Análisis
Hay soluciones, pero no se aplican
Pocos pueden discutir hoy en día las múltiples ventajas de las redes sociales, centradas sobre todo en facilitar la comunicación rápida y flexible dentro de grupos de personas, sean pequeños o grandes. Pero también son conocidos los problemas que pueden generarse si no se usan adecuadamente y no se toman las debidas precauciones.
Es muy frecuente tener en estas redes muchosamigos, es decir, personas que están al corriente de tu vida: lo que haces, lo que piensas, tus planes, tus gustos, etcétera. También tus amigos verán lo que otros te dicen. Un comentario inoportuno o desafortunado puede claramente perjudicar a más de una persona. Y todo esto ¡sin intención de hacer
daño!
¿Qué más puede pasar? El siguiente nivel de problemas es cuando alguien quiere perjudicar a otro públicamente y sin esconderse. Un insulto, una difamación, descubrir algo secreto o íntimo, lo puede hacer cualquier conocido. Si lo hace a través de una red social, el efecto maligno se multiplica llegando rápidamente a todos susamigos. Luego está la credibilidad de lo divulgado, pero esta es otra cuestión. El primer daño puede estar hecho.
Pasemos ahora a los ataques encubiertos, es decir, aquellos en los que el atacante intenta esconderse. De entre todos los posibles, concentrémonos en la suplantación de personalidad. Esta puede hacerse básicamente de dos maneras. En la primera, el suplantador accede a una cuenta existente de otra persona y, haciendo creer a los demás que es el suplantado, publica información o vierte comentarios para dañarle. El mecanismo que use el suplantador para obtener acceso a la cuenta es otro tema, pero hay muchas formas derobar(o perder por descuido) una contraseña, que es básicamente lo único que se necesita.
La segunda manera de llevar a cabo una suplantación requiere que la víctima no tenga cuenta en la red social donde se comete el ataque. Cualquiera puede darse de alta tomando otra personalidad, que puede ser la de una persona que existe. Lamentablemente, en este caso (en aras de simplificar el acceso), los proveedores de redes no verifican los datos cuando un usuario se da de alta.
Recursos tecnológicos
La última cuestión es esta: ¿qué puede hacer la tecnología para evitar estos problemas? La realidad es que la tecnología ya dispone de soluciones, pero el problema es que para aplicarlas se deben cambiar los modelos de funcionamiento, que implican cambios de modelo de negocio en los proveedores y cambios de comportamiento en los usuarios, lo que no siempre es fácil.
- Pensionistas, solo cobraréis una parte de la paga extra en junio: esta es la razón
- Las tres enfermedades que la manzanilla ayuda a combatir
- Estas son las enfermedades que la yuca ayuda a combatir
- Barcelona descarta replicar el modelo de ejes verdes al costar su mantenimiento diez veces más que en otras calles
- Niño Becerra lanza un aviso a los que van a pedir una hipoteca: "A partir del mes de junio...
- Los comercios del extinto Llobregat Centre de Cornellà perdonan 1,3 M de deuda a cambio de "malvender" sus locales
- Quién es Laura Menoyo y por qué era la visita más esperada para Daniel Sancho
- El Govern convoca de urgencia a Renfe para abordar el "desastre diario en Rodalies" tras el fallo en la renovación de los títulos gratuitos