Blog

Privacidad y seguridad en las redes sociales

Privacidad y seguridad en las redes sociales

Desde los días de MySpace las redes sociales y otros portales de internet han evolucionado y se han convertido en potentes máquinas de extracción de datos. Muchas veces, estas plataformas también comparten con terceros la información facilitada por sus usuarios, sin su conocimiento o consentimiento.

En cualquier caso, imagina por un momento que te invitan a una fiesta donde asisten amigos, conocidos y personas que no tienes ni idea de quienes son.

Y tú, te paseas alegremente por el local con un cartel pegado a la espalda donde está escrito tu nombre y apellidos, domicilio y un relato detallado de toda tu vida.

Pues muchas veces, esta información, parte de la cual es muy personal se está publicando en Internet, de forma inconsciente, o como parte de un exhibicionismo desmesurado.

Si estás de acuerdo en que trafiquen con tus datos personales a cambio de darte un servicio más o menos útil, estos son algunos consejos y sugerencias para ayudarte a proteger un poco tu privacidad y seguridad.

Puedes pulsar sobre una de ellas para leer el contenido.

También desplazarte por la página.

Intenta leer los términos y condiciones

En el siglo XXI, la información vale mucho dinero. No es ningún secreto que estos servicios, tienen como parte de su modelo de negocio traficar con los datos de sus usuarios.

Presta especial atención a la información que aceptas compartir cuando te registras en una cuenta de redes sociales.

Tómate un momento (es un decir) para leer la jerga legal contenida en la Política de privacidad y los Términos de servicio antes de hacer clic en Aceptar.

Pero si alguna vez has aceptado términos y condiciones sin apenas echarles un vistazo, no estás solo.

La mayoria de futuros usuarios están dispuestos a asumir que lo peor que pueden hacer la mayoría de las empresas es vender sus datos a terceros.

Términos y condiciones

Es lo que hay, lo tomas o lo dejas. 

Si no estás de acuerdo, no tendrás acceso a la red social, la nueva aplicación o lo que sea que quieras usar, y no hay nada que puedas hacer al respecto.

Pero, algunas de las condiciones pueden exceder tu límite de comodidad personal.

No compartas información privada ni corporativa

Manten tu nombre real y dirección postal en privado, y sobre todo nunca publiques tu nombre completo.

Los sitios de redes sociales pueden solicitar información adicional a la hora de rellenar el formulario de registro, como tu ciudad natal, las escuelas a las que has asistido, tu  lugar de trabajo e intereses generales.

Toda esta información no es obligatoria y se puede almacenar y rastrear fácilmente, sobre todo si es pública.

Por inofensiva que parezca, podría usarse para crear un perfil creíble y mandarte correos electrónicos de phishing personalizados, o incluso suplantar tu identidad.

  • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Para ello, tiene que hacerse con nuestra contraseña.
  • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.

Información corporativa

Participa siempre en tu propio nombre y deja claro en tus perfiles sociales que tus opiniones son personales.

Si tu publicación está de alguna manera relacionada con tu actividad profesional, deja claro de forma muy explicita que las opiniones expresadas no necesariamente representan la opinión o posición de la organización donde trabajas.

No utilices logos corporativos en tus redes sociales.

Normalmente, sólo el departamento autorizado puede publicar información utilizando el logotipo de una organización.

Publicar chismes, historias, criticas o información interna sobre una organización o sobre terceras partes relacionadas con la actividad de la misma (clientes, proveedores, colaboradores etc.) en las redes sociales (o donde sea) puede tener un impacto negativo en la imagen y reputación de la compañía, suponer el despido inmediato e incluso tener consecuencias legales.

Piénsalo dos veces antes de publicar fotos (sobre todo de menores) en una red social.

En el ámbito de las redes sociales, los niños tienen derecho a la privacidad, y los padres son responsables de este derecho.

Especialmente en el caso de bebés o niños muy pequeños que no pueden dar su consentimiento.

Muchos padres publican historias, fotos y videos de sus hijos porque están orgullosos de su familia, pero cada vez que suben una foto o un video del menor, se crea una huella digital que les acompañara hasta la vida adulta.

No hay que subir fotos de menores

Internet es como un agujero negro: lo que entra nunca vuelve a salir y nadie sabe dónde termina.

A nadie le gustaría que una foto de su hijo acabe publicada en un contexto desagradable, como por ejemplo un foro de pederastas.

Y con la aparición de la inteligencia artificial, no resulta muy difícil manipular fotos y videos.

Lamentablemente, en internet existen demasiadas redes ocultas de explotación, perversión, y también el sórdido y asqueroso mundo de la pornografía infantil.

Y son muy difíciles de localizar y desmantelar, ya que estos sitios, se disfrazan de foros aparentemente inofensivos a los que solamente se puede acceder mediante invitación.

También es importante verificar siempre las fotos que subimos para asegurarnos de que la información que puede aparecer en el fondo, no pueda revelar detalles, como tarjetas de crédito, la calle donde vivimos, un permiso de conducir etc.

