You are on page 1of 13
INFORME USERS | 23 UF ea al rN go ye a et Internet és una, herramienta para aprender, entretenerse y ..- -f ‘comunicarse, : “pero tambi de algunas de las acciones que pueden ponernos en problemas. Publicar imagenes © material intimo Este puede ser uno de los consejos més basicos que un internauta pueda recibir, pero a menudo no es comprendido cabalmente. Imagenes que contienen desnudos son los ejemplos mas obvios, y sus posibles consecuencias son faciles de imaginar. Sin embargo, este tipo de precaucién debe extenderse a la intimidad en general. No importa qué tan inocente es lo que compartimos, quizds nosotros no tengamos idea de cémo podria ser usado en nuestra contra, pero alguien més seria capaz de descubrir el modo de perjudicarnos. Debemos asumir que todo lo que publicamos en internet escapard a nuestro control tanto en el tiempo como en los lugares en los que podria aparecer. Solucién Reducir nuestro nivel de exposicién en las redes sociales y aceptar que algunas ocasiones, aun cuando no parezcan contener material delicado, deben quedar en la intimidad. No es necesario que la foto del tfo ebrio durante el casamiento se esparza por la red, Mucho més importante atin es establecer limites rigidos para las fotos en las que aparecen menores. Informe Users #23 | 10 errores online | 3 MOMMOONOHHHHHHHHHHwGidAM_AGsqWQMsMqMWqWM\qwCQ_{|_’_TsMqJvw6§|'_|1s,sFSD., GG Pv ™"”"Ul"l Dejar que nos etiqueten en las redes sociales sin supervisi6n El sistema de etiquetado tiene dos beneficios claros. Por un lado, identifica a las personas presentes en un evento para aquellos que no conocen a todos los involucrados. Por otro lado, sirve para que las personas etiquetadas se enteren de que aparecen en una foto o en cualquier otro tipo de registro sobre los eventos o hechos de la publicacién. En teorfa todo esto es bueno, pero el etiquetado también supone que otras personas pueden identificarnos sin nuestro consentimiento o asociarnos a imagenes en las que en realidad no aparecemos. Privacidad y seguridad Privacidad Privacidad de los Tweets [B Proteger tus Tweets Alguncestics. Mis informacién, Ubicacion oe Tweets Twittear con la ubicacion tu ciudad otu ubicacin exact, decd w terceros. Ete opein no fect aT Eliminar informacién de ut 9 iquets de ubicacion que greg com, Twitter por iOS y len tarda un poco en ete Etiquetado de fotos Solucién En el caso de Facebook es posible modificar el sistema para que nos dé un mayor control sobre esta caracteristica. Para ello tenemos que ir a Configuracién, Privacidad y, luego, seleccionar Biografia y Etiquetado. Alli encontraremos una buena cantidad de opciones, incluyendo la que nos permite supervisar el etiquetado antes de que se haga efectivo. Twitter es algo mas limitado en estos casos, pero nos permite establecer quiénes pueden etiquetarnos, en Configuracién y seguridad dentro del apartado Privacidad y seguridad. cen el futuro no ecarén deponibes publicamente Lor es speger une bicacién 8 @ Permitr que cualquiera te etiquete en ls fotos Solo permit que te etiqueten en las fotos los usuarios alos que sigues No permitir que nadie te etiquete en las fotos 4 | @redusers.com WOMMOMANHY WOMOOMMHBOBWHH AH OOM OOODBNHHHHHMHAM AMBP Utilizar las redes sociales como nuestros espacios privados Un error muy comin en el uso de las Privacidad y seguridad redes sociales es considerar los espacios personales como espacios privados. El primer aspecto esté vinculado con la titularidad de un medio; el segundo, con su publicacién. La diferencia es importante porque la responsabilidad por lo que decimos en nuestra casa es muy diferente de la que tenemos cuando hacemos una declaracién publica, por més pequefia que nuestra cuenta en ‘Twitter sea. Muchos empleados han perdido sus puestos de trabajo por realizar comentarios que las empresas para las que trabajaban consideraron de mal gusto 0 contratias a sus valores éticos. Algunas figuras publicas han sido demandadas judicialmente por sus dichos. Uno de los casos mas conocidos es el de Elon Musk, quien acus6 de ser un pedefilo a un rescatista con el que tuvo un altercado. El mensaje fue borrado de forma casi inmediata, pero ya habia sido leido por miles de personas y comprometia la reputacién del rescatista. We are aware of an unacceptable post on Facebook. The comments are reprehensible. We have terminated the employment of the individual. IASOrumeE ne) Privacidad Ti Potgert ew Las empresas se toman muy en