Blog

Privacidad y seguridad en las redes sociales

Privacidad y seguridad en las redes sociales

Desde los días de MySpace las redes sociales y otros portales de internet han evolucionado y se han convertido en potentes máquinas de extracción de datos.De hecho, ya hace tiempo que Reino Unido, EE.UU y Australia quieren poner «puertas traseras» a Facebook para poder controlar la actividad de sus usuarios.

La compañía niega que vaya a prestarse a ello, pero esto no significa que  bajo cierta presión...

En cualquier caso, imágina por un momento que te invitan a una fiesta donde asisiten amigos, conocidos y personas que no tienes ni idea de quienes son.

Y tú, te paseas alegremente por el local con un cartel pegado a la espalda donde está escrito tu nombre y apellidos, domicilio y un relato detallado de toda tu vida.

Pues muchas veces, esta información, parte de la cual es muy personal se está publicando en Internet, de forma inconsciente, o como parte de un exhibicionismo desmesurado.

Si estás de acuerdo en que trafiquen con tus datos personales a cambio de darte un servicio más o menos útil, estos son algunos consejos y sugerencias para ayudarte a proteger un poco tu privacidad y seguridad.

Intenta leer los términos y condiciones

En el siglo XXI, la información vale mucho dinero.No es ningun secreto que estos servicios, tienen como parte de su modelo de negocio traficar con los datos de sus usuarios.

Presta especial atención a la información que aceptas compartir cuando te registras en una cuenta de redes sociales.

Tómate un momento (es un decir) para leer la jerga legal contenida en la Política de privacidad y los Términos de servicio antes de hacer clic en Aceptar.

Pero si alguna vez has aceptado un acuerdo de términos y condiciones sin apenas echarles un vistazo, no estás solo.

La mayoria de futuros usuarios están dispuestos a asumir que lo peor que pueden hacer la mayoría de las empresas es vender sus datos a terceros.

terminos y condiciones

Es lo que hay, lo tomas o lo dejas. Si no estás de acuerdo, no tendrás acceso a la red social, la nueva aplicación o lo que sea que quieras usar, y no hay nada que puedas hacer al respecto.

Pero, algunas de las condiciones pueden exceder tu límite de comodidad personal.

No compartas información privada ni corporativa

Manten tu nombre real y dirección postal en privado, y sobre todo nunca publiques los nombres completos de tus hijos u otros menores.

Los sitios de redes sociales pueden solicitar información adicional a la hora de rellenar el formulario de registro, como tu ciudad natal, las escuelas a las que has asistido, tu  lugar de trabajo e intereses generales.

Toda esta información no es obligatoria y se puede almacenar y rastrear facilmente, sobre todo si es pública.

Por inofensiva que parezca, podría usarse para crear un perfil creíble y mandarte correos electrónicos de phishing personalizados, o suplantar tu identidad.

  • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Para ello, tiene que hacerse con nuestra contraseña.
  • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.

Piénsalo dos veces antes de publicar fotos (sobre todo de menores) en una red social.

En el ámbito de las redes sociales, los niños tienen derecho a la privacidad, y los padres son responsables de este derecho, especialmente en el caso de bebés o niños muy pequeños que no pueden dar su consentimiento.

Muchos padres publican historias, fotos y videos de sus hijos porque están orgullosos de su familia, pero cada vez que suben una foto o un video del menor, se crea una huella digital que les acompañara hasta la vida adulta.

stop fotos menores

Internet es un agujero negro: lo que entra nunca vuelve a salir, y nadie sabe dónde termina.

A nadie le gustaría ver una foto de su hijo en un contexto desagradable como por ejemplo un foro de pederastas.

Lamentablemente, en internet existen redes ocultas de explotación, perversión, y también el sórdido mundo de la pornografía infantil.

Sin convertirnos en alarmistas, debemos reconocer que existen personas malintencionadas que se dedican a hacer capturas de pantalla de fotos de menores para sacarlas de contexto, retocarlas y subirlas a ciertos foros.

También es importante verificar siempre las fotos que subimos para asegurarnos de que la información de fondo no pueda revelar detalles, como tarjetas de crédito, la calle donde vivimos, un permiso de conducir etc.

Y espera hasta después de tus vacaciones para publicar las fotos de las mismas, no vaya a ser que mientras tomas el sol en Phuket, te estén desvalijando la casa.

No compartas de forma pública tu teléfono

Lo más habitual es facilitar el número de teléfono sólo a nuestros amigos o personas que necesitamos que contacten con nosotros puntualmente.

No nos gusta que nos llamen empresas para ofrecernos algún producto o realizarnos una encuesta ¿Por qué publicar entonces en nuestro perfil de la red social nuestro número que podría estar al alcance de cualquiera?

Información corporativa

Participa siempre en tu propio nombre y deja claro en tus perfiles sociales que tus opiniones son personales.

Si tu publicación está de alguna manera relacionada con tu actividad profesional, deja claro de forma muy explicita que las opiniones expresadas no necesariamente representan la opinión o posición de la organización donde trabajas.

No utilices logos corporativos en tus redes sociales.Sólo el departamento autorizado puede publicar información utilizando el logotipo de una organización.

Publicar chismes, criticas o información interna sobre una organización o sobre terceras partes relacionadas con la actividad de la misma (clientes, proveedores, colaboradores etc.) en las redes sociales (o donde sea) puede tener un impacto negativo en la imagen y reputación de la compañía, suponer el despido inmediato e incluso tener consecuencias legales.

Ajusta la configuración de privacidad

Cada plataforma de redes sociales tiene un proceso diferente para controlar la configuración de privacidad.

Antes de compartir tus publicaciones o fotos, ten en cuenta quién las puede ver, comentar y etiquetar.

Decide cuidadosamente si deseas que sean visibles para todos, solo amigos o amigos de amigos, ya que no te haría mucha gracia que te etiquetaran para publicar este contenido en algún lugar infame.

Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de privacidad y en consecuencia quién podrá ver toda la información.

Algo muy importante, es controlar lo que publican terceras personas sobre nosotros sin nuestro consentimiento.

Si alguien nos amenaza con compartir cosas que queremos mantener en privado, como mensajes, fotos y vídeos, y nos pide que le envíemos dinero para que no lo haga, o exige que llevemos a cabo algo que nos provoca incomodidad, hay que denúncialo mediante el formulario que tienen la mayoría de redes sociales para estos casos.

Y si se trata de algo que vulnera nuestros derechos, no hay que dudar en presentar una denuncia ante las autoridades.

Lo que se publica en internet se queda en internet para siempre.

No dejes que lo que compartes hoy pueda pasarte factura mañana.

Cada vez que publicamos algo perdemos el control sobre ese contenido. Aunque lo borremos, quedará registrado en los servidores de la red social, o lo que es peor: cualquiera que lo haya visto puede haber hecho una captura de pantalla y difundirlo por internet, en foros u otro tipo de publicaciones.

Puede parecer inocente compartir lo que te gusta hacer en tu tiempo libre (por ejemplo deportes de riego) o tus hábitos de consumo cuando sales de fiesta.

hábitos de consumo

Pero esta información podría ser utilizada para incrementar el precio de tu seguro de vida, excluirte del proceso de selección para un puesto de trabajo etc.

Supuestamente, vivimos en una sociedad en la que todo el mundo es libre de pensar, opinar y vivir cómo quiera.

Sin embargo, hay que ser cuidadoso con los comentarios que publicamos sobre nuestras ideas políticas, religiosas, estilo de vida, etc. Esta información, tal y como está el patio, podría ser utilizada en nuestra contra, incluso ante un tribunal.

En un momento de cabreo, tuitear lo mamón y rastrero que es un compañero de trabajo, y lo imbecil que es tu jefe por hacerle caso, podía costarte el trabajo actual y tener dificultades para encontrar otro.

Cuidado con los permisos de las aplicaciones

Existen multitud de juegos y aplicaciones para pasar el rato, disponibles en las redes sociales, algunos de ellos muy populares.

Para poder utilizarlos, debemos aceptar ciertas condiciones y darles algunos permisos de acceso a nuestro perfil.

