Cómo la sobreexposición en redes sociales puede traer problemas

Cómo la sobreexposición en redes sociales puede traer problemas

En el marco de la celebración del Día Mundial de las Redes Sociales, analizamos el fenómeno de la sobreexposición; una consecuencia común del uso de las plataformas sociales que conlleva ciertos riesgos, como es el hecho de ponernos al alcance de los atacantes.

En el marco de la celebración del Día Mundial de las Redes Sociales, analizamos el fenómeno de la sobreexposición; una consecuencia común del uso de las plataformas sociales que conlleva ciertos riesgos, como es el hecho de ponernos al alcance de los atacantes.

El 30 de junio es el Día Mundial de las Redes Sociales. Una fecha que busca celebrar el impacto de las redes sociales como parte esencial de las comunicaciones en estos tiempos. Desde WeLiveSecurity, te invitamos a leer este artículo donde ponemos el foco en las redes sociales y analizamos, desde la perspectiva de la seguridad, un fenómeno ligado directamente a este tipo de plataformas: la sobreexposición de los usuarios.

Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas para el networking abrieron una nueva manera de compartir todo tipo de información personal; al punto de que la divulgación de una gran cantidad de detalles personales en Internet pasó a un segundo lugar de importancia para los usuarios.

La urgencia de las personas por querer compartir no es nueva. Este comportamiento lo que hace es evidenciar el intrínseco deseo humano de querer vincularse con los otros. Por lo tanto, quizás podríamos decir que este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino más bien que la incidencia de lo digital está más relacionada con el tipo de información que compartimos y a quién permitimos acceder a ella.

Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información personal en las plataformas sociales. Lo mismo ocurre con las pocas restricciones a la hora de configurar los permisos de las aplicaciones que utilizan en estos sitios para filtrar quién puede ver sus actividades. Si tenemos en cuenta que la mayoría de los usuarios suele utilizar más de una red social, es muy probable que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de sus cuentas en las redes sociales.

Sobresaturadas de información personal, las redes sociales se convirtieron en un territorio ideal para los criminales. Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviarte un mensaje dirigido (spearphishing) en el que intenta persuadirte para que visites una página falsa, que parece ser legítima, con el objetivo de robar tus credenciales y dinero. También pueden manipularte para que caigas en la trampa de abrir un adjunto infectado con un malware que actúa como un dropper de otro malware con capacidad para realizar todo tipo de cosas; incluyendo filtración de datos o grabación de todo lo que tipeamos en la computadora mediante un keylogger.

Tales misivas pueden ser extremadamente personalizadas para dar la impresión de que fueron enviadas por un colega, ya que probablemente este tipo de estrategia sea más exitosas que aquellas que se realizan de manera masiva y automática.

Es importante entender que el concepto de networking que se ubica en el corazón de las plataformas sociales no promueve un estado de precaución, sino todo lo contrario. Muchas personas bajan la guardia en las redes sociales y pinchan en enlaces maliciosos que difícilmente pincharían si fuesen recibidos en un correo electrónico.

Si bien las técnicas de ingeniería social surgieron con anterioridad al arribo de las plataformas sociales online, con la llegada de las redes sociales tomaron impulso y abrieron nuevas vías para el robo de identidad, fraudes online y otro tipo de delitos.

Precauciones ante el factor humano

¿Cuáles son las medidas que puedes tomar para contrarrestar los riesgos derivados del excesivo intercambio de información digital?

Un buen punto de partida puede ser comenzar por hacer revisiones con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que utilices. Por otra parte, siempre que sea posible, se recomienda limitar al máximo el acceso de personas que pueden ver lo que estás haciendo.

Algo que es importante tener en cuenta es que, a pesar de configurar tus opciones de privacidad, apenas publicas algo pierdes automáticamente el control sobre lo que otros hacen con lo que publicas.

Teniendo esto en cuenta, probablemente te interese limitar la información que decides publicar, especialmente aquella que pueda hacerte vulnerable. Lo más seguro siempre es evitar publicar aquello que no te gustaría que el público vea. Asimismo, piensa como un atacante: ¿la información que compartes puede ser utilizada en tu contra? Si es así, mejor no la compartas.

Ten cuidado con aquellos mensajes sospechosos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos. Esta recomendación aplica incluso para mensajes enviados por amigos, ya que perfectamente podría provenir de un atacante que vulneró la cuenta de tu amigo.

Además, sé escéptico con los extraños que envíen solicitudes de amistad a través de las distintas redes. Lo ideal es aceptar solamente solicitudes de amigos, conocidos o personas con las que tengas amigos en común en la vida real. Internet está plagada de estafadores que se aprovechan de toda clase de maniobras. Incluso están aquellos que roban domicilios aprovechándose de que varios usuarios le cuentan al mundo que están de vacaciones y que no hay nadie en casa.

En resumen, si bien somos seres sociales por naturaleza, hagamos uso de las redes sociales de manera responsable.

Discusión