Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.

Exponerse en las redes sociales tiene sus bondades pero también sus riesgos. Cada uno de nosotros tenemos nuestra identidad digital que es todo aquello que nos caracteriza y nos diferencia en la red y se conforma por cosas que directamente publicamos nosotros o que terceras personas pueden publicar sobre nosotros.

Mucha gente tiene confusión al respecto y considera que para tener una identidad digital es necesario tener una presencia activa en Internet, pero no es así. Tener una vida más o menos intensa en la red lleva a tener una mayor huella digital pero aquellas personas que piensen que no tienen identidad digital por no tener perfiles en redes sociales ni en las diversas plataformas, aplicaciones o juegos, están confundidas.

En esta era digital, todos tenemos identidad digital. Aunque nosotros no seamos activos ni publiquemos nada, cualquier persona puede publicar algo sobre nosotros, compartir una fotografía o vídeo en el que aparezcamos, hacer un comentario positivo o negativo, aparecer nuestros datos en documentación oficial publicada online… Todo eso que escapa a nosotros al ser terceras personas quienes lo publican, hace que incluso quien no tenga presencia activa en Internet también cuente con una identidad digital. De ahí la importancia de ser conscientes de ello y protegerla.

Curiosamente hemos llegado a un punto en el que provoca más sospechas e inquietud aquella persona sobre la que no aparece nada o apenas nada en Internet, que sobre la que sí se encuentra información. De hecho cuando trato este tema en las diversas formaciones que realizo, siempre me gusta compartir un vídeo parodia sobre esto, digamos que entre no encontrar absolutamente nada pero tampoco caer en la sobreexposición sin medida estaría la gracia. El vídeo en cuestión es ‘Antisocial. Una historia de terror moderna‘. Además de alguna carcajada, seguro que surgen reflexiones o incluso un buen debate tras su visionado.

En las últimas jornadas de seguridad informática TomatinaCON di una ponencia* en la que compartí un decálogo de buenas prácticas en redes sociales y así intentar tomar mejor el control de nuestra seguridad digital. Podían haber sido cinco recomendaciones básicas o muchas más de diez puesto que las hay, pero en esta ocasión me basé en un Informe de buenas prácticas en redes sociales publicado por CCN CERT que resumen en su parte final en un decálogo así que ese es el hilo conductor de la charla que está disponible tanto en vídeo como en podcast como es habitual.

Vídeo

Podcast

La evolución de los tres monos sabios

Seguro que aunque no le pongas nombre has visto en numerosas ocasiones a los tres monos sabios, sí, sí esos monos que se han difundido tanto gracias a los emoticonos pero cuyo origen es muy antiguo. Mizaru, Kikazaru e Iwazaru, son los tres monos y parten de una leyenda de origen mitológico chino (pido disculpas ya que en el vídeo digo japonés y no chino) en la que están el mono que no ve, el que no escucha y el que no habla sobre el mal o las malas acciones. Digamos que en origen estaba lo de no escuchar lo que te lleve a hacer malas acciones, no ver las malas actuaciones como algo natural y por último, no hablar sin pruebas o fundamento.

Pues bien de ese mal resumido ‘ver, oír y callar’ emparejado a los tres monos, gracias a la tecnología ha surgido un cuarto mono que concentra a los tres en uno. Es un mono que no ve, no escucha, no habla ¡está completamente abducido por el smartphone, tablet, pantalla del ordenador o similar! Así que muchos nos podemos llegar a ver reflejados en algún momento en ese cuarto mono.

Con esta alusión a los tres monos sabios y su evolución arranque la ponencia. Es al fin y al cabo una nota de humor que sirve para expresar que muchas veces sin pensar, nos pasamos la vida pregonando en Internet lo que hacemos y lo que dejamos de hacer sin filtros, reglas ni medidas. Esta sobreexposición tiene sus consecuencias como ya expuse en otra charla disponible que complementa muy bien a esta: ‘Oversharing y Sharenting. Los peligros de la sobreexposición en redes sociales‘. De ahí que vengan muy bien aplicar una serie de recomendaciones básicas y de sentido común a la hora de moverse por las redes sociales.