Y espera hasta después de tus vacaciones para publicar las fotos de las mismas, no vaya a ser que mientras tomas el sol en Phuket, te estén desvalijando la casa.

No compartas de forma pública tu teléfono

Lo más habitual es facilitar el número de teléfono sólo a nuestros amigos o personas que necesitamos que contacten con nosotros puntualmente.

No nos gusta que nos llamen empresas para ofrecernos algún producto o realizarnos una encuesta ¿Por qué publicar entonces en nuestro perfil de la red social nuestro número que podría estar al alcance de cualquiera?

Ajusta la configuración de privacidad

Cada plataforma de redes sociales tiene un proceso diferente para controlar la configuración de privacidad.

Antes de compartir tus publicaciones o fotos, ten en cuenta quién las puede ver, comentar y etiquetar.

Decide cuidadosamente si deseas que sean visibles para todos, solo amigos o amigos de amigos, ya que no te haría mucha gracia que te etiquetaran para publicar este contenido en algún lugar infame.

Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de privacidad y en consecuencia quién podrá ver toda la información.

Algo sumamente importante, es controlar lo que publican terceras personas sobre nosotros sin nuestro consentimiento.

Si alguien nos amenaza con compartir cosas que queremos mantener en privado, como mensajes, fotos y vídeos, y nos pide que le enviemos dinero para que no lo haga, o exige que llevemos a cabo algo que nos provoca incomodidad, hay que denúncialo mediante el formulario que tienen la mayoría de redes sociales para estos casos.

Y si se trata de algo que vulnera nuestros derechos, no hay que dudar en presentar una denuncia ante las autoridades.

Lo que se publica en internet se queda en internet para siempre.

No dejes que lo que compartes hoy pueda pasarte factura mañana.

Cada vez que publicamos algo perdemos el control sobre ese contenido.

Aunque lo eliminemos o borremos, quedará registrado en los servidores de la red social, o lo que es peor: cualquiera que lo haya visto puede haber hecho una captura de pantalla y difundirlo por internet, en foros u otro tipo de publicaciones.

Puede parecer inocente compartir lo que te gusta hacer en tu tiempo libre (por ejemplo deportes de riego) o tus hábitos de consumo cuando sales de fiesta.

Borrachos de Goya

Pero esta información podría ser utilizada para incrementar el precio de tu seguro de vida, excluirte del proceso de selección para un puesto de trabajo etc.

Supuestamente, vivimos en una sociedad en la que todo el mundo es libre de pensar, opinar y vivir cómo quiera.

Sin embargo, hay que ser cuidadoso con los comentarios que publicamos sobre nuestras ideas políticas, religiosas, estilo de vida, etc.

Esta información, tal y como está el patio, podría ser utilizada en nuestra contra, incluso ante un tribunal.

En un momento de cabreo, tuitear lo mamón y rastrero que es un compañero de trabajo, y lo imbécil que es tu jefe por hacerle caso, podía costarte el trabajo actual y tener dificultades para encontrar otro.

Cuidado con los permisos de las aplicaciones

Existen multitud de juegos y aplicaciones para pasar el rato, disponibles en las redes sociales, algunos de ellos muy populares.

Para poder utilizarlos, debemos aceptar ciertas condiciones y darles algunos permisos de acceso a nuestro perfil.

Debemos ser muy precavidos con aquellas que solicitan permisos excesivos que no son necesarios (acceso al correo electrónico, fotografías, información sobre nuestros contactos, etc.) para su correcto funcionamiento.

Nadie regala nada, y su principal propósito es inundarnos con publicidad dirigida, que muchas veces ronda los límites del adware.

Hace unos años, Facebook suspendió cerca de 200 aplicaciones de terceros que hacían un uso fraudulento de los datos de los usuarios, o los redireccionaban a sitios web con contenido malicioso para infectar sus dispositivos con malware.

Cuidado con el malware

Las redes sociales se han convertido en un coto de caza para los ciberdelincuentes, un lugar donde perpetrar todo tipo de estafas y distribuir su software malicioso.

Para ello utilizan distintas técnicas.

Las más populares son los vídeos que prometen mostrarnos algún famoso (o famosa) en actitud morbosa.

Para poder descargar o ver el video nos facilitan un enlace, o nos piden que instalemos algún plugin en el navegador que en realidad es malware.

Por tanto, debemos ignorar aquellas noticias, vídeos o imágenes morbosas que nos invitan a salir de la red para poder verlos, o nos instan a instalar algún complemento como plugins, reproductores, etc.

Aunque provengan de un conocido, ya que éstos también pueden haber caído en la trampa, y estar distribuyendo este tipo de mensajes sin ser conscientes de ello.

Una bola de nieve cada vez más grande que irá infectando a más y más personas en la red social.

En caso de duda, es útil realizar una búsqueda en Internet para contrastar el contenido.