serio qué opinan de ellas en las redes sociales sus empleados. Solucién La mejor practica en estos casos es no decir en una red social nada que no dirfamos en un programa de television o de radio. Existe una manera posible de publicar en Facebook de forma que sea solo visible para nuestros contactos. En la seccién Privacidad y seguridad en Twitter, es posible establecer un régimen de privacidad para que nuestros posts solo sean vistos por las cuentas de Twitter que aprobemos. Sin embargo, esto no significa que esos mensajes sean legalmente privados, asi que no se trata de una solucion en absoluto; por lo tanto, igual, deberiamos cuidar lo que decimos. Informe Users #23 | 10 errores online | 5 WMA HM AHHHAH NH NAH NHAN|H|}} WOMMMQIHNHH MOOMMMOMOOBOHOHUU MANNA AAW, No desloguearse de dispositivos remotos Cuando ingresamos a un sitio web o una red social a través de un dispositivo publico, prestado 0 compartido con varios usuarios, lo mas prudente es terminar la sesién que hemos iniciado. De otra manera corremos el riesgo tanto de que alguien actUe en nuestra cuenta, se apodere de nuestra identidad © acceda a informacién personal que no queremos exponer. Sin embargo, la fuerza de la costumbre (si siempre utilizamos nuestros propios equipos) o el descuido pueden hacer que nos olvidemos de tomar esta simple medida. Activity on this account Solucién Una gran cantidad de servicios en linea poseen opciones de desconexién en masa para terminar las sesiones que hayamos iniciado en cualquier dispositivo. En el caso de Gmail existe un enlace en la esquina inferior derecha que nos permite acceder a los detalles de nuestra actividad. En la ventana emergente, tendremos la informacion que corresponde y la opcién para desloguearnos de todos los equipos. En el caso de Facebook, algo similar puede encontrarse dentro de Configuracién, Seguridad ¢ Inicio de sesién. This feature provides information about the last actity on this mail account and any concument city: Leam more ‘This account does not seem tobe open in anyother location. However, there may be sessions that hhave not been signed out ‘Sign out all other Gmail web Recent activity: ‘Access Type [2] (Growser mobi, POP3, ete) Location (IP address) [2] [Date/Time (Displayed in your tine one) Browser Firefox) Show datas Argentina 2:37 pm minates ago) Browser Firefox) Show detals 2.05 pm (38 mines ago) —— = Browser Firefox) Show datas ‘11-12 am ( hours ago) ATRAPADO POR NO DESLOGUEARSE ae at eee ee ee aa coe AVE) eet Pre eee MCR eat ene eee ERO Chek aa eee erat! POOR eine cake ec re Rec Rec) STR ee een la computadora de la victim ECR RCA ON eR Nuke See ket Sele eC uic uke ne acd 6 | @redusers.com WNW NMP HAAN yyy 'E’EBwH Utilizar el mismo nombre de usuario y las mismas claves en diferentes cuentas y servicios Una gran cantidad de usuarios suele declararse culpable de esta falta. Es UN EJEMPLO probable que suceda por una cuestion de DEL MUNDO comodidad, dado que recordar todas las De ae ele) claves o mantener su registro puede ser algo i Aichiaiiictiiie haath molesto. Sobre todo si consideramos que, en muchos casos, cada tanto se nos pide renovarlas. También puede ser simplemente ey) rarer eer eee ac thy Bee Neca aces por falta de imaginaci6n para crear claves, 0 Neca eee Ty porque se cumple con el resto de las normas Ua eae Re de seguridad y el problema parece menor. Ce Hay dos grandes consecuencias de las que feeding iapteenenici debemos preocuparnos al emplear idénticos nombres y claves en diferentes sitios. Pee Ret ea Poco oe ty eee tT) rey eta etek tt Toda intromisién exitosa en una de SU ener ua Te nuestras cuentas puede convertirse en un eee en Eton problema mayor si existen datos que la Pee eect ce uCIc iy vinculen a otros sitios y servicios. Se puede CEH OEE EO SISTER 2. Por lo dicho antes, se reduce el nivel de seguridad al minimo del comin de las cuentas involucradas. Solucién La mejor alternativa en estos casos. es tomarse el trabajo de administrar todas las cuentas y los nombres de usuario, o emplear algun programa de gestion de contrasefias, como pueden ser Dashlane o RoboForm. Informe Users #23 | 10 errores online | 7 VW PH HH NAA yy 5 E>Dws 5" No activar las alternativas de doble autentificaci6n Esta es una de las opciones de seguridad que casi todos los servicios online tienen disponible. Es cierto que no aparece activada por defecto y que, a menudo, no se encuentra a simple vista en el espacio mas obvio del menu de