Control de privacidad y uso seguro y responsable para mejorar la identidad digital

Los diez consejos básicos que se comparten en decálogo final del informe del Centro Criptológico Nacional – CCN CERT como buenas prácticas en las redes sociales yo los he concretado en estos puntos:

  1. Cuida tus perfiles en redes sociales, aportan más información de la que piensas y conforman tu identidad digital. No sé si te has parado a pensar pero hoy en día qué crees que ofrece más información sobre ti ¿tu DNI o tus redes sociales? Independientemente a esto es obvio que siempre hay que proteger y cuidar todos los documentos de identificación personal porque con ellos los ciberdelincuentes pueden hacer muchas cosas pero reflexiona sobre ello, publicamos mucha información que toda recopilada resulta muy jugosa.
    • De las redes sociales se puede sacar oro puro, OSINT hace el resto. Practica el egosurfing, esa palabreja rara que no es más que buscar tu propio nombre en Internet para rastrear qué información tuya hay disponible en la red. Una buena idea es crear alertas de contenido en Google Alerts que ayuden a cuidar tu identidad digital.
  2. Controla el contenido que publicas en redes sociales. Personas y empresas encuentran cosas sobre ti, lo analizan y sacan un juicio sobre ti en base a ellas. Si tu puedes buscar a (casi) cualquier persona por Internet, cualquier persona te puede buscar a ti y los responsables de recursos humanos y reclutadores o nethunters no son ajenos a ello. Al contrario, año a año crece la cifra de empresas que consultan los perfiles en redes sociales de sus candidatos e incluso de sus trabajadores. Facebook, LinkedIn, Twitter e Instagram están a la cabeza de las más consultadas pero también observan si tienes canal YouTube o tienes presencia en otras plataformas de vídeo. Saber cómo te expresas, cuál tu nivel de comunicación escrito y oral y tu comportamiento con el resto de usuarios es de vital importancia y ofrece mucha más información de lo que crees a las empresas, hoy la mayoría de selecciones de personal empiezan curioseando las redes.
  3. Publicar demasiada información personal tuya o de otros en redes sociales supone un riesgo. Toca pensar antes de publicar siempre, siempre, siempre, es una máxima que nunca se puede olvidar. Cuanto más sensible es la información y los contenidos publicados, mayores probabilidades hay de sufrir un robo de identidad, caer en fraudes online, ser víctima de un ciberacoso y un largo etcétera.
    • Evita publicar información sobre tu domicilio, cuando estás o no en casa. Sorprende aún que haya gente incauta con estas cosas pero las hay así que ten cuidado de no exponer tus documentos de información personal, número de teléfono, tarjetas bancarias. Información sobre tu ideología, religión política… es muy sensible y resulta bastante jugosa porque aporta mucha información. Recuerda a mayor exposición, mayor vulnerabilidad.
    • Hay que tener especial cuidado con la información que se comparte sobre los menores. Muchas veces no pensamos en que somos los familiares quienes les estamos creando una gran huella digital desde pequeñitos, la identidad digital de muchos arranca ya con una ecografía. Cuidemos a los más pequeños, somos en primera instancia su ejemplo a seguir.
  4. En Internet viene muy bien aplicar un principio básico: ser prevenido ante lo desconocido. Hacer clic en cualquier enlace, archivo adjunto o mensaje de fuentes desconocidas (incluso de conocidas) nos puede poner en grave riesgo. Hay que tener en cuenta que los ciberdelincuentes siempre van a jugar con todo lo que esté a su alcance (curiosidad, ego, creencias, ilusiones…) para ganarse nuestra confianza, son grandes maestros en el arte del engaño, conocen bien las técnicas de Ingeniería social.
    • Con el paso del tiempo lo de tener cuidado a la hora de conectarse en redes WiFi públicas no ha cambiado pues son muchos los peligros que entraña conectarse a estas redes abiertas. Hay que tener mucha cautela, evitar conectarse o hacerlo a través de una VPN pero siempre extremando las precauciones. Este cuidado también aplica a la hora de cargar dispositivos en USB públicos, evita hacerlo. Siempre es mejor idea mejor cargar desde un enchufe, usar una batería externa, hacer uso de un escudo USB o entender que tampoco pasa nada por quedarse sin batería por un tiempo. Los USB públicos los carga el diablo.
  5. Hay que proteger el acceso a las cuentas haciendo uso de contraseñas largas, robustas y diferentes para cada servicio y establecer el doble factor de autenticación (2FA) en todos los servicios que sea posible que son muchísimos. Aunque no sea la panacea pues se han comunicado ataques que se saltan incluso este sistema por duplicado de la tarjeta SIM, siempre que podamos hay que activar el 2FA, es una capa extra de seguridad para proteger tus cuentas y por tanto tu identidad digital.
    • Se puede comprobar si nuestro correo ha sido comprometido en alguna brecha de seguridad en haveibeenpwned y hay disponible un listado bastante completo para comprobar qué servicios que permiten 2FA en twofactorauth.
