Ciberseguridad en las redes sociales: Una revisión teórica
Palabras clave:
ataques, vulnerabilidad, mecanismos de seguridad, mitigación, integralidad, multidisciplinaridadResumen
La introducción de las redes sociales, especialmente Facebook, Twitter, YouTube, LinkedIn y recientemente Instagram, constituye una de las formas más novedosas de comunicación a nivel mundial y también en Ecuador. Su utilización es cada vez más exponencial; paradójicamente a las innumerables ventajas que tiene su uso, se evidencia también un alto grado de vulnerabilidad, debido entre otros aspectos a los constantes ataques y amenazas de las cuales son objeto. El propósito de este estudio se concreta mediante la RSL (Revisión Sistemática de Literatura), permitiendo reflexionar sobre las teorías y aportes precedentes en relación con los ataques, vulnerabilidad y mecanismos de seguridad en las redes sociales. Los resultados del trabajo permitieron identificar y siguiendo las pautas de revisión según sus tres fases principales, 28 estudios potenciales en un rango de tiempo comprendido entre el 2012 y el 2020. Derivado del estudio se sistematizaron tres teorías fundamentales: El impacto de las redes sociales en las formas actuales de comunicación, la alta incidencia de ataques y vulnerabilidad, de la cual son objeto y la necesidad de tener integralidad en las acciones a desarrollar desde un posicionamiento multidisciplinar, como única alternativa conducente para la mitigación de los ataques y vulnerabilidad en las redes sociales. Esto implica hacer converger en el proceso de intervención y acciones a desarrollar: el factor humano, el apoyo de la tecnología y las políticas, normativas y regulaciones. Resultando extremadamente importante la educación de los diferentes usuarios sobre el uso adecuado de las redes sociales.Descargas
Citas
Alsharnouby, M., Alaca, F., & Chiasson, S. (2015). Why phishing still works: User strategies for combating phishing attacks. International Journal of Human-Computer Studies, 82, 69–82.
Altamirano, J. R., & Bayona, S., (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. RISTI. Revista Ibérica de Sistemas e Tecnologías de Información. (25), 112-134.
Alufaisan, Y., Zhou, Y., Kantarcioglu, M., & Thuraisingham, B. (22-24 de julio de 2017). Hacking social network data mining. Documento presentado en 2017 IEEE International Conference on Intelligence and Security Informatics (ISI), 54–59, Beijing, China
Astorga Aguilar, C., & Schmidt Fonseca, I. (2019). Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad. Revista Electronica Educare, 23(3), 1–24.
Bello, N. & Mejía, P., (2019) Manual de Gestión y Buenas Prácticas en Redes Sociales. Bogotá D. C., Colombia: Pontifica Universidad Javeriana de Bogotá.
Bisson, D. (5 de noviembre de 2019) 5 Social engineering attacks to watch out for. The state of security. Obtenido de http://www.tripwire.com/state-of-security/security-awareness/5-social-engineering-attacks-to-watch-out-for/.
CCN-CERT (2020) El Centro Criptológico Nacional presenta su Memoria de Actividades 2019. Obtenido de https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10495-el-centro-criptologico-nacional-presenta-su-memoria-de-actividades-2019.htmlCelaya, J. (2008). La Empresa en la WEB 2.0. Madrid, España: Editorial Grupo Planeta.
Cialdini, R. B. (2007). Influence: The psychology of persuasion. New York: Collins.
Ciolan, I. M. (2014). Defining Cybersecurity as the security issue of the twenty first century. A constructivist approach. The Public Administration and Social Policies Review VI(1), 120-136.
Conteh, N. Y., & Schmick, P. J. (2016), Cybersecurity:risks, vulnerabilities and countermeasures to prevent social engineering attacks. International Journal of Advanced Computer Research, 6(23), 31–38.
DiResta, R., Shaffer, K., Ruppel, B., Sullivan, D., Matney, R., Fox, R., ... & Johnson, B. (2019). The tactics & tropes of the Internet Research Agency. Documento de U. S. Senate Documents. Obtenido de https://digitalcommons.unl.edu/senatedocs/2/
European Union Agency for Network and Information Security. (2018). Annual report trust services security incidents 2017. Publications Office. Obtenido de https://data.europa.eu/doi/10.2824/835041.
Fokes, E., & Li, L. (2014). A survey of security vulnerabilities in social networking media: The case of Facebook. Proceedings of the 3rd Annual Conference on Research in Information Technology - RIIT ’14, 57–62, Atlanta, Georgia, E. U. A.
Gómez Almanza, A. C., Castillejo, D., & Vargas, G. (2013). Cyberbullying: Intimidación entre adolescentes a través de la red social Facebook. Praxis Pedagógica, 13(14), 31–44.
Hernández Mite, K. D., Yanez Palacios, J. F., & Carrera Rivera, A. A. (2017). Las redes sociales y adolescencias: Repercusión en la actividad física. Revista Universidad y Sociedad, 9(2), 242–247.
Herrera, H. H. (2012). Las redes sociales: una nueva herramienta de difusión social networks. Rev. Reflexiones, 91(2), 121-128.
Ikhalia, E., Serrano, A., Bell, D., & Louvieris, P. (2019). Online social network security awareness: Mass interpersonal persuasion using a Facebook app. Information Technology & People, 32(5), 1276–1300.
Hanson, J. (2019) Trolls and their impact on social media. Universidad de Nebraska-Lincoln.
Jamil, A., Asif, K., Ghulam, Z., Nazir, M., Alam, S., & Ashraf, R. (10-13 diciembre de 2018). MPMPA: A Mitigation and Prevention Model for Social Engineering Based Phishing attacks on Facebook. Documento presentado en 2018 IEEE International Conference on Big Data (Big Data) (p. 5048), Seattle, WA, USA.
