Las redes sociales, son sin lugar a duda, una potente herramienta que nos permite compartir nuestros gustos, aficiones, fotos, recuerdos, opiniones, etc. con otras personas. A través de ellas podemos ampliar nuestro círculo de amistades, nuestras relaciones personales y profesionales, acceder a grupos con los mismo intereses, etc.
Pero ..¿es todo tan bueno como parece? La respuesta es no. Las redes sociales, son al fin y al cabo un almacén, externo a nosotros, con muchos de nuestros datos personales, que pueden ser accedidos por terceros con no tan buenas intenciones.
Veremos en este tema como podemos cuidar de esos datos de forma que sólo se compartan con las personas adecuadas, cuáles son los datos que nunca debemos publicar y qué medidas de seguridad debemos adoptar para proteger nuestra identidad digital.
Debemos ser conscientes de la cantidad ingente de datos que ofrecemos en internet, en las redes sociales, en nuestras búsquedas en google, desde el móvil...
Una red social es una forma de interacción social basada en el intercambio dinámico entre personas, grupos e instituciones. Son sistemas abiertos y en permanente construcción en los que se forman grupos en torno a un tema común.
Desde el momento en que nos damos de alta en una red social, facilitamos una serie de datos personales o profesionales que quedarán en los servidores de la red social (aún después de borrarla) y que pueden ser accedidos por personas que hagan un mal uso de estos datos, difundiéndolos o usándolos para fines poco éticos o ilegales.
Debes ser muy estricto en la información que compartes, ya que aunque tengas configurado los permisos de acceso a tu perfil, puede ser que algunos datos o fotos sean accedidos.
Cuando te des de alta en redes sociales valora qué información es la que quieres proporcionar.
Y tanto en los datos de tu perfil como en lo que publicas, se precavido y no compartas nunca información que pueda comprometer tu privacidad:
Datos personales
DNI o pasaporte
Contraseñas
Teléfono
Correo electrónico
Dirección donde vives
Lugar de trabajo
Ubicación
Fotos o vídeos comprometidas
Planes para las vacaciones
Ideología
Creencias
Y por supuesto verifica tu configuración de la privacidad para controlar quién puede acceder a tus datos.
La verificación en dos pasos en un mecanismo de seguridad que añade una capa de protección adicional al acceso por contraseña.
Por ejemplo, cuando nos damos de alta en algún servicio web, a la hora de registrarnos, solemos facilitar nuestro correo y una contraseña, sin embargo nuestra cuenta no estará activa hasta que vayamos a un mensaje que habremos recibido en nuestro correo y hagamos click en un enlace que se nos envía. Con esto el servicio se asegura de que realmente eres el propietario de la cuenta de correo que estás facilitando.
Algo parecido ocurre cuando hacemos alguna transacción desde nuestra página de banca online, no solo nos pide la clave de operaciones sino que además nos pide un código de verificación que se nos envía al móvil, así no solo deberemos tener los datos de acceso a la página, si no también el código para operaciones y además tener acceso al móvil asociado a nuestro usuario. Con lo que la seguridad se refuerza.
Google ha incorporado también este mecanismo adicional de seguridad para acceder a nuestra cuenta. Esta opción, una vez que se activa (desde el menú de configuración) nos pedirá cada vez que vayamos a acceder, además de nuestra contraseña, un código que se nos envía al móvil. Una vez que hemos accedido por ejemplo a nuestro ordenador, podemos desactivarlo para ese dispositivo, para que no nos lo pida más, pero dejarlo activo para otros para los que no tengamos tanta seguridad de que somos los únicos que los usan.
Es fundamental revisar las opciones de configuración que nos ofrecen las distintas aplicaciones y redes sociales para controlar quién tiene acceso a nuestros datos y qué puede hacer con ellos.
Ante la duda, selecciona siempre las opciones más restrictivas.
Selecciona muy bien a quién permites acceso, no confíes en nadie que no conozcas lo suficientemente bien, aún así cabe el riesgo de que alguien suplante la identidad de algún amigo tuyo sin que lo sepas y tenga acceso a tus datos, por lo que si ves cualquier cosa extraña en los comentarios o acciones de un amigo, intenta verificar que realmente es él
Desde las redes sociales tenemos acceso a multitud de juegos (CandyCrash, Farmville..) o aplicaciones.
Muchas veces es posible que nos lleguen peticiones de un juego a través de un amigo y esto es porque la aplicación, simplemente por usarla o jugar, toma ciertos datos de tu perfil, entre ellos posiblemente, tu lista de amigos. Por ello, es muy importante que antes de instalar cualquier aplicación que se nos sugiera o de jugar, leamos atentamente las condiciones de uso o de privacidad.
Algunas veces estas condiciones se nos muestran claramente junto al botón de jugar, pero otras aparece en alguna sección más escondida. Los juegos pueden acceder entre otros a:
Tu nombre
Foto de perfil
Lista de amigos
Correo electrónico
Género
Fecha de nacimiento
Actividad
Localización
En las redes sociales o, en internet en general, existen dos formas de hacerse pasar por nosotros, tanto para acceder a todos nuestros datos personales como para publicar lo que quieran con nuestra propia identidad digital:
Robo de identidad a través del Phising: robo de nuestro usuario y clave y acceso a nuestro ordenador y nuestras redes para fines fraudulentos. Normalmente se produce a través del correo electrónico o mensajería, el usuario recibe un mensaje con apariencia oficial donde el cibercriminal requiere los datos personales suplantando una imagen corporativa (un banco, una página de recarga de móviles,...).
