Los medios sociales permiten a las personas comunicarse, compartir y buscar información a un ritmo acelerado. En los últimos años, los medios sociales se han convertido en la cúspide del consumo de noticias por su rápida difusión, sus bajos costes y su accesibilidad a consumidores de todo el mundo. A menudo, las noticias de última hora se dan a conocer primero en las redes sociales. Tanto si la información está contrastada como si no, se difunde por todo el mundo en cuestión de minutos. Los medios sociales permiten a los usuarios intercambiar pensamientos e ideas con personas de rincones del mundo que quizá no hayan visitado, permiten a desconocidos colaborar y tener un impacto positivo en nuestra sociedad colectiva, y aumentan la concienciación para ayudar a crecer a nuestras empresas y comunidades. Sin embargo, los medios sociales son un arma de doble filo, pues a pesar de todo el bien que pretendemos lograr, los medios sociales son también un caldo de cultivo para que los adversarios subviertan el uso de los medios sociales para su beneficio ilícito. Para sobrevivir a estos, hay que aprender cómo protegerse en las plataformas de las redes sociales.

También recomendamos obtener más información sobre la privacidad y la seguridad de los datos en diferentes fuentes.  La ciberseguridad es un campo en crecimiento y puede ser una carrera muy gratificante y lucrativa para quien esté interesado.

Cómo protegerse en las plataformas de las redes sociales

Aprender cómo protegerse en las plataformas de las redes sociales empieza por aprender a reconocer los principales peligros de estas.

La difusión rápida y las publicaciones virales permiten a los adversarios difundir información errónea y «noticias falsas» a través de cuentas deepfake, bots, big data y trolls para crear circunstancias que beneficien sus agendas. Las campañas de desinformación son historias presentadas como si fueran legítimas.

Fake news

En 2016, las «noticias falsas» surgieron en las redes sociales como la presentación deliberada de afirmaciones de noticias típicamente engañosas o falsas.

Para identificar la desinformación y comprobar la existencia de deepfakes, los usuarios pueden escudriñar y ejercer el escepticismo al leer sobre temas divisivos y con carga emocional; verificar la información o las afirmaciones en línea a través de fuentes fiables; buscar otras cuentas de redes sociales de la persona para verificar su identidad, e inspeccionar el contenido publicado.

Por ejemplo, muchos adversarios sacan de contexto una imagen antigua para que encaje en su relato actual. Los usuarios pueden realizar una búsqueda inversa de imágenes para verificar si la imagen fue publicada previamente desde una historia diferente.

Phishing y estafas

Las estafas de phishing son una de las formas más comunes de tácticas de ingeniería social utilizadas por los adversarios para adquirir de forma fraudulenta la información personal identificable (PII) de un destinatario.

Entre los ejemplos de esto se encuentran los números de tarjetas de crédito y cuentas bancarias, los PIN de las tarjetas de débito y las credenciales de las cuentas. Los correos electrónicos de phishing suelen incluir un archivo adjunto o un enlace malicioso, y el remitente puede parecer legítimo, procedente de un contacto reconocible o de buena reputación, ya sea el banco del destinatario, la compañía telefónica, una tienda frecuentada o incluso un amigo o compañero de trabajo.

El phishing también puede tener lugar en plataformas de redes sociales como Facebook, Instagram, Twitter y LinkedIn a través de enlaces publicados o mensajes directos. Los adversarios utilizan URLs ocultas o acortadas para enmascarar las URLs maliciosas y aprovechar el contenido clickbait para atraer a los usuarios a hacer clic en un enlace. Es importante gestionar adecuadamente la configuración de privacidad en estas plataformas para proporcionar la mínima información personal en tu perfil y utilizar la autenticación multifactor (MFA) para reducir el riesgo de que los adversarios se hagan con tu cuenta.

Las formas de identificar los correos electrónicos o mensajes de phishing pueden incluir enlaces/adjuntos, mala ortografía y gramática, amenazas que requieren una falsa sensación de urgencia, sitios web falsos, dominios o logotipos e imágenes de empresas. Para evitar ser víctima del phishing, evita hacer clic en un enlace si no coincide con la dirección correcta del supuesto remitente.

Malware

Los delincuentes tratan las redes sociales como una oportunidad de oro para propagar malware a personas desprevenidas. Los enlaces de cuentas, perfiles y mensajes de redes sociales no confiables o no solicitados pueden ser una trampa para entregar malware a sus dispositivos. Por ello, el malware supone una grave amenaza para los hogares, las empresas (de todos los tamaños) y los particulares. Los siguientes son tipos comunes de malware para ordenadores y móviles:

  • Virus: código malicioso diseñado para dañar o interrumpir la confidencialidad, integridad y disponibilidad de los dispositivos informáticos y móviles. Los virus requieren la interacción humana, como la descarga de aplicaciones y programas no verificados de Internet o el clic en enlaces de fuentes no fiables para iniciarlos.
  • Gusanos. Aprovechan las debilidades y vulnerabilidades de un sistema para autorreplicarse e infectar automáticamente otros sistemas sin intervención humana.
  • Software espía. Monitoriza los dispositivos para recoger y transmitir información sobre sus actividades y datos, normalmente sin su conocimiento o consentimiento.
  • Adware. Al igual que el spyware, que a menudo se instala sin su conocimiento o consentimiento, el adware está diseñado para interrumpir el uso esperado del dispositivo para mostrar anuncios.

Protegerte del malware en las redes sociales requiere una diligencia constante. He aquí algunos consejos:

  • Aprovecha y actualiza tu software antivirus.
  • Instala aplicaciones de seguridad de buena reputación en tus dispositivos móviles.
  • Mantén siempre actualizados el navegador y las aplicaciones
  • Desconfía de las aplicaciones y los enlaces procedentes de fuentes no fiables o no solicitadas.
  • Haz una copia de seguridad de tus datos.
  • Utiliza los cursos en línea para estar al día de las tendencias tecnológicas.

Pin It on Pinterest

Shares
Comparte este post