Facebook, Twitter, Instagram o TikTok: cuál es la red social que más expone a los usuarios
- Facebook se posiciona como la red social que más datos registra de un usuario, desde el número de teléfono móvil hasta la situación sentimental
- Reducir la información compartida, desactivar la geolocalización, utilizar contraseñas robustas y configurar el perfil privado son algunas de las recomendaciones básicas para usar las redes sociales este verano
En España se estima que el 85% de los usuarios está registrado en alguna red social, lo que representa a 28 millones de personas que invierten una media de una hora y diez minutos al día en dichas plataformas.
Muchos españoles desconocen cuál es su nivel de exposición en Facebook, Twitter, Instagram, TikTok o LinkedIn. Para evitar el robo de datos o suplantación de identidad es recomendable adoptar buenas prácticas de uso, entre las que se encuentra la configuración de privacidad, utilizar contraseñas fuertes, controlar los permisos otorgados, evitar los correos corporativos y no compartir información sensible que comprometa la privacidad.
En nuestro país se estima que el 85% de la población internauta es usuaria de redes sociales, lo que representa a 28 millones de personas que invierten una media de 1h 10 minutos al día en estas plataformas, tal y como recoge el último estudio de redes sociales de IAB. Pese a que la desconexión es una de las máximas aspiraciones en vacaciones, una gran mayoría de la población reconoce utilizar el teléfono móvil con más frecuencia desde junio a septiembre. En concreto, la intensidad de la actividad puede llegar a duplicarse y las horas de uso incrementan hasta un 30%, según algunos estudios.
A pesar de que los niveles de actividad aumentan, muchos españoles desconocen cuál es su nivel de exposición en redes sociales como Facebook, Twitter, Instagram, TikTok o LinkedIn. Para evitar el robo de datos o suplantación de identidad es recomendable adoptar buenas prácticas de uso, entre las que se encuentra la configuración de privacidad en el perfil, utilizar contraseñas robustas, controlar los permisos otorgados a las aplicaciones, evitar correos corporativos para unirse a redes sociales y evitar publicar información sensible que comprometa la privacidad o que afecte a la esfera personal o profesional.
“En un mundo digital enfocado al dato y al conocimiento, las redes sociales son una mina para los ciberdelincuentes que sepan aprovecharlas”, explica David Lorenzo, consultor de ciberseguridad de Seresco. “Las redes sociales son un medio de compartición, adquisición y gestión de datos personales, sobre los que los usuarios no disponen de control en la mayoría de las ocasiones y sobre los que además no se tiene constancia. Por ello, la concienciación y el uso responsable de estas plataformas es fundamental para evitar fraudes o suplantación de identidad”
Los expertos en ciberseguridad de Seresco, compañía española especializada en soluciones tecnológicas y transformación digital, han recopilado en el informe “El tratamiento de los datos en las redes sociales”, el nivel de exposición de los usuarios en cada una de las redes sociales.
Facebook, la red social con más datos de los usuarios
La red social de Zuckerberg se consagra como las que más datos obtiene. Los usuarios pueden añadir lugar de residencia, trabajo y estudios, situación sentimental, familiares, número de teléfono y email, creencias religiosas, sexo o la fecha de nacimiento, entre otras. Cabe destacar que la compartición de fotos puede llegar a amigos de amigos, por lo que la amplitud de la red puede llegar a ser prácticamente pública. Por su parte, a través del Messenger basado en la web se puede comprobar la última actividad del usuario. Si muchos usuarios lo primero que hacen por la mañana y lo último que hacen al terminar el día es comprobar los mensajes se podrían llegar a conocer incluso los horarios de sueño y hábitos nocturnos de una persona.
Instagram y Twitter
Estas dos plataformas actúan de forma similar. En el caso de Instagram, es necesario que la cuenta esté configurada como pública para poder obtener la información requerida. Si por el contrario es privada, es necesario que el usuario acepte a esos seguidores. Ambas obtienen el número de seguidores y seguidos, menciones, foto de perfil y la geolocalización desde donde se publica un contenido, lo que posibilita conocer hábitos, fechas y direcciones exactas, además de los gustos personales de ese perfil.
LinkedIn realiza un perfilado interesante del puesto de trabajo, ofrece la foto, localización, nombre de la empresa o estudios de una persona en concreto, además de la obtención de un listado de todos los trabajadores de una organización. Esta red social se convierte en la red favorita de los ciberdelincuentes para llevar a cabo ataques de phishing.
TikTok
En TikTok no existe tanta metainformación como en las anteriores, ya que los vídeos no poseen geolocalización y tampoco metadatos. Sin embargo, estos vídeos pueden ser fácilmente descargados con el fin de utilizar otro tipo de técnicas de ataque por parte de los ‘hackers’, como el ‘Deepfake’.
Las redes sociales han traspasado los límites de lo personal, convirtiéndose además en una plataforma más para la gestión de negocios. Cada una de ellas tiene sus particularidades, pero todas tienen en común la exposición de datos personales que, en manos de ciberdelincuentes, pueden llegar a ser susceptibles de robo de información personal o suplantación de la identidad. Con el fin de fomentar la concienciación en materia de ciberseguridad este verano, Seresco reúne en su informe unas recomendaciones que permitirán hacer una utilización sensata de estas plataformas.
- Reducir la cantidad de información compartida, en vista, por ejemplo, si un usuario se va de vacaciones y su casa se queda vacía.
- Desactivar el sistema de geolocalización a la hora de compartir fotos o vídeos.
- Tener muy en cuenta el contenido a publicar ya que es muy sencillo saber los gustos de un usuario.
- Configurar los perfiles lo más privados posibles, solamente dando acceso a personas que sean conocidas.
- Utilizar contraseñas seguras y si fuera posible, utilizar el segundo factor de autentificación.