Reglas de seguridad de las redes sociales para 2021

Reglas de seguridad de las redes sociales para 2021

¿Cuánto tiempo pasas en las redes sociales? ¿2, 3 o incluso más horas al día? Mientras tanto, publicar y comunicarse en sitios web de redes sociales no son solo detalles, a menudo ponen en riesgo nuestra seguridad y privacidad.

Pero, ¿cómo mantenerse seguro y mejorar la seguridad de tus redes sociales?

Para ello, debes conocer todos los posibles riesgos de las redes sociales y conocer útiles consejos prácticos sobre cómo proteger tus datos privados.

En esta guía, te mostraré cómo usar las redes sociales de manera segura y proteger tus cuentas.

Vamos a sumergirnos de inmediato.

¿Por qué las redes sociales no son seguras?


¿Qué es una VPN y su significado?
Teniendo en cuenta las estadísticas y noticias actuales sobre la seguridad de las redes sociales, se hace evidente que la privacidad y la seguridad en las redes sociales van mucho más allá del simple uso de un servicio VPN.

Hoy en día, la gente usa las redes sociales a diario, compartiendo, publicando, tuiteando, etc. Mientras tanto, la popularidad de los sitios web de redes sociales los convierte en el objetivo número uno de los ciberdelincuentes.

Sin embargo, ¿por qué la creación de redes seguras es tan crucial hoy en día? ¿Y por qué sitios web tan populares como Twitter, Facebook, YouTube y otros son tan deseados por los atacantes? Echemos un vistazo.

Hasta un 20% más de métodos para distribuir software malicioso

Según el informe “Plataformas de redes sociales y economía del ciberdelito”, los ciberdelincuentes ganan casi $ 3.250 millones al año por violar las redes sociales.

¿Cómo se las arreglan para hacer eso?

Como dice el mismo informe, las plataformas de redes sociales tienen hasta un 20% más de métodos para distribuir malware que otros sitios web en Internet. Esta es la primera razón por la que estos servicios atraen a los atacantes.

Las actualizaciones, los complementos y los complementos no son las únicas formas de enviar malware a un usuario. Solo los anuncios infectados son la causa del 30-40% de todas las infecciones de redes sociales.

La situación se ve agravada por la posibilidad de utilizar otras formas "no directas" de explotar los sitios web de redes sociales, por ejemplo, mediante el uso de determinados servicios de malware.

Además, casi todas las personas tienen cientos de conexiones, lo que ayuda a los malhechores a distribuir malware a una amplia audiencia.

Las personas no consideran que las redes sociales sean inseguras.

El comercio de datos personales es uno de los delitos cibernéticos más populares en las redes sociales. Muchos pequeños hackeos ocurren todos los días, de hecho, hay un ataque de piratas informáticos cada 39 segundos, para ser precisos.

Hoy en día, los malhechores se están volviendo más inteligentes. Intentan encontrar nuevas formas de piratear personas. Teniendo en cuenta que el 81% de la población de EE. UU. Tiene un perfil de red social, queda claro por qué los atacantes eligen exactamente los sitios web de redes sociales para su campo de juego. Y este hecho prueba que los cibernautas estadounidenses necesitan protección en línea.

El uso de sitios de redes sociales para mantenerse en contacto con familiares y amigos, o la creación de más clientes si usted es propietario de un negocio, por lo general, una persona no comprende que su cuenta es una mina de oro de información perfecta que es altamente deseable para los piratas informáticos. Mientras tanto, los atacantes utilizan los intereses y hábitos de las personas para su propio beneficio.

Ocultan sus ataques en puestos "inocentes" para hacer daño. Además, los piratas informáticos crean aplicaciones personalizadas que parecen ser confiables. Los principales objetivos de estas aplicaciones son infectar la computadora de un usuario o compartir datos sin su conocimiento.

La situación empeora aún más porque las personas tienden a compartir demasiados datos personales, lo que facilita que los piratas informáticos accedan a la información necesaria.

