ESET, compañía de seguridad informática, proporciona una guía de seguridad para el uso de Facebook, Twitter, Instagram y YouTube, plataformas donde se puede ser víctima de cibercrímenes como: infecciones con malware, robo de identidad, estafas, entre otros.
Las redes sociales se han convertido en parte esencial de la mayor parte de nuestra vida, ya que por estos canales se pueden hacer amigos, encontrar empleo o como medio de entretenimiento, su uso es tan común que con frecuencia los usuarios olvidan de tomar precauciones cuando utilizan Facebook, Twitter, Instagram u otra plataforma. Por esto, ESET, compañía líder en detección proactiva de amenazas, remarca que estos medios son una combinación de diferentes algoritmos que pueden resultar como un ambiente perfecto para los ciberataques.
De acuerdo con el estudio Digital Report 2021, que estudió el uso de las redes sociales en México, afirmó que el 98.9% de los mexicanos usan redes sociales y los dispositivos móviles son el medio más popular para acceder a estas plataformas. Bajo este panorama, el reporte The World in Data Breaches, menciona que desde el 2013, México se encuentra dentro de los 10 países que cuentan con más reportes por transgresiones en ciberseguridad, principalmente, robo de identidad.
Es así como ESET destaca que, a partir del uso constante de las redes sociales, los usuarios se ven expuestos a un conjunto de amenazas que pueden atentar contra su información, privacidad o incluso, su propia imagen. Ante el aumento de los ataques informáticos que emplean estos canales como medio para su desarrollo o propagación, se vuelve de vital importancia estar protegido y contar con un entorno digital seguro.
A continuación, ESET comparte los 5 principales vectores de ataque que debe vigilar cualquier usuario de estas plataformas:
- Robo de información: En el uso diario de las redes sociales, los usuarios comparten diversos datos de índole personal que pueden ser de utilidad para los cibercriminales. En estas plataformas sociales, el cibercrimen que predomina es el robo de identidad, que continúa en aumento en los últimos años.
- Ingeniería social: Se busca el contacto directo con la víctima, para obtener información a través del vínculo, la “amistad” o cualquier comunicación que permita la red social. Se trata de técnicas basadas en el engaño que buscan convencer al usuario para llevar a cabo acciones que ponen en riesgo sus datos confidenciales.
- Infecciones con malware: Son archivos y herramientas con fines dañinos que, al interferir con una computadora, realizan diversas acciones como: robo o secuestro de información, el control de sistema o la captura de contraseñas, entre otras acciones maliciosas.
- Estafas digitales: Estas también se propagan por redes sociales o aplicaciones de mensajería, pues diferentes usuarios se vieron envueltos en engaños vinculados a un servicio de SMS y en estafas de phishing, donde el objetivo principal es robar información personal para poder utilizarla en otras actividades delictivas o para la venta de datos en los mercados de la deep web.
- Información pública: Una mala configuración de las redes sociales puede permitir que información de índole personal quede expuesta a extraños o personas con fines maliciosos. En este punto, se puede mencionar la venta de datos personales de 13 millones de mexicanos en Facebook desde el 2019.
De manera consistente, a lo largo de los últimos años, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) declaró que cada cuatro meses se registran más de 800 reclamos por robo de identidad. Frente a estas circunstancias, ESET proporciona una serie de recomendaciones para evitar ser víctima de robo de identidad y otro tipo de actividades cibercriminales enfocadas a cada red social:
- Facebook: Para revisar el estado de la red social se debe buscar la sección “Configuración y privacidad” con el ícono del engrane, el cual muestra las opciones de personalización de la plataforma, donde se pueden cambiar los valores que tendrán un mayor o menor impacto en la seguridad de las cuentas. Es recomendable activar las alertas y aprobaciones de inicio de sesión, así como, seleccionar un navegador de confianza y evitar que los monitores de búsqueda enlacen el perfil.
- Twitter: Partiendo de la sección de configuraciones y privacidad, se debe seguir al apartado de “móvil” donde se podrá activar la opción de verificación de sesión, la cual enviará un SMS con un código, esta medida evitará que cibercriminales tengan acceso a la cuenta. Adicional, se recomienda accionar las opciones como proteger tweets, no permitir etiquetas en fotos o desactivar la ubicación.
- Instagram: Esta plataforma social se usa para compartir imágenes o videos de corta duración, por tanto, las medidas de seguridad deben ser aplicadas a quienes pueden ver los contenidos publicados, es decir, lo ideal es tener una cuenta privada. Las opciones de privacidad y seguridad incluyen opciones como la autenticación en dos pasos o la actividad de inicio de sesión.
- YouTube: Cuando es publicado un video en esta plataforma por defecto es de tipo “público”, lo que significa que cualquier persona puede accederlo, sin embargo, sí es posible administrar la configuración de privacidad y controlar quién puede ver el contenido, todo esto desde la opción de configuración de cuenta. También, en el menú de privacidad se pueden mantener los videos y suscripciones a otros canales de manera privada.
- Snapchat: No se debe olvidar que cualquier usuario de esta plataforma puede tomar una captura de pantalla de un snap, por este motivo, se aconseja configurar las opciones de privacidad relacionadas a quién pueden contactarse con el usuario y quienes pueden ver las historias.
Finalmente, se puede mencionar que existen una serie de amenazas que pueden comprometer a adultos y menores durante el uso de las redes sociales. Por este motivo, es recomendable no subestimar el valor de la privacidad y seguridad en las redes, así como tampoco a los delincuentes informáticos. De este modo, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación y publicación de contenidos.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |