Pasar al contenido principal

Buenas prácticas en redes sociales

Descripción

Actualmente las redes sociales (Twitter, Facebook, Instagram, LinkedIn, Snapchat, etc.) se utilizan a diario para interactuar, comunicarse y realizar intercambios. Estas plataformas son servicios de Internet que permiten a los usuarios generar un perfil público (nombre, alias, imagen de perfil, declaración biográfica, etc.), en el que pueden registrar datos personales e información de diversa naturaleza (texto, imagen, audio o vídeo). Con frecuencia se muestran las afinidades, intereses, experiencias, comportamientos de una persona y se conversa con amigos o conocidos. Consecuentemente, se puede afirmar, que estamos ineludiblemente interconectados con el resto del mundo. Sin embargo, no siempre se tienen en cuenta las medidas de seguridad necesarias para mantener la privacidad y seguridad del usuario final.

Los usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, privacidad, dinero o incluso su propia integridad.

  • Divulgación de información personal: los usuarios tienden a sobreexponer información en sus perfiles de redes sociales. Hay que tener especial cuidado a la hora de compartir datos personales, ya que los atacantes pueden utilizar esta información para robar o suplantar la identidad de las personas.
  • Robo de información: los usuarios tienden a establecer una contraseña fácil de recordar para acceder a sus redes sociales. Los cibercriminales se aprovechan de este comportamiento y, a través de diferentes acciones, consiguen descifrar las contraseñas que no son complejas. Asimismo, los ciberdelincuentes consiguen manipular al usuario para que revele, sin darse cuenta, información personal a través de diferentes técnicas de ingeniería social (por ejemplo, haciendo que el usuario pinche en un enlace desconocido, abriendo un fichero adjunto recibido en un chat, etc.)
  • Instalación de malware: al instalar aplicaciones desde un sitio sospechoso o desconocido o al seguir un enlace que se recibe por ejemplo desde Facebook o WhatsApp, se puede infectar el equipo del usuario con un software malicioso que puede realizar diversas acciones, como el robo o secuestro de información, el control del sistema, la captura de contraseñas o sesiones activas e incluso deteriorar el rendimiento del dispositivo infectado

Buenas prácticas en redes sociales

Buenas prácticas

Debido al incremento constante de los ataques informáticos que emplean las redes sociales como vehículo para su desarrollo o propagación, resulta fundamental estar protegido y contar con un entorno seguro al momento de utilizarlas:

Primer escudo protector, una contraseña fuerte: Primer escudo protector, una contraseña fuerte: se debe crear una contraseña única, robusta y difícil de adivinar para fortalecer la cuenta de redes sociales (se recomienda el uso de una combinación de letras mayúsculas y minúsculas, números y símbolos, etc.).

Utilizar las opciones de privacidad y seguridad para asegurar la protecciónUtilizar las opciones de privacidad y seguridad para asegurar la protección: verificar que el contenido en las redes sociales sea visible solo para amigos y familiares. No se deben compartir datos personales con desconocidos.

Mantener en la privacidadMantener en la privacidad, la información privada: es necesario configurar adecuadamente las opciones de privacidad de nuestros perfiles. De esta manera permitiremos el acceso a nuestros datos exclusivamente a las personas que definamos. En consecuencia, se reducirá el riesgo de que pudiera ser utilizada con fines malintencionados.

Cuanta menos información se exponga, mejorCuanta menos información se exponga, mejor: el cronograma (panel, muro, etc.) puede ser un espejo / representación de la persona propietaria de esa cuenta. Por ello es importante controlar qué información se publica en él.  Limitar lo que se comparte y a quién se le da acceso.

Acceso seguroAcceso seguro: comprobar que se está accediendo al sitio correcto y que la comunicación está protegida con HTTPS para garantizar que la comunicación está cifrada. No se debe acceder a las redes sociales desde equipos compartidos o públicos y redes Wifi no confiables. Si se accede a través de estos medios, se debe cerrar siempre la sesión al terminar y no permitir al navegador recordar la contraseña.

No guardar contraseñasNo guardar contraseñas: si no respetamos esta recomendación, cualquier persona que acceda físicamente a nuestro dispositivo, podría entrar sin problemas a nuestras cuentas.

Cuidado con los enlaces: Cuidado con los enlaces: se debe tener cuidado con los links que llegan incluso si éstos proceden de algún amigo o conocido. Es necesario fijarse bien en el enlace y si resulta desconocido y/o sospechoso, no se debe pinchar en él. 

Cuidado con lo que se comparte: Cuidado con lo que se comparte: Una vez que se publica algo en redes sociales, se pierde el control sobre aquello que se ha publicado. Aunque después lo elimines, quedará, en la memoria del ciberespacio para siempre.

Sistema de seguridadSistema de seguridad: se debe contar con programas y herramientas de seguridad instaladas en el equipo, como programas antimalware.

Cuidado con el GPS y la localizaciónCuidado con el GPS y la localización: con la funcionalidad de GPS que ofrecen muchos dispositivos, cualquier contenido multimedia que se transmita puede contener información de ubicación. Los ciberdelincuentes pueden deducir a través de esta información nuestras rutinas diarias, lugares que frecuentamos y en general nuestros hábitos de vida.

DifusiónDifusión: no hay que creer todo lo que se ve en las redes sociales y es necesario comprobar cualquier noticia antes de difundirla. Los ciberdelincuentes, empleando tácticas de ingeniería social, tratarán de engañar a los usuarios empleando escenarios falsos o simulados: anuncios en redes sociales que al pinchar en ellos conducen a la descarga de malware, avisos fraudulentos simulando ser de entidades bancarias que conducen a formularios diseñados para robar credenciales de tarjetas de crédito, trucos publicitarios para lograr suscribir fraudulentamente al usuario a servicios SMS de tarificación, etc.

Cuidado con los permisos de las aplicacionesCuidado con los permisos de las aplicaciones: en las redes sociales existen multitud de juegos y aplicaciones. Para poder descargarlas, en ocasiones se nos requiere que aceptemos ciertas condiciones y permisos de acceso a nuestro perfil. En este punto, es necesario revisar cuidadosamente estos permisos que concedemos antes de aceptarlos.

Referencias

https://www.incibe.es/protege-tu-empresa/blog/buenas-practicas-redes-sociales-aumenta-tu-popularidad-sacrificar-seguridad