Fácil acceso a datos privados

El deseo de comunicarse y compartir con los demás está profundamente arraigado en nuestro pasado evolutivo. Hoy, en la era de la tecnología y el uso compartido, es muy fácil mantenerse en contacto con una persona desde cualquier lugar. Un gran número de personas no pueden imaginar su vida sin publicar y compartir, no están dispuestas a deshacerse de sus cuentas y perfiles.

Sin embargo, publicar y compartir en exceso puede generar ciertos riesgos de seguridad. Especialmente si una persona no establece restricciones sobre quién puede ver sus actividades en las plataformas sociales. Como consecuencia, los atacantes pueden acceder a los datos necesarios reuniendo información sobre sus víctimas en varios sitios web de redes.

TikTok es la nueva tendencia más candente en estos días y, por lo tanto, el objetivo de los piratas informáticos. Por lo tanto, seguir algunas reglas simples evitará que usted y sus hijos tengan problemas en Internet.

Piense dos veces antes de compartir su ubicación real en Internet. Al hacer esto, simplemente le dices al mundo: "Estoy a miles de kilómetros de mi casa". Este tipo de información es beneficiosa para un malhechor.

Principales amenazas de las redes sociales


¿Qué es una VPN y su significado?
Hoy en día, las redes sociales se utilizan para ambos, comunicarnos con nuestros amigos y resolver ciertos problemas comerciales. Si habla de relajarse y mantenerse en contacto con los demás, el elemento central de estos servicios es compartir datos. Sin embargo, a veces la información publicada es demasiado privada y puede poner en peligro nuestra privacidad.

Además, las redes sociales se han convertido en un vector de ataque esencial que las empresas ya no pueden descuidar. Teniendo en cuenta todos estos hechos, es fundamental tomar medidas para establecer una red segura.

¿Cuáles son los peligros de las redes sociales? Sigue leyendo para aprender.

Ingeniería social

El término se utiliza para diversas formas de actividades maliciosas a través de la interacción humana. El objetivo principal de esta amenaza es engañar a un usuario para obtener la información privada deseada.

El proceso de este tipo de amenazas es complejo. Primero, un atacante intenta preparar el terreno para el ataque. Recoge la información sobre la víctima y solo entonces establece una relación con ella. Una vez que un malhechor crea la confianza, es el momento de solicitar datos específicos (contraseña, inicios de sesión, nombres de proyectos, etc.). Un nuevo "amigo" puede incluso solicitar visitar un sitio web malicioso o abrir un documento infectado.

Acecho cibernético

El acoso cibernético es exactamente el tipo de delito cibernético que muestra lo inseguro que es publicar demasiados datos privados en su perfil de redes sociales. El acecho es una de las amenazas cibernéticas más peligrosas en las redes sociales, ya que las fuerzas del orden, por regla general, no pueden tomar medidas porque normalmente "no hay pruebas suficientes".

Un malhechor obtiene información sobre un usuario, como su domicilio, número de teléfono, ubicación, horario, etc. Este tipo de datos se utiliza para amenazar a una víctima.

Las consecuencias del ciberacoso varían desde una leve intimidación hasta un daño físico grave. Y por supuesto, hablando de este tipo de amenazas, es imposible no mencionar el daño psicológico.

Las víctimas del ciberacoso sufren de trastorno de estrés postraumático, depresión y ansiedad. Según una buena terapia, 1 de cada 5 personas cambia su rutina diaria y 1 de cada 7 se ve obligada a moverse después de ser acosada.

El ciberacoso es peligroso para todos los residentes del mundo. Por lo tanto, se recomienda proteger su actividad en línea en Australia, Alemania, Reino Unido, etc.

Ataques de suplantación de identidad

Es posible que ya haya oído hablar del phishing. Esta forma de ciberataque se suele utilizar para obtener datos sensibles a través del correo electrónico. Sin embargo, hoy las redes sociales son otra forma atractiva de engañar a una víctima.

El material enviado por amigos o editores que la gente sigue generalmente se considera confiable. El entorno de confianza en las redes sociales lo convierte en una forma perfecta de distribuir malware. Un atacante crea un usuario falso o una cuenta de servicio al cliente, lo que aumenta la probabilidad de que la víctima haga clic en enlaces maliciosos.

