Seguridad en Redes Sociales

Proteger nuestra información en la red es importante, sobre todo cuando la popularidad de las redes sociales ha crecido en los últimos tiempos. A medida que la tecnología se incorpora a nuestra vida diaria, existen configuraciones y opciones de seguridad que pueden valerse para garantizar que nuestra información e identidad digital estén bajo control.

En Internet, la fuerza más dominante hoy día es la social. La forma que muchos de nosotros utilizamos para comunicarnos es a través de las redes sociales, el cual se vuelve uno de los objetivos más populares de los atacantes cibernéticos (incluyendo el spam y el phishing).

Esto no es nada raro porque en este momento millones de usuarios se encuentran compartiendo información en los medios sociales, por lo que es entendible que representa un círculo de víctimas para los programadores maliciosos, además de que la mayoría de las redes sociales admiten aplicaciones de software abierto, lo que significa que un programador puede escribir un código (bueno o malo) que funcione en la red.

¿Conocemos las configuraciones?

Symantec Security Response sugiere que los usuarios se familiaricen con las configuraciones de privacidad y los servicios de seguridad que ofrece cada red social y las aplicaciones que usan y nos proponen lo siguiente:
 

  1. ¿Público o privado? Por defecto, muchas redes sociales comparten los contenidos de forma pública. Algunas ofrecen privacidad como una configuración global para hacer un perfil público o privado, mientras que otras dan más opciones, permitiendo de esta manera hacer las publicaciones individuales públicas o privadas. Debemos de asegurarnos que estas configuraciones cumplan con nuestros objetivos para aceptar los términos del servicio.
  2. Contraseñas seguras y reutilización de contraseñas. Se debe utilizar una contraseña segura para cada medio social y asegurarse de no reutilizarlas o repetirlas.  
  3. Si es posible, implementar una doble autenticación. Algunos servicios como Facebook y Twitter ofrecen una autenticación de dos factores como una medida de seguridad. Normalmente, para iniciar sesión en un servicio, ingresamos una contraseña, que es lo común cuando utilizamos una red social. Al habilitar una autenticación de dos factores, además de una clave, se introduce un dato que tenemos sólo nosotros, generalmente en forma de un número generado aleatoriamente, o token que puede enviarse a nuestro dispositivo móvil a través de un SMS, o bien, se generan números aleatorios dentro de los servicios de la aplicación móvil. De esta manera hace más difícil que alguien entre a nuestra cuenta porque se necesitaría el token o el número secreto.
  4. Formato de correo. Se sugiere cambiar el formato de correo de HTML a correo electrónico basado en texto o usar la función de vista previa para revisar el mensaje antes de abrirlo. Esto reducirá las posibilidades de descargar código malicioso desde algún correo.
  5. Equipo público. Si se utiliza un equipo compartido o público para conectarse a una red social hay que cerrar la sesión cuando se termine de utilizar el servicio.


Conociendo al “malo”

Si bien hoy muchos de los usuarios de Internet ya saben que por seguridad no deben abrir correos electrónicos de extraños, desafortunadamente todavía son muchos los que no tienen conciencia de que existen engaños, estafas o ataques que se dan en las redes sociales.

Una vez que un hacker obtiene entrada a una cuenta, puede extraer más información e infiltrarse en otras cuentas. Ninguna de las redes sociales más visitadas como Facebook y Twitter cuenta con un nivel alto de privacidad, por lo que las empresas deben revisar sus políticas de seguridad en la utilización de Internet por parte de sus empleados.

Por esta situación, los empleados utilizan cada vez más sus propios dispositivos móviles para uso de la empresa, por lo que la utilización de las redes sociales queda totalmente vulnerable, así como la información de la empresa.