configuraciones, pero con un poco de paciencia es posible hallarla. En el caso de Gmail, si hemos suministrado un teléfono mévil, se activa automaticamente un mecanismo de doble autentificacién que ejerce un control sobre los dispositivos a través de los que ingresamos a la cuenta Cuando detecta una localizacién que no es habitual, nos advierte por e-mail y nos pide un cédigo adicional para poder ingresar. El cédigo se envia a un teléfono mévil por SMS o mensaje de voz. Esto hace posible que, aun cuando alguien tenga informacién sobre nuestro nombre de usuario y clave, no pueda ingresar a nuestra cuenta. ADMINISTRAR STEAM GUARD 8 | @redusers.com El Unico inconveniente de este sistema es que, cuando utilizamos otros equipos fuera de los habituales, debemos tener nuestro smartphone a mano. Si activamos la doble verificacién, el sistema se vuelve mas estricto, pero funciona de una manera similar. Recomendacié6n Activar la doble autent posible en todas nuestras cuentas, al menos en la del e-mail, de forma tal que siempre podamos enviar un pedido de cambio de contrasefia a nuestra casilla en cuanto se detecte alguna actividad extraria en otro servicio online. No es necesario tener la versi6n mas estricta, la opcién de verificacién telefonica basica también puede dar buenos resultados. En Gmail estas opciones se encuentran en la pagina de nuestra Cuenta de Google, en la seccién Seguridad, en el panel Verificacion en dos pasos y Maneras de ver tu identidad. Casi todos los servicios ofrecen alguna alternativa de doble identificacién. En el caso de Steam, este sistema trabaja a través del mévil 0 del correo electrénico. VHP NH NAA yyy gvFE”F”7FDBWwW HHH Publicar datos sobre la actual ubicacién geografica No hay nada malo en irse de vacaciones y querer compartir nuestros dias con la familia y los amigos. 0 asistir a un evento y permitir que nuestros seguidores se enteren de algo que descubrimos y nos parece genial. Sin embargo, cuando hacemos esto, ofrecemos dos datos fundamentales: dénde estamos y donde no estamos. Si los datos de nuestra ubicacién llegan a manos equivocadas, pueden utilizarse para establecer el mejor momento para el robo de nuestra casa. 0 en algunas situaciones, para robarnos en persona 0 agredirnos por alguna razén que no imaginamos. Conviene recordar que en internet se encuentra todo tipo de personas. Es cierto que los riesgos resultan mayores para las personalidades conocidas tanto de internet como de otros dmbitos. Pero también son més grandes para los més jovenes. Recomendacién No publicar fotografias 0 datos sobre nuestra actividad mientras la realizamos, 9 poner limites estrictos a las personas que pueden acceder a dichos datos. En forma adicional, algunas aplicaciones y servicios tienen opciones para desactivar el registro GPS. Conviene hacer uso de esta alternativa. EL PROBLEMA DE LAS FOTOGRAFIAS Pea eee te eg Ces aCe ras ond Peetu CRUE aaa ete eee Ru el as RO ae ete rete etc) Croc aM ee Niae ee Rate Ur Id Pe eee cea Means etd ea mC) Crea ere acer eee Oa Ca eater Cee ety Informe Users #23 | 10 errores online | 9 NWP PP PHM GGG 78 '>EZFo7.557"’ No verificar las direcciones de sitios web o correos electrénicos ‘A menudo las cosas no son lo que parecen, y en internet esta es una verdad fundamental. Si un sitio es suficientemente popular, es muy probable que exista un clon con un nombre similar, pero con una ligera variacién, Esto quiere decir que, si escribimos mal una direccién, podriamos caer en el sitio equivocado y suministrar sin saberlo importantes datos de nuestra cuenta. En el caso de los correos, suele presentarse un remitente que parece legitimo, y contenido que imita al que recibiriamos en un e-mail de la compafiia suplantada. Incluso, es posible que varios de los enlaces contenidos sean legitimos y entre ellos se esconda el falso. Estado del sitio seg! Comprobar el estado de un sitio web P Recomendacién Lo mejor en estos casos es verificar las direcciones realizando una busqueda a través de cualquiera de los buscadores mas conocidos. Si la direccién de correo 0 sitio web es falsa, es probable que aparezca como resultado en alguna discusi6n al respecto. Otra practica recomendable consiste en buscar la seccién por nuestra cuenta. Por ejemplo, si recibimos un e-mail de una aplicacion o un servicio en el que se nos pide que actualicemos nuestros datos, podemos entrar a la pagina de inicio que conocemos y desde ahi entrar a nuestro perfil evitando el enlace que aparece en el correo electronico. Buscar las direcciones sospechosas entre las reportadas a Google es una de las maneras mds sencillas de prevenir problemas. 