Debemos ser muy precavidos con aquellas que solicitan permisos excesivos que no son necesarios (acceso al correo electrónico, fotografías, información sobre nuestros contactos, etc.) para su correcto funcionamiento.

Nadie regala nada, y su principal propósito es inundarnos con publicidad dirigida, que muchas veces ronda los límites del adware.

En 2018, Facebook suspendió cerca de 200 aplicaciones de terceros que hacian un uso fraudulento de los datos de los usuarios, o los redireccionaban a sitios web con contenido malicioso para infectar sus dispositivos con malware.

Cuidado con el malware

Las redes sociales se han convertido en un coto de caza para los ciberdelincuentes, un lugar donde perpetrar todo tipo de estafas y distribuir su software malicioso.

Para ello,utilizan distintas técnicas.

Las más populares son los vídeos que prometen mostrarnos algun famoso (o famosa) en actitud morbosa.

Para poder reproducir el vídeo nos facilitan un enlace fuera de la red social y piden instalar algún plugin en el reproductor que realmente es un troyano.

Tambien existen falsos perfiles y publicaciones, para atraer a los que buscan emociones fuertes.

Mediante uno de ellos, que parecía ser el de Haftar (jefe del autoproclamado Ejército Nacional Libio, que acabó siendo ciudadano estadounidense) que llegó a tener 11.000 seguidores en Facebook, los atacantes enviaban enlaces para descargar archivos que simulaban ser filtraciones de las unidades de inteligencia de Libia.

Sin embargo, en lugar de secretos de estado, las víctimas descargaban archivos maliciosos para entornos Windows y Android.

Para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido, ya que éstos también pueden haber caido en la trampa, y estar distribuyendo este tipo de mensajes sin ser conscientes de ello.

Por tanto, debemos ignorar aquellas noticias, vídeos o imágenes morbosas que nos invitan a salir de la red para poder verlos, o nos instan a instalar algún complemento como plugins, reproductores, etc.

plugin falso

Disponer de un buen software de seguridad, no es una bala de plata contra los vampiros que pululan por la red, pero si una primera línea de defensa.

Y en caso de duda, es útil realizar una búsqueda en Google para contrastar el contenido.

Si se trata de un intento de distribución de malware o de una estafa, posiblemente algun fabricante de soluciones de seguridad ya lo haya publicado en su blog.

Robo de contraseñas

Una forma de robar nuestras contraseñas, es mediante el envió de un email en el que nos informan de que hemos cometido una infracción contra la política de la red social, y por lo tanto van a proceder a eliminar nuestra cuenta.

Sin embrago, en el mismo correo electrónico, nos ofrecen una manera de solucionarlo.

Facilitan un hipervínculo que nos dirige a un formulario en el que se expresa la disconformidad del usuario con el cierre de la cuenta, donde nos piden la contraseña de la red social y la fecha de nacimiento.

Esto lo hacen (la fecha de nacimiento) para dar al invento una apariencia de autenticidad al dar a entender que cumplen con todos pasos los de verificación.

Si ingresamos nuestros credenciales, los ciberdelincuentes se harán con ellos.

Este es solo uno de los métodos utilizados por los piratas informáticos, pero todos son parecidos.

También es posible que el mensaje de correo electrónico nos informe de que han perdido nuestra contraseña, que ha habido una actividad inusual en nuestra cuenta etc.

Todo con el fin de que ingresemos nuestros credenciales en un formulario o página web falsos.

Es posible que si cometemos una infracción, la red social nos lo comunique mediante el correo electronico con el cual nos hemos registrado.

Pero estos correos, son generados de forma automática y no facilitan hipervinculos, ni botones en los que hacer clic.

Utiliza la autenticación de doble o múltiple  factor

La pareja formada por usuario y contraseña sigue siendo la forma más extendida de autentificación.

  • El usuario nos identifica, es decir, le dice al sistema o aplicación quienes somos.
  • La contraseña nos autentifica, es decir, es un método para comprobar que realmente somos quienes decimos ser.