Si se trata de un intento de distribución de malware o de una estafa, posiblemente algún fabricante de soluciones de seguridad ya lo haya publicado en su blog.

Robo de cuentas

Muchos de nosotros tenemos la mala costumbre de generar contraseñas usando palabras o fechas que nos son familiares.

En este sentido, cualquier cosa que compartamos en las redes sociales puede darles una pista a los villanos para adivinar las preguntas de seguridad que implementan muchos de estos portales cuando hemos olvidado la contraseña.

Por ejemplo:

  • Marca y modelo de tu primer coche.
  • Escuela secundaria o universidad.
  • El nombre de tu mascota.
  • Tu aniversario de boda.
  • La fecha de nacimiento de alguno de tus hijos.
  • Tu ciudad natal.

Por lo tanto hay que evitar en la medida de lo posible hacer esta información pública.

Los sitios de redes sociales también utilizan el correo electrónico para comunicarse con los usuarios sobre actualizaciones de seguridad o problemas con la cuenta.

Cuando los correos electrónicos de notificación provienen de sitios de redes sociales conocidos, los usuarios confían en ellos, pero pueden falsificarse fácilmente.

Los estafadores pueden utilizar este método para robar información, perpetrar un restablecimiento de contraseña falso, o iniciar una descarga de malware.

Utiliza la autenticación de doble o múltiple  factor

La  obsoleta pareja formada por usuario y contraseña sigue siendo la forma más extendida de autentificación.

  • El usuario nos identifica, es decir, le dice al sistema o aplicación quienes somos.
  • La contraseña nos autentifica, es decir, es un método para comprobar que realmente somos quienes decimos ser.

Pero, además de identificarnos mediante usuario y contraseña, también podemos hacerlo mediante un token USB, o nuestro teléfono móvil.

Algunos bancos llevan haciendo esto desde hace tiempo. Es lo que se llama autenticación de doble factor.

Utiliza la autenticación de doble o múltiple  factor

En la autenticación de doble factor, el primer factor suele ser la contraseña.

El segundo factor un código aleatorio generado por una app instalada en el teléfono móvil.

Por ejemplo, Google Authenticator que crea códigos de verificación para agregar un nivel extra de seguridad a las cuentas y servicios online.

También existen tokens de hardware: dispositivos parecido a un  llavero pequeño, que se utiliza para generar códigos de acceso, o una firma digital, con solo pulsar un botón.

Los tokens de hardware no acostumbran a ser gratuitos.

Cuidado con las peticiones de amistad y las interacciones con otros usuarios

Facebook está lleno de cuentas falsas creadas con el único propósito de enviar correo malicioso o no deseado, insidiosos anuncios casi personalizados, engañarnos para sacarnos la pasta, robar nuestra identidad o incluso destruir nuestra reputación.

Esa señora digna de una portada en Vogue, que presuntamente comparte tu interés por el novelista Jack Kerouac, podría ser en realidad un estafador, que utiliza un script que automatiza las solicitudes de amistad de Facebook, buscando usuarios con ciertas características.

Como puede verse en el video tratará de entablar una relación romántica, hasta el punto de pedir que le mandes imágenes de contenido erótico o sexual  para seguidamente, amenazarte con enviarselas a todos tus contactos, si no le pagas cierta cantidad de dinero.

Otros (u otras) incluso pueden pedir un giro postal, para poder venir a verte en persona, y consolidar vuestra relación..

Así que nunca aceptes una solicitud de amistad de extraños, por muy atractivo que sea su perfil.

Publicidad maliciosa en Instagram, X ( Twitter) y Facebook

La mayoría de las redes sociales tienen un proceso de verificación de los anuncios que la gente quiere publicar en ellos.

Tanto el anuncio como el servicio o producto que venden, se revisan para asegurarse de que cumplen con las pautas de la compañía y otros requisitos legales.

Sin embargo, en los casos en que el anuncio redirige a un usuario a un sitio web, un estafador alterará la página después del proceso de revisión, inyectando código malicioso, o formularios de robo de datos.

Hay muy poco que una red social pueda hacer contra la publicidad maliciosa, ya que los sitios web vinculados están fuera de su control.

También es muy poco práctico, si no imposible, monitorizar todos y cada uno de los anuncios creados para asegurarse de que cumplan con las políticas de la compañía.

Otras estafas publicitarias intentan engañarnos para que les facilitemos información personal.

Por ejemplo, haciéndose pasar por una conocida marca, el estafador puede pedirnos que completemos un formulario de solicitud, con nuestra dirección y datos bancarios, para recibir un supuesto premio en metálico.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

 identificar y protegerse contra el spear phishing
habilitar y configurar la protección contra ransomware en Windows Defender
Qué es UPnP y por qué no es demasiado seguro
Qué se entiende por seguridad informática
Qué es una botnet y cómo evitar formar parte de ella
Microsoft añadira Adobe Acrobat PDF a su navegador Edge
¿Has perdido el teléfono móvil? Esto es lo que debes hacer.