La web segura

A partir de la propagación del uso del Internet y  la posterior aparición de las redes sociales los usuarios encontramos mayores puntos de vulnerabilidad ante posibles invasiones a la seguridad de nuestras cuentas. En este panorama de interconexión global la comunidad online encuentra en las redes herramientas claves para compartir información, conectarse y comunicarse con círculos sociales o profesionales.

Hoy en día, las redes sociales han desarrollado considerablemente la gama de posibles interacciones online, permitiendo compartir mensajes, imágenes, archivos e incluso información en tiempo real sobre lo que están haciendo y dónde se encuentran usuarios en particular.

Siendo que el objetivo primario de las redes fue promover la interacción social  en línea, el uso continuo representa un reto importante en cuanto a seguridad concierne, cabe preguntarnos ¿De verdad quiero que todos sepan todo sobre mí?

A continuación les comparto los  principales peligros:

Propiedad de la Información

Las plataformas de redes sociales son propiedad de empresas cuyo giro de negocio se basa en recopilar información de los usuarios registrados con fines comerciales en torno a la industria publicitaria. Cuando decidimos participar en una red social debemos tomar en consideración que la información de cualquier índole ahí compartida forma parte de la plataforma en cuestión y que la configuración de privacidad solo nos protege de otros miembros de la red social, esencialmente estamos facilitando todos nuestros datos a las Redes y sus propietarios.

Uso de  Información sensible:

En dependencia de los datos compartidos y almacenados en las Web, existen vulnerabilidades especiales para la captación de esta información por parte de terceros. Ya sea implantando un virus con el propósito de escanear la información  o  de encriptarla; es posible que quienes persiguen invadir un correo electrónico o infestar un equipo tomen las medidas necesarias para dificultar el rastreo de su ubicación.

Estafas, suplantación de Identidad

Es común que en la Web especialmente en las Redes Sociales se desarrolle un fenómeno llamado “fishing”. El objetivo es captar información de tarjetas de crédito para realizar saqueo de fondos. La suplantación de identidad ocurre cuando un tercero se hace pasar o adopta la identidad de otra persona, en los casos más comunes el autor utiliza fotos, información y datos personales de la víctima en cuestión.

Usuarios vulnerables

Los menores de edad y adolescentes son los principales objetivos de individuos que utilizan las Redes como anzuelo para fines no fiables. Es necesario regular y monitorear el uso por parte de adolescentes a la Web.

Ciberacoso

Sucede cuando utilizando medios digitales la victima sufre hostigamiento continuo, es necesario tener pruebas que determinen si efectivamente aplica llevar un proceso penal en un determinado caso.

Las medidas

Para la navegación, el almacenamiento de información, o la participación en las Redes Sociales de manera existen una serie de protocolos creados para salvaguardar la integridad de datos, identidad o equipos.

En Facebook por ejemplo existen configuraciones avanzadas de privacidad que permiten al usuario delimitar quienes podrán tener acceso a las publicaciones realizadas, enviar mensajes privados, o encontrarlos dentro de la Red.  Es altamente recomendado que todo usuario activo incluya en su información datos de contacto adicionales en caso de que la cuenta sea interceptada por un tercero, como un número celular, una cuenta de correo de respaldo etc.

Es importante la autorregulación y autorresponsabilidad del usuario de Redes Sociales en cuanto a la información que comparte. Hemos visto recientemente que muchos usuarios han sido víctimas de ciberacoso y hostigamiento utilizando incluso las imágenes y fotografías  para hacer montajes ficticios los cuales se han difundido a lo largo y ancho de la red.

En teoría, las nuevas características de seguridad de Facebook proporcionan protección contra estafas y spam pero normas dependen en gran medida de que el usuario las active o no.

Temas como utilizar contraseñas con alto grado de dificultad que incluyan letras mayúsculas, números y caracteres especiales, el cambio periódico de las mismas, el no descargar documentos adjuntos cuyo  origen sea desconocido, el mantener activo en nuestro equipo un sistema antivirus, incluso tener cuidado al descargar aplicaciones o Juegos en redes sociales son algunas de las medidas básicas para mantener una participación segura en la Red

Port Relacionados

Leave a comment