Desde los días de MySpace las redes sociales y otros portales de internet han evolucionado y se han convertido en potentes máquinas de extracción de datos. Muchas veces, estas plataformas también comparten con terceros la información facilitada por sus usuarios, sin su conocimiento o consentimiento.
En cualquier caso, imagina por un momento que te invitan a una fiesta donde asisten amigos, conocidos y personas que no tienes ni idea de quienes son.
Y tú, te paseas alegremente por el local con un cartel pegado a la espalda donde está escrito tu nombre y apellidos, domicilio y un relato detallado de toda tu vida.
Pues muchas veces, esta información, parte de la cual es muy personal se está publicando en Internet, de forma inconsciente, o como parte de un exhibicionismo desmesurado.
Si estás de acuerdo en que trafiquen con tus datos personales a cambio de darte un servicio más o menos útil, estos son algunos consejos y sugerencias para ayudarte a proteger un poco tu privacidad y seguridad.
Intenta leer los términos y condiciones
En el siglo XXI, la información vale mucho dinero. No es ningún secreto que estos servicios, tienen como parte de su modelo de negocio traficar con los datos de sus usuarios.
Presta especial atención a la información que aceptas compartir cuando te registras en una cuenta de redes sociales.
Tómate un momento (es un decir) para leer la jerga legal contenida en la Política de privacidad y los Términos de servicio antes de hacer clic en Aceptar.
Pero si alguna vez has aceptado términos y condiciones sin apenas echarles un vistazo, no estás solo.
La mayoria de futuros usuarios están dispuestos a asumir que lo peor que pueden hacer la mayoría de las empresas es vender sus datos a terceros.

Es lo que hay, lo tomas o lo dejas. Si no estás de acuerdo, no tendrás acceso a la red social, la nueva aplicación o lo que sea que quieras usar, y no hay nada que puedas hacer al respecto.
Pero, algunas de las condiciones pueden exceder tu límite de comodidad personal.
No compartas información privada ni corporativa
Manten tu nombre real y dirección postal en privado, y sobre todo nunca publiques tu nombre completo.
Los sitios de redes sociales pueden solicitar información adicional a la hora de rellenar el formulario de registro, como tu ciudad natal, las escuelas a las que has asistido, tu lugar de trabajo e intereses generales.
Toda esta información no es obligatoria y se puede almacenar y rastrear fácilmente, sobre todo si es pública.
Por inofensiva que parezca, podría usarse para crear un perfil creíble y mandarte correos electrónicos de phishing personalizados, o incluso suplantar tu identidad.
- Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Para ello, tiene que hacerse con nuestra contraseña.
- Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.
Piénsalo dos veces antes de publicar fotos (sobre todo de menores) en una red social.
En el ámbito de las redes sociales, los niños tienen derecho a la privacidad, y los padres son responsables de este derecho.
Especialmente en el caso de bebés o niños muy pequeños que no pueden dar su consentimiento.
Muchos padres publican historias, fotos y videos de sus hijos porque están orgullosos de su familia, pero cada vez que suben una foto o un video del menor, se crea una huella digital que les acompañara hasta la vida adulta.

Internet es como un agujero negro: lo que entra nunca vuelve a salir y nadie sabe dónde termina.
A nadie le gustaría que una foto de su hijo acabe publicada en un contexto desagradable, como por ejemplo un foro de pederastas.
Lamentablemente, en internet existen demasiadas redes ocultas de explotación, perversión, y también el sórdido y asqueroso mundo de la pornografía infantil.
Y son muy difíciles de localizar y desmantelar, ya que estos sitios, se disfrazan de foros aparentemente inofensivos a los que solamente se puede acceder mediante invitación.
También es importante verificar siempre las fotos que subimos para asegurarnos de que la información que puede aparecer en el fondo, no pueda revelar detalles, como tarjetas de crédito, la calle donde vivimos, un permiso de conducir etc.
Y espera hasta después de tus vacaciones para publicar las fotos de las mismas, no vaya a ser que mientras tomas el sol en Phuket, te estén desvalijando la casa.
