DÍA DE INTERNET SEGURO - PROTEGIENDO TUS REDES SOCIALES
Sea el Día de Internet en mayo o el
Día de Internet Seguro en febrero, siempre es importante proteger nuestra
información cuando estamos conectados en Internet. A medida que la tecnología se
incorpora en nuestra vida diaria, existen configuraciones y opciones de
seguridad que pueden utilizarse para garantizar que nuestra información e
identidad digital estén bajo control.
Vivimos en un mundo social
En Internet, la fuerza más dominante
hoy día es la social. En este momento, muchos amigos míos están compartiendo fotos
con ideas para bodas en Pinterest, editando y compartiendo fotos de alimentos
en Instagram, intercambiando imágenes de vestidos por redes sociales, haciendo
check-in en restaurantes con la aplicación Foursquare, grabando videos cortos
de sus mascotas con Vine, compartiendo fotos de sus hijos recién nacidos en
Facebook o tuiteando sobre el estreno de la nueva temporada de The Walking Dead
o los estrenos en cartelera. Así, a medida que esta forma de comunicarnos y
estos servicios se hacen cada vez más populares, también se vuelven un objetivo
más frecuente de intentos de fraudes cibernéticos, spam y phishing.
Conoce tus configuraciones
Symantec Security Response aconseja
a los usuarios que se familiaricen con las configuraciones de privacidad y los servicios
de seguridad que ofrece cada red social y las aplicaciones que usan, a
continuación algunos puntos importantes.
1.
¿Público o privado? Por default, muchos de estos
servicios invitan al usuario a compartir sus noticias de manera pública. Algunos
ofrecen privacidad como una configuración global para hacer un perfil público o
privado, mientras que otras dan más opciones, permitiendo de esta manera hacer las
publicaciones individuales públicas o privadas. Asegúrate de revisar estas
configuraciones antes de hacer alguna publicación o aceptar los términos del
servicio.
2.
Contraseñas seguras y reutilización
de contraseñas. Utiliza
una contraseña segura para cada servicio y asegúrate de no reutilizar o repetir
contraseñas en tus redes sociales.
3.
Si es posible, implementa una doble autenticación. Algunos servicios como Facebook y
Twitter ofrecen una autenticación de dos factores como una medida de seguridad
adicional para tu cuenta. Normalmente, para iniciar sesión en un servicio,
ingresamos una contraseña, que es algo común que la mayoría de los usuarios
utiliza. Al habilitar una autenticación de dos factores, además de una clave, se
introduce un dato que tenemos solo nosotros, generalmente en forma de un número
generado aleatoriamente, o token[i]
que pueden enviarse a nuestro teléfono móvil por SMS, o un generador de números
aleatorio dentro de los servicios de la aplicación móvil. De esta manera, si nuestra
contraseña está en riesgo, el ladrón necesitará el token de autenticación de
dos factores generado antes de iniciar sesión, lo que hace más difícil que
alguien entre a nuestra cuenta.
Conoce a tu enemigo
Los grandes enemigos de los usuarios
de redes sociales y aplicaciones son los creadores de spam y estafadores
cibernéticos que quieren secuestrar nuestras cuentas de correo o redes sociales
para enviar correos no deseados, para lograrlo, buscan convencernos para
completar encuestas o instalar aplicaciones y así capturar nuestra información,
por ello toma en cuenta lo siguiente.
1. Las cosas gratis no son gratis. Muchos estafadores intentarán seducirte con la
idea de que puedes ganar accesorios o tarjetas de regalo
gratis si completas una encuesta, instalas una aplicación o si compartes una publicación en tu red
social. Mediante estas técnicas y así de fácil son muchos los usuarios que
podrían revelar o compartir su información personal.
2. ¿Quieres más seguidores y “Me gusta”? Siempre hay un precio que pagar al tratar de
conseguir más seguidores o “Me gusta”. Ya sea pagando dinero para tener
seguidores y/o “Me gusta” falsos, u otorgar voluntariamente los datos de
la cuenta y
convertirse de esta manera en un botnet[ii]
social. Estos esquemas no valen la pena si ponen en riesgo nuestra
información.
3. Los trending topics son aprovechados
para los engaños. Ya
sean eventos deportivos, noticias sobre
gente famosa o avisos sobre finales de temporada de series de televisión, los creadores de spam y los
estafadores en línea saben lo que es popular y encontrarán la manera de incorporarse
en la conversación para engañar a los usuarios a hacer lo que ellos quieren. Esto se relaciona con la curiosidad humana,
así que piensa dos veces antes de hacer clic en los vínculos o ligas incluidas
en mensajes.
4. ¿Esta foto o video es tuyo? Los estafadores quieren tu contraseña y harán
todo lo posible para convencerte de que se las entregues sin notarlo. Esto se
denomina phishing. Si haces clic en
un link y lo te lleva a un sitio web que parece una página de inicio de sesión
de una red social, no escribas tu contraseña y mejor revisa la barra de
dirección para asegurarte de que no sea solo un URL largo que tiene la palabra
Twitter o Facebook en él. Abre una nueva ventana y escribe en la barra de
navegación la dirección twitter.com o facebook.com para ver si tu sesión sigue
activa y asegurarte de que estás entrando en la página correcta.
Conocimiento es poder
Comprendamos que cuanto más
populares sean los nuevos servicios de redes sociales y las aplicaciones, los
creadores de spam y los estafadores estarán más cerca de ellos. Si nos tomamos
el tiempo para entender las configuraciones de privacidad y las características
de seguridad adicionales que ofrecen estos servicios, daremos el primer paso
para estar más seguros y protegidos en línea. Además, si sabemos quién solicita
nuestra información y conocemos las distintas maneras de engaños para robar
nuestros datos, podremos decidir mejor en qué ligas hacer clic, qué
publicaciones compartir y dónde es seguro teclear o ingresar nuestro nombre de
usuarios y/o contraseña.
¿Quieres ayudar a otros usuarios de
redes sociales? Comparte esta publicación con amigos y familiares que también
participan en las redes sociales que utilices.
[i] Un token de seguridad (también token de autenticación o token
criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado
de un servicio computarizado para facilitar el proceso de autenticación.
[ii] Botnet es
igual a hablar de acciones maliciosas que se materializan a través de un
recurso delictivo, y que en esencia siempre supone una actitud hostil de parte
de quien las administra.
No hay comentarios:
Publicar un comentario