Evaluación de privacidad y seguridad de datos de usuarios en redes sociales
DOI:
https://doi.org/10.59169/pentaciencias.v7i5.1641Palabras clave:
redes sociales; privacidad de datos; seguridad de información; percepción del usuario; ciberseguridad.Resumen
Las redes sociales han redefinido la forma en que las personas comparten y manejan información personal en línea, incrementando la cantidad de datos recopilados diariamente. Este estudio examina en profundidad las políticas de privacidad y las estrategias de seguridad en tres plataformas principales: Facebook, Instagram y Twitter (actualmente llamada X), identificando sus fortalezas y áreas de mejora. Mediante un enfoque mixto que combina métodos cualitativos y cuantitativos, se analizan las percepciones de los usuarios sobre la privacidad de sus datos y se evalúan las medidas de seguridad disponibles, explorando escenarios de posibles vulnerabilidades. Los resultados indican que las plataformas implementan políticas extensas para proteger la privacidad, persisten vulnerabilidades significativas que pueden ser explotadas. Por ejemplo, Facebook recoge datos de ubicación con frecuencia, lo que conlleva riesgos específicos si no se gestionan adecuadamente. Además, los niveles de confianza de los usuarios en cuanto a la privacidad varían, con una mayor desconfianza hacia Facebook en comparación con Instagram y X, posiblemente relacionada con incidentes previos y la gestión de datos. En conclusión, es fundamental que las plataformas no solo mantengan, sino que fortalezcan continuamente sus sistemas de seguridad, implementando protocolos más sólidos y promoviendo una mayor transparencia en sus prácticas de datos.
Descargas
Citas
Abuali, K. M., Nissirat, L., & Al-Samawi, A. (2023). Intrusion Detection Techniques in Social Media Cloud: Review and Future Directions. Wireless Communications and Mobile Computing, 2023, 1-25. https://doi.org/10.1155/2023/6687023
Alcívar, J. A. M., & Jaya, V. M. B. (2023). La cibercriminalidad un nuevo desafío para el derecho penal ecuatoriano. 1-33.
Anne cheryl. (2024, mayo 7). The Data Collection Practices of Social Media Platforms. https://medium.com/@annecheryl853/the-data-collection-practices-of-social-media-platforms-bdf162b23849
Baldwin, L., Gores, J., & Kilbride, J. (2023). Social Media Use and Awareness of Privacy Concerns. Concordia Journal of Communication Research, 8. https://doi.org/10.54416/HQWT8424
Basholli, F., & Minga, J. (2024). Education in cyber security. https://doi.org/10.13140/RG.2.2.12657.45925
Carles, J. (2021, octubre 10). Uso del comando SED en Linux y UNIX con ejemplos. geekland. https://geekland.eu/uso-del-comando-awk-en-linux-y-unix-con-ejemplos/
Chérrez, M., Eduardo, W., Pesantez, Á., & Fernando, D. (2021). Ciberseguridad en las redes sociales: Una revisión teórica. 8.
Cote Peña, L. F. (2020). Del tratamiento de datos personales en colombia y responsabilidad proactiva. https://www.redipd.org/documento/evaluacion-de-impacto-y-responsabilidad-proactiva.pdf
Cypherdog Security Inc. (2023, junio 19). Encryption and Privacy on Social Media. Medium. https://medium.com/@e.kozera/encryption-and-privacy-on-social-media-538885ebe6b0
Das, S., Wang, B., Tingle, Z., & Camp, L. J. (2019). Evaluating User Perception of Multi-Factor Authentication, A Systematic Review. https://doi.org/10.48550/arXiv.1908.05901
Dwi Santoso, A. M. B., Eva Alisya Febrianti, & Fitri Mutia. (2024). Comparison of Data Security and User Privacy on Instagram and Twitter: A Literature Study. Khizanah Al-Hikmah: Jurnal Ilmu Perpustakaan, Informasi, Dan Kearsipan, 12(1), 77-88. https://doi.org/10.24252/kah.v12i1a7
