Privacidad y redes sociales: Conociendo a la víctima

[vc_row][vc_column][vc_column_text][no_toc][/vc_column_text][vc_column_text]Antes de llevar a cabo un ataque los hackers deben estudiar y recopilar la máxima información de sus víctimas. En la actualidad las redes sociales se han convertido en el mejor aliado de nuestros adversarios para este fin. Hoy en día, resulta normal estar registrado en una o varias redes sociales en las que de manera voluntaria o involuntaria compartimos información sobre cualquier aspecto de nuestra vida: fotos, videos, comentarios, aficiones, etc.[/vc_column_text][vc_custom_heading text=» ¿Cómo nos protegemos?» use_theme_fonts=»yes»][vc_column_text]En las redes sociales es imprescindible basarse en 3 puntos fundamentales: qué información publicamos, nuestra configuración de privacidad y nuestros contactos. Veamos unos consejos sobre cada uno de estos aspectos.[/vc_column_text][vc_custom_heading text=»Información a publicar» use_theme_fonts=»yes»][vc_column_text]Antes de publicar información debemos pararnos a pensar si ésta puede volverse en nuestra contra al colgar en la red:[/vc_column_text][vc_column_text]

  • Datos sobre trabajos en curso, localizaciones geográficas, fechas, que permitan deducir informaciones empresariales de nuestro trabajo, como horarios, rutinas, etc…
  • Fotos o vídeos de los que se puedan deducir datos operativos, como material, equipo e instalaciones, protocolos de trabajo.
  • Comentarios sobre estado y situación de la empresa, compañeros, jefes, etc…

[/vc_column_text][vc_column_text]Hay que tener en cuenta que una vez publicado, perdemos el control sobre ese contenido. Y aunque lo borremos después, alguien puede haberlo descargado o copiado[/vc_column_text][vc_custom_heading text=»Configuración de privacidad» use_theme_fonts=»yes»][vc_column_text]

  • Configure sus perfiles adecuadamente: Revise las opciones de privacidad y seguridad de manera periódica. En el boletín nº 8 ya le mostramos consejos para su configuración en Twitter, y en los sucesivos boletines mostraremos como configurarlas en otras redes sociales: Facebook, Google, LinkedIn y Twitter.
  • Seleccione su público: En muchas redes, si deja la configuración por defecto, todo el Mundo puede ver lo que publique. Mejor seleccionar la opción de
  • Recuerde que en las principales redes sociales, existen mecanismos de bloqueo y denuncia.

[/vc_column_text][vc_custom_heading text=»Contactos» use_theme_fonts=»yes»][vc_column_text]

  • No aceptes solicitudes de amistad de desconocidos
  • También podemos ser víctimas de un ataque de ingeniería social en el que nos envíen una solicitud de amistad fingiendo ser un conocido
  • Debemos verificar que dicha petición corresponde a la persona que dice ser, ya que es posible crear perfiles falsos, suplantando la identidad de otra persona.
  • Si dudamos sobre la identidad de un contacto, mejor no añadirlo en nuestro perfil o eliminarlo.

[/vc_column_text][vc_message message_box_color=»orange» icon_fontawesome=»fa fa-lightbulb-o»]Use sus redes sociales con seguridad[/vc_message][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Málaga.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

[/vc_column_text][vc_single_image image=»6671″ img_size=»large» add_caption=»yes» alignment=»center»][/vc_column][/vc_row]