Venezuela

6 Tips para evitar la sobreexposición en redes sociales

Saturadas de información personal, las redes sociales se convirtieron en un territorio ideal para los criminales. Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviar un mensaje dirigido (spearphishing) en el que intenta persuadir a un usuario para visitar una página falsa, que parece ser legítima, con el objetivo de robar las credenciales y dinero.

También se utilizan técnicas de manipulación para que el usuario abra un adjunto infectado, que actúa como un dropper de otro malware con capacidad para filtrar de datos o grabar de todo lo que se tipea en la computadora mediante un keylogger.

“Hay que tener en cuenta que la información que exponemos no solo puede ser utilizada por ciberdelincuentes, hoy también se analizan los perfiles desde consultoras de recursos humanos, o previo a un encuentro con una persona por primera vez. Si bien somos seres sociales por naturaleza, desde ESET aconsejamos hacer un uso de las redes sociales de forma responsable para que todos podamos disfrutar de Internet de manera segura.”, concluyó Camilo Gutiérrez, Jefe de Laboratorio de ESET Latinoamérica.

De ahí estos tips para contrarrestar los riesgos derivados del excesivo intercambio de información digital:

  • Revisar y configurar las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.
  • Siempre que sea posible, se recomienda limitar al máximo el acceso de personas que pueden ver lo que se está haciendo.
  • Analizar la información que se decide publicar, ya que apenas se publica algo se pierde el control sobre lo que otros hacen con ese material. Lo más seguro siempre es evitar publicar aquello que no nos gustaría que el público vea.
  • Pensar como un atacante: ¿la información que se comparte puede ser utilizada en nuestra contra? Si es así, mejor no compartirla.
  • Tener cuidado los mensajes sospechosos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos. Esta recomendación aplica incluso para mensajes enviados por conocidos, ya que un atacante podría haber vulnerado la cuenta.
  • Chequear las solicitudes de amistad, lo ideal es aceptar solicitudes de amigos, conocidos o personas con las que se tenga amigos en común en la vida real.

Cabe recordar que el fenómeno digital de compartir en forma inmediata lo que se experimenta no representa riesgo, sino que la incidencia de lo digital está más relacionada con el tipo de información que se comparte y a quién se le da acceso a ella.

K

Share
Published by
K

Recent Posts

Plan Cacao Nestlé: el secreto de Savoy® para desarrollar el rubro en el país

Nestlé Venezuela, comprometida con el desarrollo sostenible del sector cacaotero a través de su programa…

2 días ago

Samsung Galaxy Z Flip7: El Estudio Portátil que Perfecciona tus Selfies Antes del Disparo

El Samsung Galaxy Z Flip7 redefine la captura de autorretratos al convertir el smartphone plegable…

2 días ago

Alianza Estratégica Telefónica-Factorial: Impulso Definitivo la Digitalización de RRHH en PYMES Españolas

Por Eduardo Travieso Itriago Telefónica y Factorial, una destacada scaleup especializada en software de gestión…

2 días ago

Claro Impulsa la Convivencia y Educación en la Final Nacional de la Copa Claro por Colombia 2025

Claro Colombia se prepara para celebrar las finales nacionales de la Copa Claro por Colombia…

3 días ago

Gestión Responsable del Legado Digital: Guía para Dar de Baja Servicios Móviles y Cuentas de Seres Queridos

Por Eduardo Travieso Itriago En el contexto del Día de Muertos, Telefónica Movistar México destaca…

3 días ago

Puma y Laliga presentan el balón de invierno 2025/26, inspirado en el universo del motorsport

LALIGA y PUMA han lanzado el nuevo balón oficial de invierno para la temporada 2025/26,…

3 días ago