101 @ redusers.com MOM OOOOH MwGsdMGMG\tW_T_PsGKvl|W|JWw'd|d|g\Ww5_l]_| Solucién Si tenemos dudas sobre un sitio web, una de las mejores opciones para evitar los riesgos es consultar el sitio de control de Google (https://transparencyreport. google.com/safe-browsing/search). Sin embargo, cabe recordar que no todos los sitios estaran reportados. Si encontramos una direccién peligrosa, podemos reportarla en la seccién dedicada al phishing (https://www.google.com/ safebrowsing/report_phish). Dene eee Peau) Gracie pr ayudaos arr de a Wb sets qu enpton peta de shishing Sree haber enontade una pagina istods pare elantar esque lege en fin ear ams pevorl 6 le usuanos lena ol fla squats far iforms a eqapo de Ngan Seu de Google La nomacen stata de ceo con glica de aida de Goole ut: rot No soy un robot Comentarioe (Opera) Enwar informe Google Las denuncias que hagamos ayudarén a hacer la navegacién més segura para todos. Suministrar datos sobre nuestras cuentas por e-mai Aunque este punto se encuentra muy relacionado con el anterior, merece una seccién aparte. ‘A menudo, las empresas deben recordarles a los usuarios que nunca les van a pedir sus claves. No las necesitan. Una gran cantidad de servicios encriptan estos datos para que no puedan ser utilizados por hackers maliciosos que invadan los sistemas. Recomendacién Nunca hay que suministrar nuestra clave a ningun servicio online, aun cuando la fuente que. lo pida sea a todas luces legitima. Es mas probable que el sistema haya sido hackeado a que la empresa pida esos datos. Informe Users #23 | 10 errores online | Tl OM ADHONOMAAAAHNNHHH WWW —DBCT.IMOSSSSSSSST Confiar demasiado en los esquemas de seguridad No es nuestra intencién aconsejar un estado de paranoia constante, pero uno de los mejores mecanismos de defensa sera siempre cierta cuota de escepticismo y precaucion. Los sistemas de seguridad de los servicios, y sitios web han mejorado notablemente, pero la carrera armamentistica con los criminales es constante. Uno de los mayores peligros que tendremos que enfrentar online son las nuevas formas de engafio que pueden surgir de la imaginacién de los delincuentes Un ejemplo claro es lo ocurrido en 2018 con un post en Twitter en el que Elon Musk anunciaba su retiro de Tesla y ofrecia una recompensa para sus seguidores en la red Basicamente, si depositébamos | bitcoin on Musk © @patheuk © im giving 10 000 Btcoic(87C) to al community! {eft the post of director of Tesla, thank you all for your ‘suppoot! | decided to make the biggest crypto-giveaway in the world, forall my readers who use Bitcoin. Participate in giveaway. —_i——— ———an se spacex.plus 12 | @redusers.com en una cuenta sefialada, al poco tiempo recibiriamos 10 veces dicho valor. La oferta era limitada e increible, pero provenia de una cuenta verificada, y varias cuentas de famosos también verificadas comentaban que ya habian realizado la operacién con éxito. El problema era que todas las cuentas habjan sido hackeadas, y la que aparecia con el nombre y la imagen de Elon Musk era de otra persona famosa a la que se le habja robado el control de la cuenta. Las modificaciones introducidas no eliminaron el simbolo de verificacién. En este caso, el mismo sistema disefiado para proveer seguridad, el esquema de verificaci6n, fue usado como elemento de la estafa. Recomendacién Como usuarios, debemos establecer nuestros propios esquemas y protocolos de seguridad, y no depender ciegamente de lo que nos ofrezcan las compaiias. Es mejor ser demasiado precavido que demasiado confiado. Un poco de atencién podria haber advertido a muchos de que se trataba de una estafa, pero el sistema de verificacién de Twitter fue clave para el éxito del acto criminal. Eee BAJOLALUPA | 7, ;LEELOS EN TODOS LOS DISPOSITIVOS! | (OM usais) PREMIUM: incluye eMags, eBOOKs y la version digital de todas nuestras colecciones de fasciculos I | ] | © 5 (e) Disfruta de tus publicaciones favoritas y de la nueva tendencia en lectura / | (o) Lee todo lo que desees por una minima cuota mensual (g) Donde quieras, on line, off line, cuando quieras () Acceso ilimitado a miles de productos (Oe oc eu meen eRe CHENIN) FCoH; WN aU AHO) aS Face MeV \m er (e(0)\ ie) > Coogi A Zo iTe esperamos! ¢+54-11-4110-8700 @usershop.redusers.com {§usershop@redusers.com

You might also like