Giménez, S. (2023). Redes Sociales, estado actual y tendencias 2023. https://marketing.onlinebschool.es/Prensa/Informe%20OBS%20Tendencias%20Redes%20Sociales%202023.pdf
Giraldo Ríos, L. (2021). Ciberseguridad y redes sociales. Revista de las Fuerzas Armadas, 257, 69-88. https://doi.org/10.25062/0120-0631.417
Griffin, A. (2024, septiembre 3). Is my phone listening to me? INDEPENDENT. https://www.independent.co.uk/tech/is-my-phone-listening-to-me-ad-microphone-privacy-b2606445.html
Instituto de la Comunicación e Imagen, Universidad de Chile, & Valdivia, A. (2021). Aprendizaje en las redes sociales: Literacidades vernaculares y académicas en la producción digital de jóvenes escolares. Pensamiento Educativo: Revista de Investigación Educacional Latinoamericana, 58(2). https://doi.org/10.7764/PEL.58.2.2021.8
Jacob Morrow. (2024, marzo 29). A Complete Guide to One-Time Passwords (OTPs): How They Enhance Security. engagelab. https://www.engagelab.com/blog/one-time-password-otp
Jacqueline Zote. (2024, febrero 14). Social media demographics to inform your 2024 strategy. sproutsocial. https://sproutsocial.com/insights/new-social-media-demographics/
Karishma Borkakoty. (2024, octubre 1). The Expert’s Guide to Doing a Social Media Audit. Sprinklr. https://www.sprinklr.com/blog/social-media-audit/
Kaspersky. (2022, octubre 21). Consejos para generar contraseñas seguras y únicas. Latam.kaspersky. https://latam.kaspersky.com/resource-center/threats/how-to-create-a-strong-password?srsltid=AfmBOorUqOh9UDMUFwcvC-Xzqc9Nm8TeYs07UF1Q-0X4Q1Pejp1wEYRg
Kumari, D., Namburi, A., Tanuj, K., Rangu, R., Muniswamy Naidu, N. K., & Mahmoud, M. (2023). Quantum Computing in Cryptography. 2023 International Conference on Computational Science and Computational Intelligence (CSCI), 490-495. https://doi.org/10.1109/CSCI62032.2023.00086
López Cruz, C. (2024). AUDITORÍA DE TI Y CIBERSEGURIDAD. https://www.seps.gob.ec/wp-content/uploads/Taller-Auditori%CC%81a-de-TI.pdf
Luke Irwin. (2021, noviembre 27). The GDPR: Why you need to adopt privacy by design. itgovernance. https://www.itgovernance.eu/blog/en/the-gdpr-why-you-need-to-adopt-the-principles-of-privacy-by-design
Mahmood Saqib, R., Shahid Khan, A., Javed, Y., Ahmad, S., Nisar, K., A. Abbasi, I., Reazul Haque, M., & Ahmadi Julaihi, A. (2022). Analysis and Intellectual Structure of the Multi-Factor Authentication in Information Security. Intelligent Automation & Soft Computing, 32(3), 1633-1647. https://doi.org/10.32604/iasc.2022.021786
Maria Hosken. (2024, septiembre 8). Privacy by Design and Its 7 Principles You Must Know About. websitepolicies.
Mero, R., & Paulina, A. (2022). Determinación de los peligros en las redes sociales en entorno a niños y adolescentes para uso y prevención.
Meta Platforms, Inc. (2025a). Meta Developers. Meta Platforms, Inc. https://developers.facebook.com/docs/apis
Meta Platforms, Inc. (2025b). Política de Privacidad de Facebook. Meta Platforms, Inc. https://www.facebook.com/privacy/policy
Meta Platforms, Inc. (2025c). Política de Privacidad de Instagram. Meta Platforms, Inc. https://privacycenter.instagram.com/policy/?entry_point=ig_help_center_data_policy_redirect
Namrata Maheshwari. (2024, septiembre 11). Encryption FAQ: encrypted messaging, AI, content moderation, and more. Accessnow.org.
National Institute of Standards and Technology (US). (2023). Advanced Encryption Standard (AES) (NIST FIPS 197-upd1; p. NIST FIPS 197-upd1). National Institute of Standards and Technology (U.S.). https://doi.org/10.6028/NIST.FIPS.197-upd1
Navas, V., & Alexander, N. (2021). Modelo de seguridad informática para riesgos de robo de información por el uso de las redes sociales. 1-13.
