lunes, 30 de noviembre de 2009
5.2 Actualización de estado en Facebook sirve de coartada
Este joven estaba llevando otro juicio por robo, y la policía buscaba de alguna forma, encontrar una conexión entre él y el robo en Brooklyn, sin embargo la evidencia crucial presentada fue una publicación que él había hecho sobre su novia embarazada en Facebook, desde otra parte alejada en la ciudad de New York, el mismo momento que el robo estaba siendo cometido a mucha distancia de ese lugar.
El fiscal pudo ser convencido de que esta era evidencia suficiente para declarar al joven como inocente y los oficiales de Facebook señalaron que estaban complacidos de poder servir de forma constructiva en un proceso judicial.Historia completa:[CNN.com,2009]
5.1 Pequeña clasificación de las principales redes sociales en España
GENERALES:
- Facebook
- Hi5
- Netlog
- Ning
- Twitter
- Sonico
FANS
- Jugones: Xbox Live, Viciaos
- Bloggers: Alianzo, Bitacoras
- Música: RedKaraoke, MySpace , Nvivo
- Libros: Librofilia, Dejaboo
- TV/Películas: Catódicos, Mysofa
- Genealogía: Genoom, Kindo
- Gastronomía: TVCocina, Descorchados , Vinogusto
- Viajes: minube, Wolpy
- Moteros: Moterus, eburra
- Deportes: Incondicionales, Servifutbol
ESTADOS VITALES
- Jóvenes: Tuenti, Wamba
- Padres: Lazoos, Pequelia
- Abuelos: Abuelos en la red
- Salud: Vi.vu
- Vecinos: Mapalia, Guadalinfo
CONTENIDOS
- Fotos: Flickr, Fotolog
- Links: del.icio.us, Menéame
- Tiendas: 11870, Salir
- Vídeos: Youtube, Dalealplay
PROFESIONALES Y ACTIVISTAS
- Profesionales: Linkedin, Xing
- Activistas: Change.org, Tuplanet
- Innovación abierta: ideas4all
- Programadores y diseñadores: Domestika, NotasWeb
- Políticos: Las Ideas, Red Liberal, IloveIU
4.3 ¿Cuáles con las políticas de seguridad que proporcionan estos sitios?
Como ya se mencionó anteriormente, los usuarios de las redes sociales publican muchos datos que son únicamente relacionados con ellos, es decir que los involucran en un nivel muy personal; cada uno puede crear, modificar y llenar los datos de su propio perfil, compartir fotos, compartir su lista de contactos, etc., pero cada uno también decide quienes podrán acceder a esta información, a pesar que en ciertos casos esto no es posible.
Lo que ofrecen estos sitios es la posibilidad de hacer que los datos personales, las fotos y todo el material compartido, sea visible para todos los usuarios en general o solo para los que están en la lista de contactos del usuario. Sin embargo las fotos que se encuentran en como “foto de perfil”, si se muestran a todos los que intentan acceder a esa cuenta o no, sin importar quien las vea; esto lo hacen para de alguna forma llamar la atención de más usuarios, lo cual es conveniente para el mismo sitio.
Las aplicaciones que, como ya se dijo, son creadas por los usuarios y para los usuarios, pueden contener código malicioso que pueda extraer los datos de la persona que las utilice para el beneficio de la persona que creó dicha aplicación. Lo que hacen las redes sociales es, por ejemplo en el caso de Facebook, mostrar una pantalla donde se consulta si el usuario va a permitir que esta aplicación tenga acceso a sus datos, y depende del usuario aceptar o rechazar esto, claramente si no se acepta, no se puede hacer uso de la aplicación.
En cuanto a los usuarios de la lista de contactos, en algunas redes, un Usuario A puede agregar en su lista de contactos al Usuario B, sin embargo es el Usuario B es quien tiene la potestad de aceptar o rechazar la invitación de amistad del Usuario A; esto pasa con redes como Facebook y Hi5 por ejemplo. Pero existen otras redes sociales, o también conocidas como microblogs, en las cuales el Usuario A puede hacerse seguidor del perfil y las publicaciones del Usuario B sin que el Usuario de su consentimiento al respecto; este es el caso de Twitter.
En la mayoría de los casos es el usuario quien va a determinar si sus datos y contenido permanezcan o no de forma segura, pues las redes sociales proporcionan alternativas pero es el usuario quien decide sobre ellas.
domingo, 29 de noviembre de 2009
4.2 ¿Se confía en el manejo de los datos por estos sitios?
Es sorprendente ver que a pesar de que la mayoría publica mucho contenido que de alguna forma involucra a la persona de una forma muy personal, solo 17% de las personas confían en que sus datos estén almacenados de forma segura, curiosamente también este 17% forma parte del 28% de usuarios que en realidad conocen las políticas de seguridad de estos sitios con respecto a los datos.
Aproximadamente 72% de las personas, no tienen confianza alguna sobre si sus datos se guarden de forma segura, sin embargo siguen publicando contenido para que todos puedan verlo. De todos modos casi todas estas personas desconocen las políticas de seguridad ofrecidos por cada sitio, esto quiere decir que son cegados por los comentarios de personas que ya utilizan estos servicios (y que al parecer también desconocen estas políticas) y es por eso que no se molestan en revisar las condiciones de uso del sitio (o servicio) al momento de registrarse en uno.
4.1 ¿Qué tipo de datos se publican?
En general los datos publicados por los usuarios de las redes sociales, son los que pueden publicar, es decir la limitación del usuario es la misma limitación del sitio. Cada persona con una cuenta en estos sitios puede publicar fotos, videos, comentarios, mensajes, e incluso sus datos personales y esto precisamente es lo que hacen. Un 77.78% de las personas publica fotos y comentarios, a pesar de cierta desconfianza que se tiene sobre los demás usuarios. Las fotos particularmente tienen en su mayoría contenido muy personal, son algo que a uno le gustaría compartir con amigos pero no así con extraños y en algunos casos es esto lo que se hace.
La publicación de los datos está implícita en la misma creación de la cuenta, pues todos los datos utilizados para el registro y creación de la nueva cuenta son también los que se mostrarán en el perfil de la persona. Esto puede generar mucha desconfianza ya que todos los contactos (sean o no personas conocidas) tienen acceso a esta información y esto puede dar origen a muchos problemas como secuestro o suplantación de personalidad. Sin embargo, esto depende del propio usuario, y de su voluntad para proporcionar ciertos datos que de cierta forma pueden ser peligrosos, como dirección, teléfono, centro de estudios, e incluso el nombre completo, y de cómo seleccione a los usuarios que van a formar parte de su lista de amigos entre personas conocidas y desconocidas; pues es obvio que si uno quiere ser encontrado, lo será, pero no siempre por las personas adecuadas.
Otro tipo de información publicada como ser mensajes o videos van de acuerdo con el mismo usuario y su voluntad o conocimiento de las capacidades de cada sitio.
Todos los usuarios están interesados en lo que también publican otras personas, pero entre estos existe una minoría que en realidad solo ve lo que otros publican y no publica (valga la redundancia) más que comentarios sobre este contenido.