No compartas de forma pública tu teléfono
Lo más habitual es facilitar el número de teléfono sólo a nuestros amigos o personas que necesitamos que contacten con nosotros puntualmente.
No nos gusta que nos llamen empresas para ofrecernos algún producto o realizarnos una encuesta ¿Por qué publicar entonces en nuestro perfil de la red social nuestro número que podría estar al alcance de cualquiera?
Información corporativa
Participa siempre en tu propio nombre y deja claro en tus perfiles sociales que tus opiniones son personales.
Si tu publicación está de alguna manera relacionada con tu actividad profesional, deja claro de forma muy explicita que las opiniones expresadas no necesariamente representan la opinión o posición de la organización donde trabajas.
No utilices logos corporativos en tus redes sociales.
Normalmente, sólo el departamento autorizado puede publicar información utilizando el logotipo de una organización.
Publicar chismes, historias, criticas o información interna sobre una organización o sobre terceras partes relacionadas con la actividad de la misma (clientes, proveedores, colaboradores etc.) en las redes sociales (o donde sea) puede tener un impacto negativo en la imagen y reputación de la compañía, suponer el despido inmediato e incluso tener consecuencias legales.
Ajusta la configuración de privacidad
Cada plataforma de redes sociales tiene un proceso diferente para controlar la configuración de privacidad.
Antes de compartir tus publicaciones o fotos, ten en cuenta quién las puede ver, comentar y etiquetar.
Decide cuidadosamente si deseas que sean visibles para todos, solo amigos o amigos de amigos, ya que no te haría mucha gracia que te etiquetaran para publicar este contenido en algún lugar infame.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de privacidad y en consecuencia quién podrá ver toda la información.
Algo muy importante, es controlar lo que publican terceras personas sobre nosotros sin nuestro consentimiento.
Si alguien nos amenaza con compartir cosas que queremos mantener en privado, como mensajes, fotos y vídeos, y nos pide que le enviemos dinero para que no lo haga, o exige que llevemos a cabo algo que nos provoca incomodidad, hay que denúncialo mediante el formulario que tienen la mayoría de redes sociales para estos casos.
Y si se trata de algo que vulnera nuestros derechos, no hay que dudar en presentar una denuncia ante las autoridades.
Lo que se publica en internet se queda en internet para siempre.
No dejes que lo que compartes hoy pueda pasarte factura mañana.
Cada vez que publicamos algo perdemos el control sobre ese contenido.
Aunque lo eliminemos o borremos, quedará registrado en los servidores de la red social, o lo que es peor: cualquiera que lo haya visto puede haber hecho una captura de pantalla y difundirlo por internet, en foros u otro tipo de publicaciones.
Puede parecer inocente compartir lo que te gusta hacer en tu tiempo libre (por ejemplo deportes de riego) o tus hábitos de consumo cuando sales de fiesta.

Pero esta información podría ser utilizada para incrementar el precio de tu seguro de vida, excluirte del proceso de selección para un puesto de trabajo etc.
Supuestamente, vivimos en una sociedad en la que todo el mundo es libre de pensar, opinar y vivir cómo quiera.
Sin embargo, hay que ser cuidadoso con los comentarios que publicamos sobre nuestras ideas políticas, religiosas, estilo de vida, etc.
Esta información, tal y como está el patio, podría ser utilizada en nuestra contra, incluso ante un tribunal.
En un momento de cabreo, tuitear lo mamón y rastrero que es un compañero de trabajo, y lo imbécil que es tu jefe por hacerle caso, podía costarte el trabajo actual y tener dificultades para encontrar otro.
Cuidado con los permisos de las aplicaciones
Existen multitud de juegos y aplicaciones para pasar el rato, disponibles en las redes sociales, algunos de ellos muy populares.
Para poder utilizarlos, debemos aceptar ciertas condiciones y darles algunos permisos de acceso a nuestro perfil.
Debemos ser muy precavidos con aquellas que solicitan permisos excesivos que no son necesarios (acceso al correo electrónico, fotografías, información sobre nuestros contactos, etc.) para su correcto funcionamiento.
Nadie regala nada, y su principal propósito es inundarnos con publicidad dirigida, que muchas veces ronda los límites del adware.
En 2018, Facebook suspendió cerca de 200 aplicaciones de terceros que hacían un uso fraudulento de los datos de los usuarios, o los redireccionaban a sitios web con contenido malicioso para infectar sus dispositivos con malware.
Cuidado con el malware
Las redes sociales se han convertido en un coto de caza para los ciberdelincuentes, un lugar donde perpetrar todo tipo de estafas y distribuir su software malicioso.
Para ello utilizan distintas técnicas.
Las más populares son los vídeos que prometen mostrarnos algún famoso (o famosa) en actitud morbosa.
Para poder descargar o ver el video nos facilitan un enlace, o nos piden que instalemos algún plugin en el navegador que en realidad es malware.
Por tanto, debemos ignorar aquellas noticias, vídeos o imágenes morbosas que nos invitan a salir de la red para poder verlos, o nos instan a instalar algún complemento como plugins, reproductores, etc.
También existen perfiles falsos para atraer a los que buscan emociones fuertes.
Mediante uno de ellos, que parecía ser el de Haftar (jefe del autoproclamado Ejército Nacional Libio) que llegó a tener 11.000 seguidores en Facebook, los atacantes enviaban enlaces para descargar archivos que simulaban ser filtraciones de las unidades de inteligencia de Libia.
Sin embargo, en lugar de inconfesables secretos de estado, las víctimas descargaban archivos maliciosos para entornos Windows y Android.
Para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido, ya que éstos también pueden haber caído en la trampa, y estar distribuyendo este tipo de mensajes sin ser conscientes de ello.
Una bola de nieve cada vez más grande que irá infectando a más y más personas en la red social.
En caso de duda, es útil realizar una búsqueda en Internet para contrastar el contenido.
Si se trata de un intento de distribución de malware o de una estafa, posiblemente algún fabricante de soluciones de seguridad ya lo haya publicado en su blog.
Robo de contraseñas
Una forma de robar nuestras contraseñas, es mediante el envió de un email en el que nos informan de que hemos cometido una infracción contra la política de la red social, y por lo tanto van a proceder a eliminar nuestra cuenta.
Sin embargo, en el mismo correo electrónico, nos ofrecen una manera de solucionarlo.
Facilitan un hipervínculo que nos dirige a un formulario en el que se expresa la disconformidad del usuario con el cierre de la cuenta, donde nos piden la contraseña de la red social y la fecha de nacimiento.
Esto lo hacen (la fecha de nacimiento) para dar al invento una apariencia de autenticidad al dar a entender que cumplen con todos pasos los de verificación.
Si ingresamos nuestros credenciales, los ciberdelincuentes se harán con ellos.
Este es solo uno de los métodos utilizados por los piratas informáticos pero todos son parecidos.
También es posible que el mensaje de correo electrónico nos informe de que han perdido nuestra contraseña, que ha habido una actividad inusual en nuestra cuenta etc.
Todo con el fin de que ingresemos nuestros credenciales en un formulario o página web falsos.
El principal indicio para identificar que se trata un engaño es la URL: no corresponde exactamente con la de la red social, aunque se agregan algunas palabras al domino para hacer creer que se trata del sitio legítimo.
Es posible que si cometemos una infracción, la red social nos lo comunique mediante el correo electrónico con el cual nos hemos registrado.
Pero estos correos, son generados de forma automática y no facilitan hipervínculos, ni botones en los que hacer clic.
Otro tipo de estafa en Facebook Messenger, es un mensaje en el que un supuesto conocido o amigo nos pregunta si somos nosotros quienes aparecemos en un video y nos muestra un enlace para poder acceder al mismo.
Al pinchar en el enlace nos pedirán que ingresemos nuestras credenciales de inicio de sesión para poder verlo.
Si lo hacemos habremos dado a los ciberdelincuentes acceso a nuestra cuenta.
Utiliza la autenticación de doble o múltiple factor
La pareja formada por usuario y contraseña sigue siendo la forma más extendida de autentificación.
- El usuario nos identifica, es decir, le dice al sistema o aplicación quienes somos.
