Siete pistas para saber si usted utiliza las redes sociales en forma segura
A medida que la tecnología se incorpora en la vida diaria, existen configuraciones y opciones de seguridad que pueden utilizarse para garantizar que la información y la identidad digital estén bajo control.
En Internet, la fuerza más dominante hoy es la social. Por ejemplo, en este momento, muchos amigos suyos comparten fotos con ideas para bodas en Pinterest.
Otros editan y comparten fotografías de alimentos en Instagram, o intercambian imágenes de vestidos por redes sociales, o hacen check-in en restaurantes con la aplicación Foursquare.
También hay otros que graban videos cortos de sus mascotas con Vine, comparten fotos de sus hijos recién nacidos en Facebook o “tuitean” sobre el estreno de la nueva temporada de The Walking Dead o los estrenos en cartelera.
Así, a medida que esta forma de comunicarse y estos servicios se hacen cada vez más populares, también se vuelven un objetivo más frecuente de intentos de fraudes cibernéticos, spam y “phishing”.
Desde la empresa de seguridad informática Symantec aconsejaron a los usuarios que se familiaricen con las configuraciones de privacidad y los servicios de seguridad que ofrece cada red social y las aplicaciones que usan.
1. ¿Público o privado?Por default, muchos de estos servicios invitan al usuario a compartir sus noticias de manera pública.
Algunos ofrecen privacidad como una configuración global para hacer un perfil público o privado, mientras que otras dan más opciones, permitiendo de esta manera hacer las publicaciones individuales públicas o privadas.
El usuario debe asegurarse de revisar estas configuraciones antes de hacer alguna publicación o aceptar los términos del servicio.
2. Contraseñas seguras y reutilización de clavesEl usuario también debe utilizar una “password” segura y asegurarse de no reutilizar o repetir contraseñas en sus redes sociales.
3. Doble cerrojoSi es posible, se debe implementar una doble autenticación. Algunos servicios como Facebook y Twitter ofrecen una validación de dos factores como una medida de seguridad adicional para la cuenta.
Al habilitar una autenticación de dos factores, además de una clave, se introduce un dato que tiene sólo el usuario, en general en forma de un número generado en forma aleatoria, o “token” que pueden enviarse al teléfono móvil por SMS, o un generador de números aleatorio dentro de los servicios de la aplicación móvil.
De esta manera, si la contraseña está en riesgo, el ladrón necesitará el “token” de autenticación de dos factores generado antes de iniciar sesión, lo que hace más difícil que alguien entre a la cuenta.
Conocer al enemigoLos grandes enemigos de los usuarios de redes sociales y aplicaciones son los creadores de spam y estafadores cibernéticos que quieren secuestrar las cuentas de correo o redes sociales para enviar correos no deseados.
Para lograrlo, buscan convencer a las personas para que completen encuestas o instalen aplicaciones y así capturar sus informaciones.
4. Las cosas gratis no son gratisMuchos estafadores intentan seducir con la idea de que pueden ganar accesorios o tarjetas de regalo gratis si se completa una encuesta, instala una aplicación o si comparte una publicación en su red social.
Mediante estas técnicas y así de fácil son muchos los usuarios que podrían revelar o compartir su información personal.
5. Sobre seguidores y “Me gusta”Siempre hay un precio que pagar al tratar de conseguir más seguidores o “Me gusta”.
Ya sea pagando dinero para tener seguidores y/o “Me gusta” falsos, u otorgar voluntariamente los datos de la cuenta y convertirse de esta manera en un “botnet” (red de robots) social.
Estos esquemas no valen la pena si ponen en riesgo la información privada.
6. "Trending topics" y engañosYa sean eventos deportivos, noticias sobre personas famosas o avisos sobre finales de temporada de series de televisión, los creadores de spam y los estafadores en línea saben lo que es popular y encontrarán la manera de incorporarse en la conversación para engañar a los usuarios a hacer lo que ellos quieren.
Esto se relaciona con la curiosidad humana, así que conviene pensar dos veces antes de hacer clic en los vínculos o ligas incluidas en mensajes.
7. ¿Esta foto o video es suyo?Los estafadores quieren la contraseña y harán todo lo posible para convencer al usuario de que la entreguen sin notarlo. Esta práctica se denomina “phishing”.
Si la persona hace clic en un "link" y lo lleva a un sitio web que parece una página de inicio de sesión de una red social, no se debe escribir la contraseña.
En cambio, se debe revisar la barra de dirección para asegurarse de que no sea solo un URL largo que tiene la palabra Twitter o Facebook en él.
Es recomendable en este caso abrir una nueva ventana y escribir en la barra de navegación la dirección twitter.com o facebook.com para ver si la sesión sigue activa y asegurarse de que se está entrando en la página correcta.
Conocimiento es poderCuanto más populares sean los nuevos servicios de redes sociales y las aplicaciones, los creadores de spam y los estafadores estarán más cerca de ellos.
Si se toma el tiempo para entender las configuraciones de privacidad y las características de seguridad adicionales que ofrecen estos servicios, los usuarios darán el primer paso para estar más seguros y protegidos en línea.
Además, si se sabe quién solicita la información y conoce las distintas maneras de engaños para robar los datos, se podrá decidir mejor en qué enlaces (“links”) hacer clic, qué publicaciones compartir y dónde es seguro teclear o ingresar el nombre de usuarios y/o contraseña.