BankinterAdvertisement
 

La red social que más expone a los usuarios

La red social que más expone a los usuarios
Martes, 23 de agosto 2022

Reducir la información compartida, desactivar la geolocalización, utilizar contraseñas robustas y configurar el perfil privado son algunas de las recomendaciones básicas para usar las redes sociales este verano.

Pese a que la desconexión es una de las máximas aspiraciones en vacaciones, una gran mayoría de la población reconoce utilizar el teléfono móvil con más frecuencia desde junio a septiembre. En concreto, la intensidad de la actividad puede llegar a duplicarse y las horas de uso incrementan hasta un 30%, según algunos estudios. A pesar de que los niveles de actividad aumentan, muchos españoles desconocen cuál es su nivel de exposición en redes sociales como Facebook, Twitter, Instagram, TikTok o LinkedIn. Para evitar el robo de datos o suplantación de identidad es recomendable adoptar buenas prácticas de uso, entre las que se encuentra la configuración de privacidad en el perfil, utilizar contraseñas robustas, controlar los permisos otorgados a las aplicaciones, evitar correos corporativos para unirse a redes sociales y evitar publicar información sensible que comprometa la privacidad o que afecte a la esfera personal o profesional.

Los expertos en ciberseguridad de Seresco, compañía española especializada en soluciones tecnológicas y transformación digital, han recopilado en el informe “El tratamiento de los datos en las redes sociales”, el nivel de exposición de los usuarios en cada una de las redes sociales.

Facebook, la red social con más datos de los usuarios

La red social de Zuckerberg se consagra como las que más datos obtiene. Los usuarios pueden añadir lugar de residencia, trabajo y estudios, situación sentimental, familiares, número de teléfono y email, creencias religiosas, sexo o la fecha de nacimiento, entre otras. Cabe destacar que la compartición de fotos puede llegar a amigos de amigos, por lo que la amplitud de la red puede llegar a ser prácticamente pública. Por su parte, a través del Messenger basado en la web se puede comprobar la última actividad del usuario. Si muchos usuarios lo primero que hacen por la mañana y lo último que hacen al terminar el día es comprobar los mensajes se podrían llegar a conocer incluso los horarios de sueño y hábitos nocturnos de una persona.

Instagram y Twitter

Estas dos plataformas actúan de forma similar. En el caso de Instagram, es necesario que la cuenta esté configurada como pública para poder obtener la información requerida. Si por el contrario es privada, es necesario que el usuario acepte a esos seguidores. Ambas obtienen el número de seguidores y seguidos, menciones, foto de perfil y la geolocalización desde donde se publica un contenido, lo que posibilita conocer hábitos, fechas y direcciones exactas, además de los gustos personales de ese perfil.

LinkedIn

LinkedIn realiza un perfilado interesante del puesto de trabajo, ofrece la foto, localización, nombre de la empresa o estudios de una persona en concreto, además de la obtención de un listado de todos los trabajadores de una organización. Esta red social se convierte en la red favorita de los ciberdelincuentes para llevar a cabo ataques de phishing.

TikTok

En TikTok no existe tanta metainformación como en las anteriores, ya que los vídeos no poseen geolocalización y tampoco metadatos. Sin embargo, estos vídeos pueden ser fácilmente descargados con el fin de utilizar otro tipo de técnicas de ataque por parte de los ‘hackers’, como el ‘Deepfake’.

Recomendaciones para un uso sensato de las redes

  • Reducir la cantidad de información compartida, en vista, por ejemplo, si un usuario se va de vacaciones y su casa se queda vacía.
  • Desactivar el sistema de geolocalización a la hora de compartir fotos o vídeos.
  • Tener muy en cuenta el contenido a publicar ya que es muy sencillo saber los gustos de un usuario.
  • Configurar los perfiles lo más privados posibles, solamente dando acceso a personas que sean conocidas.
  • Utilizar contraseñas seguras y si fuera posible, utilizar el segundo factor de autentificación.

 
Grupo Control