{"id":5320,"date":"2019-05-22T13:01:49","date_gmt":"2019-05-22T17:01:49","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=5320"},"modified":"2019-05-22T11:22:15","modified_gmt":"2019-05-22T15:22:15","slug":"6-tips-para-evitar-la-sobreexposicion-en-redes-sociales","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/05\/22\/6-tips-para-evitar-la-sobreexposicion-en-redes-sociales\/","title":{"rendered":"6 Tips para evitar la sobreexposici\u00f3n en redes sociales"},"content":{"rendered":"<p>Saturadas de informaci\u00f3n personal, <strong>las redes sociales<\/strong> se convirtieron en un territorio ideal para los criminales. Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviar un mensaje dirigido (<strong>spearphishing<\/strong>) en el que intenta persuadir a un usuario para visitar una p\u00e1gina falsa, que parece ser leg\u00edtima, con el objetivo de robar las credenciales y dinero.<\/p>\n<p>Tambi\u00e9n se utilizan <strong>t\u00e9cnicas de manipulaci\u00f3n<\/strong> para que el usuario abra un adjunto infectado, que act\u00faa como un <strong>dropper <\/strong>de otro malware con capacidad para filtrar de datos o grabar de todo lo que se tipea en la computadora mediante un <strong>keylogger<\/strong>.<\/p>\n<p>\u201cHay que tener en cuenta que la informaci\u00f3n que exponemos no solo puede ser utilizada por <strong>ciberdelincuentes<\/strong>, hoy tambi\u00e9n se analizan los perfiles desde consultoras de recursos humanos, o previo a un encuentro con una persona por primera vez. Si bien somos seres sociales por naturaleza, desde ESET aconsejamos hacer un uso de las redes sociales de forma responsable para que todos podamos disfrutar de <strong>Internet<\/strong> de manera segura.\u201d, concluy\u00f3 <strong>Camilo Guti\u00e9rrez<\/strong>, Jefe de Laboratorio de <strong>ESET Latinoam\u00e9rica<\/strong>.<\/p>\n<p>De ah\u00ed estos <strong>tips<\/strong> para contrarrestar los riesgos derivados del excesivo intercambio de informaci\u00f3n digital:<\/p>\n<ul>\n<li>Revisar y configurar las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.<\/li>\n<li>Siempre que sea posible, se recomienda limitar al m\u00e1ximo el acceso de personas que pueden ver lo que se est\u00e1 haciendo.<\/li>\n<li>Analizar la informaci\u00f3n que se decide publicar, ya que apenas se publica algo se pierde el control sobre lo que otros hacen con ese material. Lo m\u00e1s seguro siempre es evitar publicar aquello que no nos gustar\u00eda que el p\u00fablico vea.<\/li>\n<li>Pensar como un atacante: \u00bfla informaci\u00f3n que se comparte puede ser utilizada en nuestra contra? Si es as\u00ed, mejor no compartirla.<\/li>\n<li>Tener cuidado los mensajes sospechosos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos. Esta recomendaci\u00f3n aplica incluso para mensajes enviados por conocidos, ya que un atacante podr\u00eda haber vulnerado la cuenta.<\/li>\n<li>Chequear las solicitudes de amistad, lo ideal es aceptar solicitudes de amigos, conocidos o personas con las que se tenga amigos en com\u00fan en la vida real.<\/li>\n<\/ul>\n<p>Cabe recordar que el fen\u00f3meno digital de compartir en forma inmediata lo que se experimenta no representa riesgo, sino que la incidencia de lo digital est\u00e1 m\u00e1s relacionada con el tipo de informaci\u00f3n que se comparte y a qui\u00e9n se le da acceso a ella.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saturadas de informaci\u00f3n personal, las redes sociales se convirtieron en un territorio ideal para los criminales. Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviar un mensaje dirigido (spearphishing) en el que intenta persuadir a un usuario para visitar una p\u00e1gina falsa, que parece ser leg\u00edtima, con el objetivo de robar las [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[2343,6499],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/5320"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=5320"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/5320\/revisions"}],"predecessor-version":[{"id":5321,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/5320\/revisions\/5321"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=5320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=5320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=5320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}