You are on page 1of 2

10 pautas de seguridad para las redes sociales

En este Post les dejo algunos Tips de seguridad que encontré navegando por la web espero que sean útiles . El malware, el phishing, el robo de información y el acoso a menores de edad, entre los principales peligros por el uso de las redes sociales. Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática. En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas .
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

Se recomienda la utilización de contraseñas ‘fuertes’. modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Que sus contraseñas sean un roble. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. usuario y contraseña). es recomendable verificar la legitimidad del sitio. También dude de los buscadores.6. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. Mayor seguridad. los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores. Ojo con la descarga de aplicaciones. 8. Es mejor dudar de todo. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados. A través de técnicas de Black Hat SEO. 9. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Las soluciones antivirus. especialmente. Ante cualquiera de estas búsquedas. con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 10. firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. 7. en los casos de búsquedas de palabras clave muy utilizadas por el público. .

 ©n°f ¾nf–f f½nfn° ¾     n¯ ° f   f ¯¯ °  ¾nf–f f½nfn° ¾  f–f ¾ ¯½  ¾  f¾ ½h–°f¾  €nf ¾  ¾ ¾   f   ¯n¾ ¾¾ ¾¯f° € n  ½–f¯f¾ ½½f ¾   ¾° f f ¾  ¯ €nf ¾  ¾½f°f ¾ ½  ¾° ¾   n° ° ° f–° ½  ¯ff   ¾nf–f°  n –¯fn¾f¯¯ °  ¾f°¾ff ° ¾¾ ¯f   ¾¯ ©  f    .

f°  ¾x € °  f ° €¯f     n° °–f nf¯½¾ n° °€¯fn° ¾ °¾   %½ © ¯½ ¾fn°f¾ ³f%  ¾ n¯ ° f   €nff –¯ f  ¾  D°f  °f ¾f –f ¾ n f  ¯°  f fn°  ½n @@9 ½ff –ff°ffn°€ °nf f  f°€¯fn°   @f¯ x°   ¾ ¾nf  ¾   fx¾  xn°nf¾  fn f   ¾ ffnf° ¾ ¾  ° ½¾n°f ¾¾ ¾¾   °  ¾ ½¯ ¾–f ¾ °¾ ¾f ¾ ¾ ¾nf  ¾  ¾½ nf¯ °  °¾nf¾¾  ¾ f¾ ½ff f¾nf ¯f f¾½ ½ n  ° nf f  ¾f¾ ¾ f¾  ¾f  ¾ff °f¾ ¾f ¾ €nffx ¾¾  ¾h¾ °  °ff    .f¾ – f  f¾¾n° ¾f°¾ € ff°¾½f¯ ½ ¾ °f°f¾f½nfn° ¾¯h¾¯½f° ¾½fff ½ nn°  ½f° f½°n½f ¾f¯ °ff¾ ¾ ½½f–f°½° °   Df ¾f¾ n°–f¾ ¾¯°   ¾– ½¾n°f° f¯ °ff¾  . ¾¾n°f¾ ³f¾¾ f°°     n¯ ° fffn° n°f¾ ³f¾#€  ¾# n° ¾°¾½¾ nffn  ¾°f °– °¯ °f¾nffn  ¾   .