Al ser una forma de ingeniería social, el objetivo principal del phishing es generar confianza y acceder a la información más confidencial y comprometer la seguridad informática. Otros impactos:

Robo de datos;
Pérdida de privacidad;
Interrupción de la computadora;
Robo de dinero;
Daño a la reputación.


Cuentas falsas

Las cuentas falsas también son riesgos de las redes sociales. Un malhechor crea un perfil falso para dañar la reputación de la víctima. La vergüenza social y financiera son otros peligros de las cuentas falsas.

Como regla general, un malhechor conoce los detalles de una víctima y crea un perfil para hacerse pasar por él. Un atacante se gana con éxito la confianza de la víctima. Pero, ¿por qué la gente tiende a creer en perfiles tan falsos?

Arun Vishwanath intentó averiguarlo. Creó un perfil falso en Facebook y envió solicitudes de amistad a 141 estudiantes. Se sorprenderá, pero solo el 30% de las personas objetivo rechazaron su solicitud, el 18% aceptó la solicitud y el 52% la estaba considerando.

Cuando Arun entrevistó a esas personas reales, resultó que ni siquiera sospechaban que se había creado un perfil para engañarlos y pensaron que era alguien que ellos o sus amigos conocían.

Esto demuestra que todavía no nos tomamos en serio la privacidad en los sitios de redes sociales. La cuestión es que la privacidad no puede coexistir si no damos ciertos pasos hacia ella.

Botnets

En pocas palabras, una botnet es una colección de bots que están programados para actuar de la misma manera. Hoy se han convertido en una de las mayores amenazas para la ciberseguridad. Los ciberdelincuentes utilizan botnets de redes sociales para distribuir enlaces maliciosos y recopilar datos. Como hoy en día cada bot social representa una cuenta social automatizada, crear numerosos bots interconectados es más fácil y rápido.

Según James Foster, los principales tipos de ataques de botnet social:

secuestro de hashtags (apropiación y distribución de enlaces maliciosos o spam en los círculos de la organización);
trend-jacking / watering hole (el uso de hashtags de tendencias para difundir el ataque a una audiencia lo más amplia posible);
rociar y rezar (publicar una gran cantidad de enlaces para obtener solo uno o dos clics en cada uno);
Retweet storm (la actividad maliciosa de la botnet es volver a publicar o retwittear otras cuentas de bots);
Click / Like Farming (usado para hacer que un perfil de redes sociales sea popular).

Expediente digital

Desde que comienza su “vida” en la Web, sus intereses y hábitos se han ido acumulando en Internet. Usted es testigo de este hecho cuando sugiere un producto, un sitio web o un descuento de Google. Parece que te conoce nada menos que a tus padres y amigos.

Sin embargo, el problema principal es que su información puede ser presentada en su contra. Un expediente digital es un conjunto de datos en línea que también puede incluir registros muy privados. Es evidente que los atacantes no dejan pasar la oportunidad de utilizarlo para sus propios fines. El caso es que los dosieres digitales con la información revelada en las redes sociales son utilizados por terceros.

Los datos pueden ser explotados por un malhechor para chantajear, avergonzar o incluso arruinar la reputación de una persona.

Virus y gusanos

Imagínese la situación en la que un atacante puede comprometer uno de los sitios web de una red. Significaría que todos los usuarios de este sitio son susceptibles de ser atacados. Como se mencionó en la sección anterior, hay muchas formas de distribuir malware en las redes sociales. Un atacante puede insertar un cono malicioso directamente en los anuncios o utilizar aplicaciones inseguras para atraer a los usuarios.

Además, las redes sociales son más vulnerables a los ataques de secuencias de comandos entre sitios que otros sitios web. Un adversario puede utilizar esta vulnerabilidad para poner en peligro la cuenta de un usuario o difundir una foto u otro contenido inapropiado. También se puede utilizar para denegación de servicio y un ataque de phishing.

Mantenga el software actualizado

A pesar de que la actualización del software de seguridad lleva unos minutos, muchos usuarios no lo hacen. Este error puede provocar problemas de seguridad graves, como pérdida de dinero, robo de identidad y muchos otros.