Los grandes enemigos de las redes sociales y aplicaciones son los creadores de spam y estafadores cibernéticos que desean secuestrar las cuentas de correo para enviar correos no deseados, y para lograrlo, buscan convencer a los usuarios a realizar encuestas o instalar aplicaciones y así capturar la información, por ello toma en cuenta lo siguiente:
 

  • Las cosas gratis no son gratis. Muchos estafadores intentarán seducirte con la idea de que puedes ganar accesorios o tarjetas de regalo gratis si completas una encuesta, instalas una aplicación o si compartes una publicación en tu red social. Mediante estas técnicas los usuarios revelan su información personal.
  • ¿Quieres más seguidores y “Me gusta”? Siempre hay un precio que pagar al tratar de conseguir más seguidores o “Me gusta”. Ya sea pagando dinero para tener seguidores y/o “Me gusta” falsos, u otorgar voluntariamente los datos de la cuenta y convertirse de esta manera en un botnet social. Estos esquemas no valen la pena porque ponen en riesgo la información de la cuenta.
  • ¿Esta foto o video es tuyo? Los estafadores quieren la contraseña y harán todo lo posible para convencer al usuario de que se las entreguen sin notarlo. Esto se denomina phishing. Si se da clic a un link y éste te lleva a un sitio web que parece una página de inicio de sesión de una red social, no escribas tu contraseña y mejor revisa la barra de dirección para asegurarte de que no sea solo un URL largo que tiene la palabra Twitter o Facebook en él. Abre una nueva ventana y escribe en la barra de navegación la dirección http://www.twitter.com o http://www.facebook.com para ver si tu sesión sigue activa y asegurarte de que estás entrando en la página correcta.


Protección de la empresa

Las marcas grandes cuentan con diversos departamentos, por lo que cada departamento establece su presencia individual en las redes sociales. Este patrón descentralizado se repite cuando algunos departamentos adoptan plataformas de redes sociales para gestionar el creciente número de perfiles y usuarios. Sin embargo, la mayoría de las empresas no guarda un registro global de sus perfiles sociales públicos, y sus medidas de seguridad varían de un departamento a otro.

Sin contar con una gestión centralizada de los perfiles sociales empresariales, es casi imposible evitar que se compartan contraseñas, o incluso saber qué empleados tienen acceso a qué cuentas. Las políticas empresariales destinadas a garantizar el cumplimiento normativo y los estándares de la marca carecen de contenido por la falta de seguridad y la pobre gestión de acceso a recursos de cuentas.

El área de sistemas han reconocido estas amenazas y están empezando a centralizar la gestión de sus perfiles con una plataforma de gestión de redes sociales que abarque la totalidad de sus cuentas.

SWB Social es la herramienta que facilita la administración y control de diversas cuentas de redes sociales utilizando la tecnología semántica e implementando el análisis y monitoreo de mensajes y sentimientos, a fin de interpretar cuando un comentario pueda ser positivo, negativo o neutro. De tal forma que se canalicen y se atiendan los mensajes de manera inmediata y automatizada, pues se integran en un diccionario de términos y expresiones comunes en redes (incluyendo emoticos), que permiten que la aplicación aprenda a identificar los mensajes y mejorar su desempeño en clasificación y atención.

No se puede lograr una gestión eficaz de las redes sociales únicamente con una tecnología potente. Sin embargo, cualquier política o proceso necesita plataformas sólidas para poder funcionar.

Incluso el gestor de redes sociales más experimentado puede seleccionar accidentalmente el perfil erróneo y publicar un mensaje de carácter personal en una cuenta de la empresa, provocando con ello una crisis en la empresa.

Generalmente los empleados querrán acceder desde sus dispositivos móviles y las actitudes de cada uno de ellos pueden ser algo relajadas en cuanto a la seguridad. Por ejemplo, es posible que creen contraseñas débiles para los perfiles sociales, y que las compartan con sus compañeros de trabajo. Por lo tanto, la seguridad de los medios sociales debe ser una parte esencial de las políticas empresariales.

Al no proporcionar las contraseñas de las redes sociales a los empleados directamente involucrados, SWB Social tiene el control total de lo que se realiza, evitando así problemas por mal uso, ya fuera por error, descuido o de manera intencional.


Aprender es el modelo que debemos seguir para estar seguros

Cada día las redes sociales son más populares, por lo tanto, los “malosos” estarán más vivos para estafarnos. Hay que tomarse el tiempo para entender las configuraciones de privacidad y las características de seguridad adicionales que ofrecen estos servicios.

Hay que leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que se elija.

Muy pronto podrás conocer SWB Social, esta herramienta incrementará el valor de tus redes sociales al integrar eficazmente todo tu trabajo en una sola plataforma sin dejar a un lado la seguridad.

Por Gabriela Campos Torres

Fuentes de información: Mundo Contact, Hootsuite y AMIPCI.


Comentarios