fbpx

Compartir, compartir con alegría! Y eso tendrá algún peligro?

Qué tan peligroso podría ser compartir de todo en redes sociales sin medir las consecuencias?

A todo el mundo le gusta, es más, le encanta compartir fotos, videos, textos y hasta archivos de audio sobre el amor, la familia y el trabajo pero, existen algunos temas personales que tienen cierto grado de confidencialidad. Por lo mismo, vale la pena mantenerlos alejados de las redes sociales.  

Ahora bien, hay que tener los ojos bien abiertos, ya que, con el pasar del tiempo, cada vez son más las tretas usadas por los piratas informáticos para obtener la información sensible de sus presas. Tal como lo decía en otro de mis artículos:

Las Redes Sociales constituyen uno de los inventos más geniales de los últimos tiempos pero, si no se usan de manera correcta, pueden convertirse en el mayor agujero de seguridad de la historia! Ya que a los usuarios les encanta publicar toda la información necesaria (ubicación, fotos, la actividad minuto a minuto, datos personales y de terceros ) para que un hacker pueda “hacer de las suyas”.

Por lo mismo, es necesario fomentar la privacidad a cierto nivel, pues como dicen por ahí “algo deja de ser secreto en el momento en que el encargado de resguardar la información se la comunica a un tercero” (así tal tercero sea una persona sea de confianza) o, peor aún, lo “grita a los cuatro vientos” a través de las redes sociales. Ahora bien, es una realidad que  existen muchas vías por las cuales los cibercriminales pueden apoderarse de la información privada de los usuarios, sin que estos lo noten! Muchas veces lo hacen a través de códigos maliciosos que infectan sus dispositivos o por medio de enlaces maliciosos en correos electrónicos, mensajes directos o privados en Twitter o Facebook.

econ cola

No se trata de evitar el uso de las Redes Sociales, sino de reducir los riesgos siguiendo el consejo de los expertos en seguridad informática (como la gente de Eset) que recomiendan: 

  • No ingresar a enlaces sospechosos o a sitios webs de dudosa reputación,
  • Evitar utilizar sitios que manejen información sensible sin certificado de seguridad (HTTPS),
  • Evitar la exposición innecesaria de cualquier miembro del grupo familiar, resguardando datos como la dirección y el número de contacto (lo cual suele implicar conocer a todos sus contactos en las aplicaciones de Chat que usan como identificador de usuario el número del abonado). 
  • Aceptar sólo contactos conocidos y evitar el exceso de información en el perfil,
  • No reportar “minuto a minuto” la actividad del “día a día”.
  • A nivel de privacidad de las redes, es importante revisar el tipo de público que va a tener acceso a las publicaciones, ya que los cibercriminales espían el comportamiento de navegación de la víctima para generar estafas personalizadas teniendo en cuenta el perfil de usuario (gustos, sitios frecuentados, marcas, actividades, relaciones y otros). 
  • Además, también vale la pena ajustar en la configuración los niveles óptimos de protección, ya que las cuentas en las redes sociales no suelen tenerlos por defecto,
  • Usar aplicaciones de chat y redes sociales que cumplan con estándares a nivel de protocolos seguros
  • Tener cuidado con los archivos que se comparten en las redes sociales toda vez que pueden incluir metadatos que le sirvan al cazador para rastrear la ubicación, nombre de usuario y demás datos relevantes de la presa.

  • Evitar ingresar en enlaces sospechosos o que requieran confirmar los datos de las credenciales de usuario o conceder permisos a aplicaciones de terceros, incluso cuando estas URLs sean publicados por un usuario conocido.
  • No ejecutar archivos descargados de sitios web diferentes al repositorio oficial,

Ahora bien, hay ocasiones donde lo anterior no es suficiente y, entonces, debe acompañarse con las medidas de seguridad que ayuden a proteger la identidad del usuario:

  • Actualizar siempre el sistema operativo, el software de seguridad y las aplicaciones de la terminal,
  • Sólo conectarse a puntos de acceso WiFi seguros,
  • Usar una solución de seguridad y mantenerla actualizada.

Leave a Reply

Your email address will not be published. Required fields are marked *