Las actualizaciones son cruciales para "reparar" los agujeros de seguridad en las aplicaciones. También pueden incluir funciones mejoradas para una mejor compatibilidad con varias aplicaciones y dispositivos.

Por lo tanto, incluso si los recordatorios de aplicaciones lo molestan, no sea demasiado vago y mejore su seguridad actualizando su software.

¿Qué software debería actualizarse? Entre ellos se encuentran sus aplicaciones, sistema operativo, navegadores y software de seguridad, si utiliza alguno.

Cree una contraseña segura

Puede parecer obvio, pero crear una contraseña segura es otro paso muy importante al mismo tiempo que protege su privacidad en los sitios web de redes sociales. Creo que te sorprenderá saber que el 86% de las contraseñas son extremadamente débiles y los piratas informáticos pueden romperlas fácilmente.

Asegúrese de que su contraseña contenga al menos 8 caracteres y que no se haya utilizado para otra cuenta antes. Evite los nombres y no los haga personales. Su contraseña debería ser difícil de recordar. Para hacer esto, puede usar un administrador de contraseñas o simplemente crearlo usted mismo usando símbolos, números, minúsculas y mayúsculas. Las identificaciones, las palabras del diccionario, las repeticiones y los pronombres son las peores cosas que puede incluir en su contraseña.

No olvide cambiar su contraseña todos los meses. La recomendación de otros profesionales de la seguridad es utilizar la autenticación de dos factores. Enciéndalo siempre que sea posible. Para configurarlo en Google y proteger sus correos electrónicos privados, debe ir a su cuenta de Google → Seguridad → Verificación en 2 pasos → Comience a → ingrese su número de teléfono → ingrese su código → Eso es todo.

Utilice la configuración de privacidad

Si realmente desea que su perfil sea un lugar seguro, no puede dejar de evitar la configuración de privacidad. Primero, tenga cuidado y evite publicar demasiados datos personales en su perfil. Recuerde, cualquier sitio web de redes solo necesita su correo electrónico, nombre de usuario y contraseña para funcionar. No es necesario proporcionar otros datos confidenciales en sus cuentas de redes sociales.

Sería perfecto excluir su página en las redes sociales para que no se indexe en los motores de búsqueda. En este caso, su perfil será visible solo para aquellas personas que lo sigan en una determinada red.

Desactiva tu ubicación

El geoetiquetado es un proceso de publicar una imagen en sus redes sociales con una etiqueta de su ubicación actual. A pesar de que mucha gente prefiere geoetiquetar su ubicación cuando está de vacaciones o visitando restaurantes o cafés, compartir su dirección real no siempre es una buena idea.

Hay personas en Internet con malas intenciones que pueden intentar utilizar esta información para sus fines. Las consecuencias pueden resultar desfavorables. De hecho, es sumamente importante mantener en secreto su ubicación actual. Además de otros datos privados como sus planes de vacaciones, datos bancarios, detalles del trabajo actual, fecha de nacimiento completa, número de teléfono y dirección particular.

Todo lo que se necesita es tener cuidado con lo que publica en línea, ya que una vez que compartimos algo en las redes sociales, permanecerá en Internet para siempre. E incluso herramientas de privacidad como los servicios VPN gratuitos no pueden proteger los datos que comparte voluntariamente.

Además, a veces, es necesario cambiar tu ubicación virtual (a través del cambio de IP) para tener acceso a la red social.

Acepte solicitudes de amistad solo de personas que conoce

Está claro que para mejorar su seguridad en las redes sociales debemos tener cuidado al publicar algo demasiado privado. Sin embargo, a veces es tan difícil no compartir los momentos más felices con nuestros amigos o familiares que están lejos de nosotros. Además de no utilizar las redes sociales en general.

La única salida aquí es tener cuidado al aceptar solicitudes de amistad. Asegúrate de conocer a una persona en la vida real. Sin una conexión real, nunca sabrás quién está detrás de un perfil.