Keele, S. (2007). Guidelines for performing systematic literature reviews in software engineering. Ver. 2.3. EBSE Technical Report. School of Computer Science and Mathematics Keele University and Department of Computer Science University of DurhamDurham.
Kruger, H. A., Drevin, L., Flowerday, S., & Steyn, T. (15-17 de Agosto de 2011). An assessment of the role of cultural factors in information security awareness. Documento presentado en 2011 Information Security for South Africa, 1–7, Johannesburg, South Africa.
Luhach, A. K., Kosa, J. A., Poonia, R. C., Gao, X.-Z., & Singh, D. (Eds.). (2020). First International Conference on Sustainable Technologies for Computational Intelligence: Proceedings of ICTSCI 2019 (Vol. 1045). Singapur: Springer Singapore
Maciolek, P. & Dobrowolski, G. (2013) Cluo: Web-scale text mining system for open source intelligence purposes. Computer Science (AGH), 14(1), 45-62
Mansour, R. F. (2016). Understanding how big data leads to social networking vulnerability. Computers in Human Behavior, 57, 348–351.
Mittal, S., Das, P. K., Mulwad, V., Joshi, A., & Finin, T. (18-21 de Agosto de 2016). CyberTwitter: Using Twitter to generate alerts for cybersecurity threats and vulnerabilities. Documento presentado en 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 860–867, San Francisco, CA, USA.
Mathews, M. L., Halvorsen, P., Joshi, A., & Finin, T. (14 de octubre de 2012). A collaborative approach to situational awareness for cybersecurity. Documento presentado en 8th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing, pp. 216–222, Pittsburgh, United States.
Neri, F., & Geraci, P. (15 de julio de 2009). Mining textual data to boost information access in OSINT. Documento presentado en 2009 13th International Conference Information Visualisation, pp. 427–432, Barcelona, España.
Polakis, I., Maggi, F., Zanero, S., & Keromytis, A. D. (11 de septiembre de 2014). Security and Privacy Measurements in Social Networks: Experiences and Lessons Learned. Documento presentado en 2014 Third International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security (BADGERS), pág. 18–29, Wroclaw, Polonia
Rahman, S., Huang, T.-K., Madhyastha, H. V., & Faloutsos, M. (2016). Detecting Malicious Facebook Applications. IEEE/ACM Transactions on Networking, 24(2), 773–787.
Stewart, A. J., Mosleh, M., Diakonova, M., Arechar, A. A., Rand, D. G., & Plotkin, J. B. (2019). Information gerrymandering and undemocratic decisions. Nature, 573, 117-121.
Shoufeng, M., Shixin, Z., Geng L., & Yi, W. (2019), Exploring information security education on social media use Perspective of uses and gratifications theory. Aslib Journal of Information Management, 71(5), 618-636.
Soria Olivas, E. (Ed.). (2019). Ciberseguridad: El reto del siglo XXI. Valencia, España: Fundació Parc Científic Universitat de València.
Steele, R. D. (1996) Open source intelligence: What is it? why is it important to the military. American Intelligence Journal, 17(1), 35–41.
Tai, K. Y., Dhaliwal, J., & Shariff, S. M. (2020). Online Social Networks and Writing Styles–A Review of the Multidisciplinary Literature. IEEE Access, 8, 67024–67046.
Toapanta, S. M. T., Quimi, F. G. M., Lambogglia, L. M. R., & Gallegos, L. E. M. (enero de 2020). Impact on the Information Security Management Due to the Use of Social Networks in a Public Organization in Ecuador. Documento presentado en Third International Conference on Smart Trends in Computing and Communications (SmartCom 2019), Bangkog-Tailandia
Trufanov, A., Kinash, N., Tikhomirov, A., Berestneva, O., & Rossodivita, A. (2017) Optimal Information Security Investment in Modern Social Networking. En: Gonçalves B., Menezes R., Sinatra R., Zlatic V. (eds) Complex Networks VIII. CompleNet 2017. Springer Proceedings in Complexity. Springer, Cham.
Valle, M. (2018). Ciberseguridad. Consejos para tener vidas digitales más seguras. Madrid, España: Editatum.
Vishwanath, A. (2015). Habitual Facebook Use and its Impact on Getting Deceived on Social Media. Journal of Computer-Mediated Communication, 20(1), 83–98.
Zannettou, S., Caulfield, T., De Cristofaro, E., Sirivianos, M., Stringhini, G., & Blackburn, J. (mayo de 2019). Disinformation Warfare: Understanding State-Sponsored Trolls on Twitter and Their Influence on the Web. Documento presentado en Companion Proceedings of The 2019 World Wide Web Conference, pág. 218–226.
Archivos adicionales
Publicado
Cómo citar
Número
Sección
Licencia
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los contenidos de la revista se distribuyen bajo una licencia Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0). Esto significa que los usuarios pueden leer, descargar, copiar, distribuir, imprimir, buscar o vincular los textos completos de los artículos, o usarlos para cualquier otro propósito legal, sin solicitar permiso previo del editor o del autor.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre y cuando indiquen claramente que el trabajo se publicó por primera vez en UNIANDES EPISTEME. En caso de reproducción deberá constar una nota similar a la siguiente: Este texto se publicó originalmente en UNIANDES EPISTEME. Revista de la Universidad Regional Autónoma de los Andes N° --, sección -----, número de páginas, año de publicación.
- Se recomienda a los autores/as publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) en la versión final publicada por UNIANDES EPISTEME, ya que puede conducir a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).