Está en la página 1de 4

Manual de Seguridad Informática en

Redes Sociales

En este manual queremos informarte sobre cómo hacer un buen uso de las redes
sociales para evitar riesgos innecesarios.

UTILIZAR CONTRASEÑAS SEGURAS:

 Para la creación de contraseñas no utilizar nombres de personajes de ficción,


tampoco utilizar otros datos como nombres o apellidos, fecha de nacimiento,
matriculas, teléfonos.
 Crear contraseñas únicas para cada red social.
 Es muy importante que las contraseñas de las redes sociales sean únicas, ya que
se puede acceder a la contraseña también al correo y con ello a todas las
contraseñas o cuentas con la opción de (¿Olvido su contraseña?).
 Cambiar la contraseña con frecuencia.
 Al cambiar una nueva contraseña es importante mezclar caracteres como (-
·$%/&) acompañado de números, mayúsculas y minúsculas.
 No revelar las contraseñas a nadie.

UTILIZAR (HTTPS://) Y NO (HTTP://):

 Utilizar https:// en las redes sociales y no http://. En muchas ocasiones alguien


podría estar escuchando la información que se transmite desde muestro
ordenador o smartphone, por ejemplo, en una red wifi abierta sin contraseña a la
cual pueden conectarse todos, existe una aplicación llamada Zanty para usuarios
root, con esta aplicación se puede ver las contraseñas ingresadas, paginas que se
visito y la descarga de imágenes de todos los dispositivos conectados a esa red.

La comunicación https:// viaja encriptada y es más difícil de descifrar y muchas mas


segura para las redes sociales.

DIVULGACIÓN DE INFORMACIÓN PERSONAL:


 La gente tiende a inundar de información mientras completa los perfiles en redes
sociales, no se necesita informar de todo y a todos. Revelar demasiada
información personal crea una grieta de seguridad, los atacantes usan
información personal como la fecha de nacimiento, el nombre de los miembros
de la familia, los números de teléfono y la dirección física. Todo ello para
ejecutar múltiples iteraciones para descifrar las contraseñas, por ello cuanta
menos información se ponga será mucho más seguro.

GPS Y LA LOCALIZACIÓN:

 El GPS es una característica común en todos los teléfonos inteligentes en la


actualidad. Además de ser una herramienta útil para caminar por ciudades
desconocidas, el GPS también se utiliza para el geoetiquetado. Significa que se
puede adjuntar información de ubicación a cualquier contenido multimedia que
envía o se reciba.

Twitter, Facebook e Instagram usan esta característica para ayudar a los usuarios a
marcar la ubicación de donde se hizo una foto y ayudar a que el perfil se mas social.

Los atacantes pueden interpretar fácilmente información como nuestro estado


económico, estilo de vida, lugares frecuentes y la rutina diaria a través de los medios
con etiquetas geográficas.

NO GUARDAR CONTRASEÑAS:

 Esta es una practica muy habitual, en el teléfono celular se tiene aplicaciones y


simplemente se las abre sin necesidad de tener que poner la clave de seguridad
que cada vez se usa, esto no es un buen método, si alguien accede físicamente al
teléfono celular o al ordenador, se podrá ingresar sin ningún problema a las
cuentas.

Los más recomendable es no guardar las contraseñas en ordenadores ajenos.

LINKS:

 En las redes sociales se debe tener cuidado con los links que se ve o llega,
incluso si estos proceden de algún amigo, se debe ver el nombre del enlace, lo
que contiene, muchas veces puede ser una trampa, como los famosos videos de
Facebook, o el locky que tiene código maligno encriptado en imágenes que al
abrirlas se descarga malware al ordenador de forma automática.

Para evitar la descarga de malware se debe tener actualizada la base de datos del
antivirus esto ayudara a bloquear el virus y la perdida de información

Algo que no puede faltar es la existencia de programas y herramientas de seguridad,


para esto no se extiende únicamente a la seguridad en redes sociales, si no a cualquier
acción que se realice en Internet, así se podrá hacer frente a posibles amenazas que
pongan en riesgo el buen funcionamiento del ordenador.

AUTENTICACIÓN DE DOS PASOS:


 Al ingresar a las cuentas en el regular se añade usuario y contraseña, el sistema
no se detiene a preguntar si la persona que pone los datos es realmente el
verdadero usuario.

Aplicación como Google Authenticator se conecta al servicio que se desea proteger,


cada cierta cantidad de tiempo genera una cantidad de números que permitirá entrar a
dicho servicio. Supone que solo el verdadero usuario tiene acceso a la aplicación, por lo
que el autenticador será el ultimo paso para poder acceder a las cuentas.

Redes sociales como Twitter, Facebook, Instagram o diferentes servicios como Google
o como Outlook ya cuentan con autenticaciones de dos pasos.

NO USAR COMPUTADORAS PÚBLICAS:

 No se debe utilizar nunca un equipo de terceros para acceder a cuentas


personales, ya que no se sabe si esos equipos pueden estar infectados por alguna
clase de malware o script malicioso.

En este sentido, se ve cada vez mas casos que ponen de relieve, lo mas destacado es que
los usuarios reutilicen las mismas contraseñas poca segura para diferentes sitios.

las empresas deben proteger sus plataformas y sistema, cifrar la información


confidencial, pero los usuarios deben también asegurarse de que cuenten con
contraseñas únicas para cada cuenta online y que las cambien con cierta regularidad,
independientemente de que ese web haya sido atacada.

QUÉ HACER CUANDO UN BOT ENTRA A LAS CUENTAS:

 Suspender por unos minutos la cuenta principal que hace envíos masivos.
 Identificar la cuenta de redes sociales comprometida y cambiar la contraseña.
 Bloquear las direcciones IP de los bots que logran entrar a la cuenta de las redes
sociales.
 Reactivar el servicio y dejar suspendida únicamente la cuenta comprometida.

 Crear un reporte a detalle del dominio para verificar si existe alguna cuenta
enviando spam.
 Una vez que se encontró la causa de los envíos masivos, se comienza a solicitar
que la dirección IP sea removida de las listas negras, este proceso puede tardar
desde 2 horas hasta 3 días.

10 MANTENER A SALVO A LOS NIÑOS:

 Es necesario que los padres aprendan a utilizar el ordenador. De este modo se


conectan con ellos y el niño aprende a disfrutar de internet junto a sus padres,
además conocer el ordenador ayuda a los padres a distinguir que software utiliza
y que paginas visita el menor más fácilmente.
 Utilizar filtros de control de acceso a la red, así evitara que acceda a paginas de
contenido inapropiado. En el mercado existen soluciones gratuitas y muchos
proveedores ofrecen soluciones de este tipo.
 Es necesario colocar el ordenador en una zona de uso común, esto facilitara la
supervisión tanto del tiempo de uso como el control de situaciones que puedan
incomodarle como, por ejemplo, para evitar el ciberacoso.