La contraseña tiene que ser segura y robusta. Hay que huir de maravillas como: 1234, password, qwerty, admin, fechas de cumpleaños, nombres de mascotas y otras cosas que se pueden deducir facilmente, con una visita a nuestro perfil.

Pero, además de identificarnos mediante usuario y contraseña, también podemos hacerlo mediante un token USB, la huella, el iris, la voz, el rostro o bien con varios de estos elementos a la vez.

Algunos bancos llevan haciendo esto desde hace tiempo. Es lo que se llama autenticación de doble (o múltiple) factor.

No hay que confundirlo con la autenticación en dos pasos en la que se utiliza contraseña y un código que nos envían por SMS o email.

Utiliza la autenticación de doble o múltiple  factor

En la autenticación de doble o múltiple factor, el primer factor suele ser la contraseña, el segundo factor un código aleatorio generado por una app instalada en el teléfono móvil y el tercer factor un token de hardware que es un dispositivo parecido a un  llavero pequeño, que se utiliza para generar códigos de acceso, una firma digital, o datos biométricos, con solo pulsar un botón.

Por ejemplo, Google Authenticator que crea códigos de verificación en tu teléfono, o Latch, un servicio móvil que permite agregar un nivel extra de seguridad a las cuentas y servicios online.

Ambos disponibles de forma gratuita tanto para Android como para iOS.

Los tokens de hardware no acostumbran a ser gratuitos.

Cuidado con las peticiones de amistad de Facebook y las interacciones con usuarios de Twitter

Facebook está lleno de cuentas falsas creadas con el único propósito de enviar correo no deseado, anuncios personalizados, engañarnos para sacarnos la pasta, robar nuestra identidad o incluso destruir nuestra reputación.

Esa señora digna de una portada en Vogue, que presuntamente comparte tu interés por el novelista Jack Kerouac, podría ser en realidad un estafador, que utiliza un script que automatiza las solicitudes de amistad de Facebook, buscando usuarios con ciertas características.

Perfiles falsos

Tratará de entablar una relación romántica, hasta el punto de pedir que le mandes imágenes de contenido erótico o sexual (práctica conocida como sexting) para seguidamente, amenazarte con enviarselas a todos tus contactos, si no le pagas cierta cantidad de dinero.

O te pedirá un giro postal, para poder venir a verte en persona, y consolidar vuestra relación..

Posiblemente si subes su fotografía a Google Imágenes, verás que aparece en distintos sitios y con diferentes nombres.

Por regla general, si aceptas una solicitud de amistad de un perfil falso creado por un pirata informático, no solo podrá ver todo lo que publicas, sino que también tendrá acceso a tus fotos y otra información.

Así que nunca aceptes una solicitud de amistad de extraños, por muy atractivo que sea su perfil.

En cualquier caso, si no estás seguro de si la persona que te contactó es quien realmente dice ser, siempre puedes verificarlo mediante un método alternativo, como una llamada telefónica o un mensaje de texto.

Estafas publicitarias de Instagram, Twitter y Facebook

La mayoría de las redes sociales tienen un proceso de verificación de los anuncios que la gente quiere publicar en ellos.

Tanto el anuncio como el servicio o producto que venden, se revisan para asegurarse de que cumplen con las pautas de la compañía y otros requisitos legales.

Sin embargo, en los casos en que el anuncio redirige a un usuario a un sitio web, un estafador alterará la página después del proceso de revisión, inyectando código malicioso, agregando contenido inapropiado o formularios de robo de datos.

Hay muy poco que una red social pueda hacer contra esos anuncios falsos, ya que los sitios web vinculados están fuera de su control.

También es muy poco práctico, si no imposible, monitorizar todos y cada uno de los anuncios creados para asegurarse de que cumplan con las políticas de la compañía.

Otras estafas publicitarias intentan engañarnos para que les facilitemos información personal.

Por ejemplo, haciéndose pasar por una conocida marca, el estafador puede pedirnos que completemos un formulario de solicitud, con nuestra dirección y datos bancarios, para recibir un supuesto premio en metálico.

Avisos de seguridad

Hosting Optimizado: Tu web más rápida y segura que nunca.