Tal como decía en otro artículo: “Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas”.
A nivel de usuario final (las personas comunes y corrientes), la tendencia no es nada diferente, ya que con el pasar del tiempo cada vez son más las tretas usadas por los piratas informáticos para obtener la información sensible de sus presas. Ahora bien, las Redes Sociales constituyen uno de los inventos más geniales de los últimos tiempos pero, si no se usan de manera correcta, pueden convertirse en el mayor agujero de seguridad de la historia! Ya que a los usuarios les encanta publicar toda la información necesaria (ubicación, fotos, la actividad minuto a minuto, datos personales y de terceros ) para que un hacker pueda “hacer de las suyas”.
Por lo mismo, dada la gran cantidad de información publica sobre cada usuario, muchas veces los ciberdelincuentes logran vulnerar la seguridad usando la ingeniería social (engaños en donde el hacker se vale de llamadas telefónicas, falsos perfiles en redes sociales y otros para obtener la información necesaria para suplantar al objetivo de la estafa o a uno de sus familiares y así obtener acceso a la información necesaria para sus fechorías). Así pues, es necesario fomentar la privacidad a cierto nivel, ya que como dicen por ahí “algo deja de ser secreto en el momento en que el encargado de resguardar la información se la comunica a un tercero” (aunque esa persona sea de confianza) o, peor aún, lo “grita a los cuatro vientos” a través de las redes sociales.
No se trata de evitar el uso de las Redes Sociales, sino de usarlas de manera correcta siguiendo el consejo de los expertos en seguridad informática (como la gente de Eset) que recomiendan:
- Evitar la exposición innecesaria de cualquier miembro del grupo familiar, resguardando datos como la dirección y el número de contacto (lo cual suele implicar conocer a todos sus contactos en las aplicaciones de Chat que usan como identificador de usuario el número del abonado).
- No reportar “minuto a minuto” la actividad del “día a día”.
- A nivel de privacidad de las redes, es importante revisar el tipo de público que va a tener acceso a las publicaciones, ya que los cibercriminales espían el comportamiento de navegación de la presa para generar estafas personalizadas teniendo en cuenta el perfil de usuario (gustos, sitios frecuentados, marcas, actividades, relaciones y otros). Además, vale la pena ajustar los niveles óptimos de protección, ya que las cuentas no suelen tener dicha configuración por defecto.
- Usar aplicaciones de chat y redes sociales que cumplan con estándares a nivel de protocolos seguros.
- Tener cuidado con los archivos que se comparten en las redes sociales ya que pueden incluir metadatos que le sirvan al cazador para rastrear la ubicación, nombre de usuario y demás datos relevantes de la presa.
- Evitar ingresar en enlaces sospechosos que requieran confirmar los datos de las credenciales de usuario o conceder permisos a aplicaciones de terceros, incluso cuando estas URLs sean publicados por un usuario conocido.
- No ejecutar archivos sospechosos descargados de sitios web diferentes al repositorio oficial,
Ahora bien, hay ocasiones donde lo anterior no es suficiente y debe acompañarse con las medidas de seguridad que ayuden a proteger la identidad del usuario:
- Actualizar siempre el sistema operativo de la terminal,
- Sólo conectarse a puntos de acceso WiFi seguros,
- Usar una solución de seguridad y mantenerla actualizada.