No se apresure a hacer clic en un enlace

Los usuarios de Internet prudentes saben qué es el phishing y por qué es crucial tener cuidado al hacer clic en un enlace que se le envía en su perfil de redes sociales. Incluso si es de tu amigo.

Los malhechores saben que las personas tienden a hacer clic en algo enviado por sus amigos y utilizarlo con éxito. Lo que también es importante, preste atención a las ofertas inusuales, especialmente si contienen la palabra "gratis". Muy a menudo, si algo suena demasiado bien, no es seguro ni seguro.

Cierre sesión en sus cuentas de redes sociales.

Es un paso inmensamente importante porque cada vez que no cierra la sesión de un sitio web de redes sociales, mantiene su sesión abierta. E incluso si abre un nuevo navegador o aplicación, todavía está conectado. ¿Por qué es peligroso?

La verdad es que si su dispositivo está en manos de un tercero, de esta manera brinda fácil acceso a su información en las redes sociales. Además, si su sesión no está cerrada y un atacante puede piratear su computadora u otro dispositivo, expondrá con éxito todo en todo su dispositivo y su red informática.

Creo que eres bastante consciente de que si alguien tiene acceso a tu perfil, se pueden revelar todas tus fotos, videos, mensajes con detalles íntimos.

¿Cómo mantenerse seguro en Facebook?


A pesar de que Facebook sigue siendo una pesadilla de privacidad para millones de usuarios, sigue siendo el sitio web de redes sociales más popular.

Imagínese, el 45% de los estadounidenses se entera de las noticias de este sitio web y genera alrededor de 4 millones de me gusta en esta red social.

Sin embargo, ¿cómo proteger sus datos privados en esta red tan popular? A continuación se ofrecen algunos consejos útiles.

Administrar la configuración de privacidad

En la esquina inferior derecha del menú de Facebook, busque "Configuración" y elija "Privacidad". Preste atención a las opciones de quién puede ver su dirección de correo electrónico y número de teléfono. Para maximizar su privacidad, no permita que los motores de búsqueda fuera de Facebook se vinculen a su perfil.

Bloquear páginas o personas malintencionadas

Si encuentra que algunas personas, páginas o aplicaciones son sospechosas, puede bloquearlas fácilmente en la configuración de Facebook. Tan pronto como bloquee a alguien, él o ella no podrá ver sus publicaciones, escribirle mensajes ni etiquetarlo.

Utilice "contactos de confianza"

La función de contactos de confianza permite recuperar su cuenta en caso de que haya sido pirateada. Tienes que seleccionar un grupo de amigos cercanos que recibirán un código especial si hay algunos problemas de seguridad. Para ello, vaya a Seguridad e inicio de sesión, desplácese hacia abajo hasta Configuración de seguridad adicional y elija amigos.

Utilice la configuración móvil

A veces olvidamos nuestras contraseñas o las perdemos. Si tienes miedo de que te suceda, confirma tu número de móvil en la configuración de Facebook. Se enviará uno nuevo a su teléfono.

Elimina las aplicaciones a las que tienes acceso

Vaya a Configuración de privacidad → Aplicaciones y sitios web y observe qué aplicaciones están conectadas con Facebook. Elimine los que ya no sean necesarios.

¿Cómo proteger sus datos en Instagram?


Instagram es otra red social popular a partir de ahora. Tiene mil millones de usuarios y más de 500 de ellos utilizan la plataforma a diario. Echemos un vistazo a los consejos de privacidad y seguridad para esta red social.

1.Hacer que su cuenta sea privada

Hacer que tu cuenta sea privada es importante, especialmente en Instagram donde solemos compartir los momentos más felices de nuestras vidas con nuestros amigos. Para restringir que personas no deseadas vean su perfil, siga estos pasos: Configuración → Privacidad → Privacidad de la cuenta. El último paso: ajustar "Cuenta privada".

Habilite la autenticación de dos factores

A continuación se indican unos sencillos pasos: Configuración → Seguridad → Autenticación de dos factores → Mensaje de texto.

