Seguridad en redes sociales: consejos para navegar en el ciberespacio

Seguridad en redes sociales: consejos para navegar en el ciberespacio
Las redes sociales no fueron diseñadas bajo el paradigma de una alta seguridad.Enrique Amaya, especialista en seguridad de la información de BDO Argentina.

Malware, phishing, ingeniería social y robo de identidad, entre los delitos más comunes.

Al día de hoy, las redes sociales son uno de los mayores fenómenos tecnológico–sociales. Facebook cuenta con 1 billón de usuarios y Twitter con 560 millones, siendo los reyes de las redes, pero los más peligrosos en materia de seguridad de la información.

Si bien debemos reconocer que en los últimos tiempos se han realizado muchos esfuerzos en pos de una mejora general, nunca debemos olvidar que en su concepción, las redes sociales, no fueron diseñadas bajo el paradigma de una alta seguridad.

Los usuarios de América Latina somos destacados en el uso de las redes. Sin embargo, más allá de lo simpático que pueda representar este número, es creciente la problemática si se tiene en cuenta la seguridad en estos sitios y los principales riesgos a los que se exponen los usuarios: malware, phishing, ingeniería social, robo de identidad, además de las amenazas para los más chicos, como ser cyberbulling (cyberacoso), grooming (cuando un adulto busca conectarse con un menor con el fin de abusar de él o producir material pornográfico) y sexting (envío de contenidos eróticos o pornográficos por medio de teléfonos móviles), entre otros.

Por ello, es importante mencionar como primer paso cuatro reglas que para la comunidad de la seguridad informática son fundamentales:

  1. Todo lo que escribas en Internet es para siempre.
  2. Como decían nuestras madres “evita hablar con extraños”.
  3. El concepto del “anonimato” en el mundo virtual no existe.
  4. Cuida a tus hijos; la responsabilidad en el ciberespacio es tuya.

Una vez que comprendemos estas cuatro reglas podemos sí prestar atención a estos consejos y ponerlos en práctica:

  1. Atención con los enlaces: no es una buena idea hacer click en hipervínculos o enlaces de procedencia dudosa. Este tipo de enlaces pueden estar presentes en un co­rreo electrónico, una ventana de chat o un mensaje en una red social.
  2. No entrar a sitios de dudosa reputación: con el uso de la ingeniería social muchos sitios web suelen promocionarse con datos específicamente pensados en llamar la atención del usuario, por ejemplo descuentos en la compra de productos, primicias o materiales exclusivos de noticias de actualidad, material multimedia, u ofertas gratuitas, pero la realidad es que nadie regala nada por nada. A tener cuidado.
  3. Mantener el sistema operativo y aplicaciones actualizadas: es recomendable contar siempre con los últimos parches de seguridad y software del sistema operativo al día, para evitar la intromisión a través de las vulnerabilidades que posea el sistema.
  4. Dudar siempre de los archivos ejecutables: el envío de malware es común que se realice a través de archivos que de una forma u otra terminan en acciones ejecutables. Por eso hay que tratar siempre de evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  5. Trata de contactarte siempre con conocidos: en el caso de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar solo con gente conocida. De esta manera, se evita acceder a los perfiles creados por los atacantes que intentan comunicarse con las potenciales víctimas y exponerlas a diversas amenazas informáticas.
  6. Limitar el acceso al perfil social: esto se logra principalmente no publicando datos que expongan aspectos vulnerables como direcciones, teléfonos, horarios, rutas de desplazamiento, entre otros.
  7. Las fotos son riesgosas: al momento de publicar una foto, siempre hay que pensarlo dos veces, ya que son el medio ideal para identificar a una persona con total claridad. También porque estas pueden ser alteradas o compartidas sin consentimiento de la persona y publicadas nuevamente con fines inescrupulosos.
  8. Descarga de aplicaciones: es recomendable que al momento de descargar aplicaciones se haga siempre desde las páginas web oficiales. Esto es porque muchos sitios simulan ofrecer programas populares que son alterados o modificados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  9. Formularios web: siempre es recomendable verificar el sitio, cuando estamos frente a un formulario web, ya que suelen solicitar información sensible (por ejemplo, usuario y contraseña, dirección, número de documento, etc.) Una estrategia es corroborar el dominio y si es posible la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  10. Denunciar comportamientos ofensivos. si durante una conversación en red social uno de los usuarios se siente amenazado o incómodo lo que hay que hacer es denunciar: avisar a los padres, si se trata de un menor, y al administrador del sitio web de redes sociales que corresponda.
  11. Crear contraseñas robustas. se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Y si el sitio lo permite, lo recomendable es usar una pequeña frase, en lugar de una palabra de clave de acceso. Siempre elegir un alias que sea diferente de tu nombre real. Y evitar el uso de cualquier información personal que ayude a identificar o localizar al usuario.
  12. Incrementar la seguridad online: las soluciones antivirus, firewall y antispam son las aplicaciones más importantes para la protección del equipo ante las amenazas que se propagan por internet.
  13. Consejo para padres: mantenga una comunicación abierta con sus hijos. Pedirles que les avisen si han recibido mensajes privados de algún extraño o de un compañero de escuela con intención de molestarlos, acosarlos o amenazarlos.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)