Suplantación de identidad: alguien crea una cuenta con un nombre muy parecido a la nuestra, probablemente usando alguna de nuestras fotos y con nuestros datos, de forma que se hace pasar por nosotros, aceptando solicitudes de nuestros amigos que por confusión lo agregan.
Ambos métodos pueden ser usados con fines poco éticos o incluso ilegales.
Si crees que has sufrido algún posible robo o suplantación de tu identidad digital, puedes denunciarlo desde la página de Delitos Telemáticos de la Guardia Civil.
Para prevenir el phishing podemos seguir los consejos de la Asociación de Internautas.
Por todo esto debemos ser muy cuidadosos a la hora de permitir acceso a datos comprometidos, es más, estos jamás deberíamos publicarlos en redes sociales por muy bien configuradas que tengamos nuestras restricciones de acceso y privacidad.
Si sufrimos algún ataque de este tipo debemos, en primer lugar bloquear al atacante y luego denunciar, para la denuncia es importante que captures todos los pantallazos necesarios donde aparezcan las amenazas o cualquier otro signo de acoso, así como guardar (no borrar) los mensajes o imágenes que te envíe.
Para denunciar puedes hacerlo a través de la página del Grupo de Delitos Telemáticos de la Guardia Civil, aunque para completarla deberás personarte en algún centro policial o judicial.
Este término se refiere al acoso entre iguales a través de las redes sociales.
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Grooming
En este caso, el acoso se realiza por parte de un adulto que engatusa a algún menor, bien haciéndose pasar por otro menor, ofreciendo regalos, etc.
En la mayoría de los casos, el adulto aprovecha su posición de poder para chantajear al menor a cambio de favores sexuales.
Sexting
Exhibicionismo online, fenómeno por el que jóvenes o adolescentes intercambian mensajes, fotos o vídeos eróticos o de desnudos. El problema surge con la difusión de estás imágenes fuera del contexto de privacidad, por lo que el remitente inicial pierde todo el control de sus imágenes, facilitando un posterior uso de las mismas por parte de terceros.
Para prevenir y no caer en estos riesgos, téngase en cuenta los consejos de este Decálogo contra el grooming y el acoso sexual en las redes.
Netiqueta es un acrónimo de net (red) y etiqueta, y hace referencia a las normas de conducta socialmente aceptables en Internet. La definición de netiqueta comprende normas de presentación y de comportamiento y formas de expresión aceptadas. Las normas de etiqueta de la red le ayudarán a evitar ofender a sus amigos, jefes y otras personas de su red social.
Los seres humanos somos criaturas sociales y, aunque entender las normas culturales es algo natural en nuestros entornos físicos, puede ser más difícil en los espacios digitales. Pero las plataformas de mensajería en línea y el auge de las redes sociales han conducido a un acuerdo implícito sobre las normas de comunicación globales. Incluso los «nativos digitales», inmersos en la tecnología digital desde su nacimiento, pueden sacar provecho de un curso intensivo de buenas maneras en Internet.
Las 10 principales:
Utilice un lenguaje respetuoso.
Respete la privacidad de los demás.
Si hay algo que no diría directamente, no lo diga en línea
Siga las normas.
Verifique los hechos.
Respete el tiempo y los límites de los ademas.
Responda en cuanto pueda.
Mantenga actualizada su información
Envíe archivos correctamente.
Sea tolerante.
La carencia de control sobre la publicación de información en la red, la facilidad de piratería o sabotaje electrónico y la facilidad de alteración del contenido, son algunas de las características que hacen que los contenidos web deban ser seleccionados.
La mayoría de las publicaciones web se hacen en sitios que no tienen ninguna política editorial explícita acerca de la revisión de documentos y también es muy común la falta de identificación del autor o de su profesión.
Cuando se requiera una información, es preciso tener en cuenta algunas marcas que nos van a permitir evaluar la confianza y veracidad de ese sitio. Algunas de ellas son:
Información obtenida de instituciones.- los sitios web de instituciones tales como organismos públicos, universidades, asociaciones de profesionales, etc, deben ser los primeros lugares en los que buscar información creíble.
Links recomendados por sitios institucionales.- en los sitios web de instituciones suelen recomendar otras páginas o sitios que han sido validados y que ofrecen más contenidos sobre la información en cuestión.
Información actualizada.- es importante conocer la fecha de publicación de la información ya que muchas veces ésta ha caducado o ha sido superada. En algunos sitios web, la fecha de actualización se encuentra al final de la página o en un lateral y en otros ni siquiera es explícita y hay que rastrearla.
A título personal puedes hacer:
Comparar la noticia en diferentes medios o fuentes de información.
No quedarte en el titular de la noticia, leerla completamente y, si es posible, visualizar completos los vídeos originales.
Preguntarte por la fecha y el contexto de la noticia.
Evitar los clickbait (ciberanzuelos) y no leer ni difundir fake news (noticias falsas).