Bloquear seguidores

Por supuesto, si ya ha configurado una cuenta privada, no necesita esta función. Sin embargo, si una persona te parece sospechosa, bloquéala siguiendo estos pasos:

Ve a tus seguidores;
Haga clic en una persona que desee bloquear;
Toque el botón de menú en la esquina derecha;
"Cuadra".

Seleccione etiquetas de fotos y videos manualmente

Si no ve lo que otras personas ven en las fotos en las que fue etiquetado, simplemente selecciónelas manualmente: Configuración → Privacidad → Etiquetas → Agregar automáticamente.

Ocultar el estado de su actividad

Para mantener el anonimato completo, es posible ocultar la última vez que estuvo activo en Instagram. Para ello, vaya a Configuración → Privacidad → Estado de actividad.

Oculta tu historia

Puede ocultar su historia a una persona específica: Configuración → Privacidad → Historia → Ocultar historia de.

Cancelar el acceso a aplicaciones de terceros

Este consejo de seguridad de la cuenta reducirá los riesgos de seguridad. Para revocar el acceso, inicie sesión en su perfil a través de su computadora portátil o de escritorio. Haga clic en "Configuración" y elija "Administrar aplicaciones".

Recuerde, debe permitir el acceso solo a aplicaciones confiables mientras analizan sus datos. ¡Haz que tu cuenta de Instagram esté protegida!

¿Cómo protegerse en Twitter?



Según Twitter, esta red social online genera 500 millones de tuits al día. Además, Twitter es la plataforma número uno para líderes gubernamentales. Sin embargo, ¿cómo proteger sus datos en esta red social? Vamos a ver.

Tuitea de forma privada

Como ya sabes, no tienes que seguir a alguien para comunicarte con él en Twitter. Algunas personas encuentran esta habilidad extremadamente conveniente, mientras que a otras les preocupa no estar protegidas de los extraños. Para ocultar lo que está escribiendo en su perfil, vaya a Configuración de Twitter → Privacidad y seguridad → Proteja sus Tweets.

Deshabilita tu geolocalización

Debajo de "Privacidad del Tweet", hay "Tweet con una ubicación". Desmárquelo para desactivar su ubicación. Aquí también puede eliminar la información de ubicación de sus tweets anteriores.

Desactivar el etiquetado de fotografías

Si cree que el etiquetado de fotos puede violar su privacidad, desmarque "Permitir que cualquier persona lo etiquete en las fotos".

Deshabilite los anuncios y el seguimiento de datos.

Puede controlar cómo Twitter comparte y recopila sus datos. Busque "Personalización y datos" en la configuración de privacidad y seguridad y desactive la personalización.

Cerrar mensajes directos

Es posible que ya hayas sabido que a pesar de que Twitter es principalmente una red social pública, permite enviar mensajes privados. Sin embargo, es posible bloquearlos. Vaya a privacidad y seguridad y luego a Mensajes directos.

Este consejo ayudará a los padres a proteger a sus hijos en Twitter.

Ocultar contenido sensible

En la configuración de seguridad, puede ocultar contenido sensible y también eliminar cuentas bloqueadas y silenciadas.

No permita que otros lo encuentren por su correo electrónico o número de teléfono.

Por cuestiones de privacidad y seguridad, es mejor evitar que otras personas encuentren su dirección de correo electrónico y su número de teléfono.

Autenticación de dos factores

Y finalmente, configure la autenticación en dos pasos. En Twitter, esta función se llama verificación de inicio de sesión. Siga los pasos: Configuración y privacidad → Cuenta → Seguridad → Verificación de inicio de sesión.

Estos son solo varios pasos para la seguridad y la privacidad en Twitter. También sería útil bloquear a sus delincuentes o personas no deseadas, eliminar aplicaciones de su cuenta de Twitter y habilitar la verificación de información personal para restablecer la contraseña. Todo esto, puede encontrarlo en la configuración y privacidad de Twitter.

Conclusión


Teniendo en cuenta que hoy en día las personas pasan aproximadamente 142 minutos por día en las redes sociales, no podemos descuidar la seguridad y la privacidad en estos sitios web. Creo que los consejos antes mencionados le ayudarán a proteger sus perfiles y cuentas.