Tecnología para los negocios - Privacidad y redes sociales: Conociendo a la víctima

Privacidad y redes sociales: Conociendo a la víctima

Antes de llevar a cabo un ataque los hackers deben estudiar y recopilar la máxima información de sus víctimas. En la actualidad las redes sociales se han convertido en el mejor aliado de nuestros adversarios para este fin. Hoy en día, resulta normal estar registrado en una o varias redes sociales en las que de manera voluntaria o involuntaria compartimos información sobre cualquier aspecto de nuestra vida: fotos, videos, comentarios, aficiones, etc.

¿Cómo nos protegemos?

En las redes sociales es imprescindible basarse en 3 puntos fundamentales: qué información publicamos, nuestra configuración de privacidad y nuestros contactos. Veamos unos consejos sobre cada uno de estos aspectos.

Información a publicar

Antes de publicar información debemos pararnos a pensar si ésta puede volverse en nuestra contra al colgar en la red:

  • Datos sobre trabajos en curso, localizaciones geográficas, fechas, que permitan deducir informaciones empresariales de nuestro trabajo, como horarios, rutinas, etc…
  • Fotos o vídeos de los que se puedan deducir datos operativos, como material, equipo e instalaciones, protocolos de trabajo.
  • Comentarios sobre estado y situación de la empresa, compañeros, jefes, etc…

Hay que tener en cuenta que una vez publicado, perdemos el control sobre ese contenido. Y aunque lo borremos después, alguien puede haberlo descargado o copiado

Configuración de privacidad

  • Configure sus perfiles adecuadamente: Revise las opciones de privacidad y seguridad de manera periódica. En el boletín nº 8 ya le mostramos consejos para su configuración en Twitter, y en los sucesivos boletines mostraremos como configurarlas en otras redes sociales: Facebook, Google, LinkedIn y Twitter.
  • Seleccione su público: En muchas redes, si deja la configuración por defecto, todo el Mundo puede ver lo que publique. Mejor seleccionar la opción de
  • Recuerde que en las principales redes sociales, existen mecanismos de bloqueo y denuncia.

Contactos

  • No aceptes solicitudes de amistad de desconocidos
  • También podemos ser víctimas de un ataque de ingeniería social en el que nos envíen una solicitud de amistad fingiendo ser un conocido
  • Debemos verificar que dicha petición corresponde a la persona que dice ser, ya que es posible crear perfiles falsos, suplantando la identidad de otra persona.
  • Si dudamos sobre la identidad de un contacto, mejor no añadirlo en nuestro perfil o eliminarlo.

Use sus redes sociales con seguridad

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (1 valoraciones, valoración media: 5,00 / 5)
Cargando…

TENDENCIAS RELACIONADAS

Soluciones Relacionadas


¿ERES UN PROVEEDOR DE SOLUCIONES TIC
Y QUIERES APARECER EN ESTE PORTAL?


¿ERES UNA EMPRESA Y NO ENCUENTRAS LO
QUE ESTÁS BUSCANDO?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

PATROCINADORES

Wolters Kluwer
Ibercaja
IC TELECOM
AHORA Freeware
STARTGO CONNECTION
Atic
Nunsys
FORLOPD
Bilnea Digital
Blogestudio
Camerdata
Cartton Consumibles y ACC SL
HS&Co

COLABORADORES

AECTA
AERCO
AJEV
AVETIC
CNIPJ
COIICV
COITCV
ISACA
ITI
PMI
TELECOS