- La contraseña nos autentifica, es decir, es un método para comprobar que realmente somos quienes decimos ser.
La contraseña tiene que ser segura y robusta. Hay que huir de maravillas como: 1234, password, qwerty, admin, fechas de cumpleaños, nombres de mascotas y otras cosas que se pueden deducir facilmente, con una visita a nuestro perfil.
Pero, además de identificarnos mediante usuario y contraseña, también podemos hacerlo mediante un token USB, la huella, el iris, la voz, el rostro o bien con varios de estos elementos a la vez.
Algunos bancos llevan haciendo esto desde hace tiempo. Es lo que se llama autenticación de doble (o múltiple) factor.
No hay que confundirlo con la autenticación en dos pasos en la que se utiliza contraseña y un código que nos envían por SMS o email.

En la autenticación de doble o múltiple factor, el primer factor suele ser la contraseña, el segundo factor un código aleatorio generado por una app instalada en el teléfono móvil y el tercer factor un token de hardware que es un dispositivo parecido a un llavero pequeño, que se utiliza para generar códigos de acceso, una firma digital, o datos biométricos, con solo pulsar un botón.
Por ejemplo, Google Authenticator que crea códigos de verificación en tu teléfono, o Latch, un servicio móvil que permite agregar un nivel extra de seguridad a las cuentas y servicios online.
Ambos disponibles de forma gratuita tanto para Android como para iOS.
Los tokens de hardware no acostumbran a ser gratuitos.
Cuidado con las peticiones de amistad de Facebook y las interacciones con usuarios de Twitter
Facebook está lleno de cuentas falsas creadas con el único propósito de enviar correo malicioso o no deseado, insidiosos anuncios casi personalizados, engañarnos para sacarnos la pasta, robar nuestra identidad o incluso destruir nuestra reputación.
Esa señora digna de una portada en Vogue, que presuntamente comparte tu interés por el novelista Jack Kerouac, podría ser en realidad un estafador, que utiliza un script que automatiza las solicitudes de amistad de Facebook, buscando usuarios con ciertas características.

Tratará de entablar una relación romántica, hasta el punto de pedir que le mandes imágenes de contenido erótico o sexual (práctica conocida como sexting) para seguidamente, amenazarte con enviarselas a todos tus contactos, si no le pagas cierta cantidad de dinero.
O te pedirá un giro postal, para poder venir a verte en persona, y consolidar vuestra relación..
Posiblemente si subes su fotografía a Google Imágenes, verás que aparece en distintos sitios y con diferentes nombres.
Por regla general, si aceptas una solicitud de amistad de un perfil falso creado por un pirata informático, no solo podrá ver todo lo que publicas, sino que también tendrá acceso a tus fotos y otra información.
Así que nunca aceptes una solicitud de amistad de extraños, por muy atractivo que sea su perfil.
En cualquier caso, si no estás seguro de si la persona que te contactó es quien realmente dice ser, siempre puedes verificarlo mediante un método alternativo, como una llamada telefónica o un mensaje de texto.
Estafas publicitarias de Instagram, Twitter y Facebook
La mayoría de las redes sociales tienen un proceso de verificación de los anuncios que la gente quiere publicar en ellos.
Tanto el anuncio como el servicio o producto que venden, se revisan para asegurarse de que cumplen con las pautas de la compañía y otros requisitos legales.
Sin embargo, en los casos en que el anuncio redirige a un usuario a un sitio web, un estafador alterará la página después del proceso de revisión, inyectando código malicioso, agregando contenido inapropiado o formularios de robo de datos.
Hay muy poco que una red social pueda hacer contra esos anuncios falsos, ya que los sitios web vinculados están fuera de su control.
También es muy poco práctico, si no imposible, monitorizar todos y cada uno de los anuncios creados para asegurarse de que cumplan con las políticas de la compañía.
Otras estafas publicitarias intentan engañarnos para que les facilitemos información personal.
Por ejemplo, haciéndose pasar por una conocida marca, el estafador puede pedirnos que completemos un formulario de solicitud, con nuestra dirección y datos bancarios, para recibir un supuesto premio en metálico.