  6. Siempre tienes que controlar si está activada o no la geolocalización de tus perfiles y contenidos en redes sociales. No es bueno dejarla activada por defecto, mejor comprobarlo y compartir la ubicación solo cuando a ti te convenga, se trata de hacer un uso inteligente de esta funcionalidad para evitar riesgos. Decir en todo momento dónde estamos y qué estamos haciendo se lo pone (más) fácil a los delincuentes que están al acecho para cometer delitos. Robos, asaltos, agresiones, secuestros incluso desgraciadamente algún asesinato se ha producido por mostrar la ubicación en redes sociales y andar siempre geolocalizado, así que mucho cuidado con esto.
    • El historial de ubicaciones de Google aporta muchísima información sobre nosotros, nuestros lugares y hábitos. Google ya tiene la información y la tendrá, reflexiona si quieres tenerlo activado o desactivado para que no caiga esta información por descuido, imprudencia o mala suerte en manos de terceros que puedan acceder a tu cuenta. Para revisarlo ves a Google Maps – Menú y busca ‘Tu cronología’. Tú decides cómo dejarlo.
  7. Comprueba siempre cómo tienes la configuración de privacidad tanto de tus perfiles en las redes sociales como en los contenidos que compartes. Nunca es buena idea dejar la configuración de privacidad por defecto, activar la revisión del etiquetado en publicaciones puede evitar más de una sorpresa.
    • Considera si quieres que cualquier persona te pueda localizar por el correo electrónico o teléfono con el que te has dado de alta en una red social. Muchas personas dejan esto sin configurar y puede que te resulte más conveniente facilitar la localización en unas redes sociales que en otras.
  8. El respeto debe ser una máxima. No hay que difundir información privada sobre otras personas sin su consentimiento ni etiquetar a nadie que no quiera. Lo que no te gustaría que te hicieran a ti, no lo hagas.
    • Si no solo han publicado algo que no querías si no que además estás sufriendo una situación de ciberacoso, no debes sentirte culpable porque quien o quienes acosan son los que están cometiendo un delito. No entrar en provocaciones, hacer uso de la opción de reportar y comunicar a la red social lo sucedido, pedir ayuda no encerrarse en el silencio, guardar pruebas de todo y si es un caso grave denunciar. En España hay un teléfono gratuito para casos de acoso escolar el 900018018 y también está de manera gratuita la línea de ayuda en ciberseguridad de INCIBE el 017 un teléfono en el que atienden cualquier necesidad de información o problema relativo a la ciberseguridad de menores, familias, ciudadanos y empresas.
  9. Como en la vida analógica, hay que cuidar y proteger las relaciones en Internet. Ante las peticiones de amistad de desconocidos hay que tener presente otra de las frases que uso constantemente ‘en Internet no todo es lo que parece ni todos son quienes dicen ser‘.
    • Día a día tras muchas peticiones de amistad de personas desconocidas que encienden la llama se esconden personas sin escrúpulos o verdaderas mafias que hacen de la sextorsión todo un negocio y una pesadilla para quien lo sufre. En este punto recomiendo ver la charla que ofrecí en CyberCamp ‘Jugando con fuego. Del sexting a la sextorsión y el grooming rondando‘ pues no hay semana que no reciba varios mensajes de personas que están pasando por este tipo de chantaje y no saben cómo afrontar la situación. Un problema muy grande. Muy, muy grande y extendido.
  10. Por último hay que recordar siempre que en Internet nosotros mismos somos la primera línea de defensa para protegernos. No hay que esperar a sufrir un incidente de seguridad para (pre)ocuparnos de nuestra seguridad digital porque entonces el daño a nuestra identidad digital puede ser casi irreparable.
    • Siempre hay que prestar atención a los constantes consejos de seguridad que ofrecen las instituciones y organizaciones oficiales. Seguir sus perfiles en redes sociales es una de las mejores recomendaciones para estar informados: Policía Nacional, Guardia Civil, INCIBE, OSI e IS4K mis básicos imprescindibles. He enlazado con sus perfiles oficiales enTwitter pero tienen presencia en las principales redes sociales, búscalos y sigue sus consejos. Tu seguridad lo agradecerá.

*Aclaro que esta charla la di hace bastante tiempo pero por varias circunstancias no la había publicado al igual que otros muchos vídeos editados de grandes profesionales que tengo guardados en un disco duro desde hace mucho. Diversos motivos han hecho que durante bastante tiempo no haya publicado con la regularidad acostumbrada ni en el blog ni en Palabra de hacker así que voy a aprovechar ahora para ir sacando todos esos vídeos guardados dada la atemporalidad de los temas pues tengo la intención de volver a programar directos y otros contenidos para seguir acercando la ciberseguridad de tú a tú a todo el mundo. Gracias por estar ahí.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.