Ir al contenido principal

10 cosas que se debe evitar publicar en las redes sociales y por qué

 


Cientos de millones de personas se conectan cada día a sus redes sociales favoritas para comprar, compartir fotos y noticias, revisar publicaciones y comentarios, enviar mensajes privados y mucho más. Pero, en relación con compartir información personal en exceso, se pueden dar ciertas problemáticas como la  suplantación de identidad, permitir que ciberdelincuentes accedan contraseñas e incluso poner en peligro de robo pertenencias personales.

 “Aunque te consideres experto/a en privacidad, quienes gestionan las plataformas actualizan a menudo sus sitios web y aplicaciones, por lo que es esencial estar actualizados y realizar una vigilancia constante. Con esto en mente, es importante considerar algunos puntos que sería mejor no compartir en las redes sociales, y por qué hacerlo puede poner en riesgo tu seguridad física y digital o la de tus amigos y familiares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 Los 10 puntos que según ESET es mejor no compartir en redes sociales, son:

 1. Información personal identificable (IPI): quienes realizan estafas están siempre a la caza de pequeños datos que puedan unir para crear una identidad con la que estafar. Podrían utilizar esta información para solicitar un crédito a nombre de alguien más o abrir cuentas en Internet. Peor aún, podrían utilizarla para descifrar las contraseñas y/o preguntas secretas, con el fin de apropiarse totalmente de alguna cuenta. Algo tan inocuo como el nombre de la mascota o la fecha de nacimiento debería mantenerse en secreto.

 2. Planes de viaje: Publicar una foto o una actualización diciendo que se está emocionado por unas próximas vacaciones, podría indicarle a alguien que tu propiedad quedará desatendida durante ese tiempo. Lo mejor es no ser muy preciso y no poner nada de fechas. Por la misma razón, es mucho mejor publicar fotos de las vacaciones una vez que se está de vuelta en casa.

 3. Datos sobre la ubicación: Como ya hemos dicho, hay un punto en el que la ciberdelincuencia y la delincuencia física se solapan, y ese punto suele estar en las redes sociales. Si un delincuente sabe que una persona va a estar sola en casa, o caminando por una zona remota, o que su propiedad va a estar desocupada, se puede adivinar lo que puede ocurrir a continuación. Mantener los datos de localización en secreto siempre que sea posible. Además, algunas plataformas de redes sociales pueden etiquetar automáticamente la ubicación de las publicaciones. Compartir eventos familiares o ubicaciones de amigos puede revelar inadvertidamente dónde viven, trabajan o pasan el tiempo.

 4. Compras costosas: Al igual que ocurre con los planes de viaje, publicar fotos de joyas caras o de un coche nuevo y llamativo puede llamar la atención de los seguidores de redes sociales. Pero si hay alguien vigilando una cuenta con planes más oscuros en mente, podría señalar esa cuenta como objetivo potencial de atracos o robos. Intentar ser prudente a la hora de publicar información sobre nuevas compras o regalos.

 5. Fotos de niños/as: A algunos padres les encanta compartir fotos de sus hijos. Pero, ¿son ellos lo bastante mayores para dar su consentimiento? Puede que no les gusten las fotos de bebés desnudos o de niños babeando por todo Internet cuando tengan edad suficiente para pedirle a sus padres que paren. Por no hablar de los casos más siniestros que pueden rastrear la web en busca de imágenes de menores. A su vez, si se está pensando en colgar imágenes de los hijos de otra persona, pedir siempre su consentimiento. De lo contrario, se podría estar infringiendo la ley.

 6. Agravios laborales: ¿Qué hay peor que te roben una joya cara? ¿Perder el trabajo? Por eso es importante guardar silencio sobre cualquier asunto polémico relacionado con el trabajo. Si lo que se busca es desahogarse, hacerlo con un compañero o amigo fuera de Internet. Si Recursos Humanos o incluso un compañero descontento descubre quejas de tu lugar de trabajo, de tus compañeros y/o de tu jefe, podría generarte problemas.

7. Datos financieros: Al igual que en el caso de la información personal, conviene mantener en secreto los datos financieros. Así que se recomienda no publicar datos de tarjetas de crédito o débito. Incluso si la imagen parece borrosa o lejana para ser vista, podría ser suficiente para dar a los estafadores la oportunidad combinarla con otros datos personales de la cuenta para cometer un fraude de identidad.

 8. Información personal identificable de familiares y amigos: La información que se comparte en las redes sociales suele ser permanente y no todo el mundo se siente cómodo compartiendo en línea sus datos personales o detalles de su vida. Además, no arriesgar a que amigos y familiares sean estafados en Internet. Es preferible cuidar su información personal identificable como se protege la propia: bajo llave.

 9. Regalos en las redes sociales: Las redes sociales están llenas de sorteos y regalos. Frecuentemente son intentos mal disimulados de hacerse con la información personal de los usuarios, o incluso de propagar malware encubierto. Pensar dos veces antes de rellenar formularios en línea y compartir enlaces a sorteos. Si parecen demasiado buenos para ser verdad, suelen no serlo.

10. Conversaciones privadas: Las redes sociales son por naturaleza un foro público, incluso si una cuenta está relativamente bloqueada. Por eso no es el lugar adecuado para compartir información privilegiada. Si está relacionada con el lugar de trabajo, es aún más importante no compartirla. Pero incluso si se trata de noticias relativamente mundanas sobre un grupo de amigos o la familia, podrían causar angustia si se hace pública. Si no son noticias propias, es preferible no compartirla.

 En este contexto, ESET comparte algunos consejos para proteger la seguridad:

·        Ser consciente de lo que se publica: Pensar siempre (aunque el perfil esté restringido) si te sentirías cómodo contándole a alguien sentado a tu lado la misma información que estás publicando en Internet.

·        Revisar la lista de amigos de vez en cuando: Es un ejercicio útil para purgar a aquellos que no reconoces o que preferirías que no pudieran ver tus publicaciones.

·        Restringir quién puede ver la lista de amigos y las publicaciones: Esto ayudará a reducir las posibilidades de que alguien utilice cualquier información que compartas con fines nefastos.

·        Restringir el acceso a las fotos: Lo ideal es que sólo puedan verlas los amigos conocidos y los familiares aprobados.

·        Activar la autenticación de doble factor ( 2FA) y utilizar contraseñas seguras y únicas: Esto reducirá la posibilidad de que alguien pueda secuestrar tu cuenta, incluso si consigue adivinar o descifrar tu contraseña.


“Compartir con nuestros amigos, familiares y contactos es lo que hace que las redes sociales sean tan divertidas y gratificantes, pero también es una fuente potencial de riesgos. Utilizar las redes sociales con precaución puede evitar muchos riesgos de seguridad y dolores de cabeza”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...