Tecnología para los negocios - Privacidad y redes sociales: Conociendo a la víctima


Privacidad y redes sociales: Conociendo a la víctima

Antes de llevar a cabo un ataque los hackers deben estudiar y recopilar la máxima información de sus víctimas. En la actualidad las redes sociales se han convertido en el mejor aliado de nuestros adversarios para este fin. Hoy en día, resulta normal estar registrado en una o varias redes sociales en las que de manera voluntaria o involuntaria compartimos información sobre cualquier aspecto de nuestra vida: fotos, videos, comentarios, aficiones, etc.

¿Cómo nos protegemos?

En las redes sociales es imprescindible basarse en 3 puntos fundamentales: qué información publicamos, nuestra configuración de privacidad y nuestros contactos. Veamos unos consejos sobre cada uno de estos aspectos.

Información a publicar

Antes de publicar información debemos pararnos a pensar si ésta puede volverse en nuestra contra al colgar en la red:

  • Datos sobre trabajos en curso, localizaciones geográficas, fechas, que permitan deducir informaciones empresariales de nuestro trabajo, como horarios, rutinas, etc…
  • Fotos o vídeos de los que se puedan deducir datos operativos, como material, equipo e instalaciones, protocolos de trabajo.
  • Comentarios sobre estado y situación de la empresa, compañeros, jefes, etc…

Hay que tener en cuenta que una vez publicado, perdemos el control sobre ese contenido. Y aunque lo borremos después, alguien puede haberlo descargado o copiado

Configuración de privacidad

  • Configure sus perfiles adecuadamente: Revise las opciones de privacidad y seguridad de manera periódica. En el boletín nº 8 ya le mostramos consejos para su configuración en Twitter, y en los sucesivos boletines mostraremos como configurarlas en otras redes sociales: Facebook, Google, LinkedIn y Twitter.
  • Seleccione su público: En muchas redes, si deja la configuración por defecto, todo el Mundo puede ver lo que publique. Mejor seleccionar la opción de
  • Recuerde que en las principales redes sociales, existen mecanismos de bloqueo y denuncia.

Contactos

  • No aceptes solicitudes de amistad de desconocidos
  • También podemos ser víctimas de un ataque de ingeniería social en el que nos envíen una solicitud de amistad fingiendo ser un conocido
  • Debemos verificar que dicha petición corresponde a la persona que dice ser, ya que es posible crear perfiles falsos, suplantando la identidad de otra persona.
  • Si dudamos sobre la identidad de un contacto, mejor no añadirlo en nuestro perfil o eliminarlo.

Use sus redes sociales con seguridad

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Zaragoza.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (1 valoraciones, valoración media: 5,00 / 5)
Cargando…

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

CONSULTORES HOMOLOGADOS

Inycom
Golive
Dynamical 3D
Socialonce
Numericco
Inter Ingeniería
Ingeniería SAMAT
ESI Soluciones
Endalia
Aranova
STI
Digital Hand Made

CONSULTORES HOMOLOGADOS

Grupo Orbe
Juan José Muñoz Arancón
Roberto Abizanda
Zaragento
Wanatop
Torresburriel
Ticnine
Megasoft
Solitium
Signos IOT
Selenus
Redes Sistemas y Comunicaciones
Quelinka
Polux Solutions
Libelium
Kampal Data Solutions
Integralia Digital Global
Herizont Innovación
Gotor Comunicaciones
Flat 101
Datek
Contamicro
Ecomputer
AC Media
Belerofontech
Ayanet TIC
Societic