Obar, J. A., & Oeldorf-Hirsch, A. (2020). The biggest lie on the internet: Ignoring the privacy policies and terms of service policies of social networking services. Information, Communication & Society, Vol.23(N°1), 128-147. https://doi.org/10.1080/1369118X.2018.1486870
Quach, S., Thaichon, P., Martin, K. D., Weaven, S., & Palmatier, R. W. (2022). Digital technologies: Tensions in privacy and data. Journal of the Academy of Marketing Science, 50(6), 1299-1323. https://doi.org/10.1007/s11747-022-00845-y
Rodriguez Fabricio, K. A. (2024, septiembre 11). ¿Qué está pasando con nuestros datos personales en las redes sociales? Gobernarte. https://blogs.iadb.org/administracion-publica/es/que-esta-pasando-con-nuestros-datos-personales-en-las-redes-sociales/
Rosas-Lanas, G., & Pila-Cárdenas, G. (2023). protección de datos personales en Ecuador: Una revisión histórica-normativa de este derecho fundamental en el país suramericano. VISUAL REVIEW. International Visual Culture Review / Revista Internacional de Cultura Visual, 13(2), 1-16. https://doi.org/10.37467/revvisual.v10.4568
Ruiz, E. O., Herrerías, B. Y. R., Santiago, J. M., Valdivia, R. C., & García, A. E. (2020). Seguridad aplicada en las Redes Sociales mediante extracción de datos. División de Posgrado del Instituto Tecnológico de Orizaba.
Sánchez Bracho, M., Fernández, M., & Díaz, J. (2021). Técnicas e instrumentos de recolección de información: Análisis y procesamiento realizado por el investigador cualitativo. Revista Científica UISRAEL, 8(1), 107-121. https://doi.org/10.35290/rcui.v8n1.2021.400
Saz, P. E., & Pastor, L. M. T. (2020). Prevención de riesgos en Internet y redes sociales en Secundaria, desde la tríada alumnos, padres y profesores. http://hdl.handle.net/10952/4425
Serrano, R., & Razza, C. (2022, octubre 11). Instagram multado por violar la privacidad. Corral Rosales. https://corralrosales.com/instagram-multado-por-violar-privacidad/
SHARDSECURE. (2023, septiembre 19). The Advantages of Data Encryption. SHARDSECURE. https://shardsecure.com/blog/advantages-data-encryption
Srividhya Karthik. (2024, agosto 26). Data Sharing and Third Parties—Risks and Benefits Unveiled. cybersierra.
Stephanie Bodoni. (2021, diciembre 15). Multan a Twitter con más de 500 mil dólares por violar ley de privacidad de datos de la UE. El Financiero. https://www.elfinanciero.com.mx/tech/multan-a-twitter-con-mas-de-500-mil-dolares-por-violar-ley-de-privacidad-de-datos-de-la-ue/
Stewart, H. (2021). Cloud Computing Security Evaluation.
Temitayo Oluwaseun Abrahams, Oluwatoyin Ajoke Farayola, Simon Kaggwa, Prisca Ugomma Uwaoma, Azeez Olanipekun Hassan, & Samuel Onimisi Dawodu. (2024). Cybersecurity awareness and education programs: a review of employee engagement and accountability. Computer Science & IT Research Journal, 5(1), 100-119. https://doi.org/10.51594/csitrj.v5i1.708
Vercelli, A. (2019). La (des)protección de los datos personales: Análisis del caso Facebook Inc. - Cambridge Analytica. Electronic Journal of SADIO, 18(2), 57-70.
Vispo, S. E. (2023). Seguridad en las Redes Sociales Actuales. ARCHIVO DIGITAL UPM, 1-79. https://orcid.org/0000-0003-1790-5941
X corp. (2023). Políticas de Privacidad de Twitter. X corp. https://x.com/en/privacy
Yang, P., Xiong, N., & Ren, J. (2020). Data Security and Privacy Protection for Cloud Storage: A Survey. IEEE Access, 8, 131723-131740. https://doi.org/10.1109/ACCESS.2020.3009876
Yogi, K. S., V, D. G., Poornima, G., Prasad, K., D, Srinivas., & Prasanth, P. V. (2024). Comparative Analysis of Machine Learning Techniques for Detecting Sentiments in Social Media. 2024 2nd International Conference on Artificial Intelligence and Machine Learning Applications Theme: Healthcare and Internet of Things (AIMLA), 1-6. https://doi.org/10.1109/AIMLA59606.2024.10531524
Zaimy, N. A., & Kasiran, M. K. (2023). A Comparative Analysis of Security Measures in Social Media: Instagram and TikTok. 6(N°2), 1-7 pag.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.







