Introducción
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad. Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas. ¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario las mejores prácticas para alcanzar una mayor protección mientras utiliza redes sociales.
La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
Malware
•Acrónimo en inglés de las palabras malicious y software, es decir,
código malicioso.
• Son archivos con fines dañinos que, al infectar una computadora,
realizan diversas acciones, como el robo de información, el control del
sistema o la captura de contraseñas.
• Virus, gusanos y troyanos; son las variantes más conocidas en este
campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes
sociales para propagar los códigos maliciosos.
Phishing
• Consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza.
• Es frecuentemente realizado a través del correo electrónico y sitios web
duplicados, aunque puede realizarse por otros medios.
¿Cómo identificar un sitio de phishing?
No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí,
el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de
malware que lo enlazó al sitio malicioso.
Ejemplos de Pishing
phishing a través de correo
electrónico:
Robo de información
• En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal
que pueden ser de utilidad para los atacantes.
• El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de
los delitos informáticos que más ha crecido en los últimos años.
• Los dos vectores de ataque más importantes para el robo de información son:
Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo
información a través de la comunicación, la “amistad” o cualquier comunicación que
permita la red social.
Información pública: una mala configuración de las redes sociales puede
permitir que información de índole personal esté accesible más allá de lo que el
usuario desearía o le sería conveniente para su seguridad, por lo que personas
malintencionadas podrían acceder a dicha información.
Acoso y menores
de edad
• Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias
redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18
años).
• Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan
estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven
expuestos al navegar por redes sociales.
• El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las
redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto
de referencia, incluso los propios maestros.
Formas de protección
Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos
brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto y seguro
de las redes sociales.
Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes
sociales y utilizar el protocolo HTTPS para la navegación. No obstante, la constante educación del usuario y el uso cuidadoso
al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto.Ç
Utilizar tecnologías de seguridad
Siendo los códigos maliciosos la amenaza masiva más importante,
la utilización de un software antivirus con capacidades proactivas de
detección y con una base de firmas actualizadas, es un componente
fundamental para prevenir el malware que se propaga por redes sociales.
Las herramientas de antispam y firewall también permiten optimizar la
seguridad del sistema ante estos riesgos.
También es fundamental no utilizar un usuario administrador al momento
de navegar por estas redes y contar con perfiles en las computadoras para
cada usuario que las utilice. Esta es una forma de minimizar el impacto en
caso que ocurra un incidente.
Finalmente, para controlar el uso por parte de los menores de edad,
existen herramientas de control parental que permiten bloquear sitios web
indeseados, así como también restringir el horario o cantidad de horas en
que el niño utiliza las redes sociales.
Conclusión
Sin lugar a dudas las redes sociales son un valioso recurso para los
internautas. No obstante, como se desarrolló en la presente guía, existen
una serie de amenazas a las cuales se puede exponer el usuario durante
el uso de las mismas. Por este motivo es recomendable no subestimar a
los delincuentes informáticos y para ello, se debe hacer un buen uso de
herramientas tecnológicas, tener configuraciones correctas, además de
una conducta adecuada durante la navegación.
De esta forma, será posible utilizar las redes sociales de forma segura.
Bibliografia: