de Contrasenya: paraula de pas personal i intransferible la tecnologia web cap a entorns basats en comunitats utilitzada per accedir a l’àrea privada de l’usuari. d’usuaris (com ara les xarxes socials o els blocs) que promouen la col·laboració i un intercanvi àgil d’informació Phishing: pràctica delictiva que consisteix a suplantar entre els usuaris que formen part de la comunitat. una empresa de confiança a la xarxa. L’objectiu dels criminals és el d’apropiar-se dels identificadors d’usu- ari i de les contrasenyes associades als seus clients en línia. Si aconsegueixen la informació, poden entrar als seus comptes i obtenir informació confidencial o bé, treure’n un benefici econòmic directe. Les pràc-
  • 20. Referències i enllaços web A continuació es detallen les referències i enllaços web emprats en l’elaboració d’aquesta guia. Security Issues and Recommendations for Online Social Ne- tworks, ENISA, Octubre de 2007 [PDF] http://www.enisa.europa.eu/act/it/oar/social-networks/ security-issues-and-recommendations-for-online-social-ne- tworks/?searchterm=security issues and recommendations Dictamen 5/2009 sobre las redes sociales en línea, Agencia Es- pañola de Protección de Datos, 12 de Juny de 2009 [PDF] http://www.agpd.es/portalweb/canaldocumentacion/docu_ grupo_trabajo/wp29/2009/index-ides-idphp.php 20 Protégete en las redes sociales, OSI – Oficina de Seguridad del Internauta http://www.osi.es/econf/Protegete/Redes_Sociales/ Consells de seguretat de MySpace h t t p : / / w w w. m y s p a c e . c o m / i n d e x . c f m ? f u s e a c t i o n = c m s . viewpage&placement=safetytips Recomanacions de seguretat de Facebook http://www.facebook.com/help/?safety Condicions d’ús de Facebook http://www.facebook.com/terms.php?ref=pf Wikipèdia http://es.wikipedia.org/wiki/Wikipedia:Portada