Las redes sociales son algo muy importante en nuestros días, es la manera como contactamos con viejos amigos, compartimos con algunos familiares y amigos y la forma de conocer gente nueva. Esto no tiene nada de malo, lo malo es que muchas veces no sabemos como usar esta herramienta de manera correcta. En el post de hoy pondré algunos ejemplos del mal uso de estas herramientas, sus consecuencias y cómo podemos defendernos.
Primero debemos recordar que las redes sociales y el mundo de internet es una parte de este mundo entonces lo que se haga en internet tiene consecuencias de carne y hueso, por lo tanto, nuestra manera de actuar en las redes sociales debe ser la misma que en la vida real.
En el ejemplo de arriba se ve como los delincuentes aprovechan la información que ponen las personas en las redes sociales para seleccionar y localizar sus objetivos, los delincuentes dicen que buscan en las redes sociales personas que tengan carros y casas lujosas, también buscan por planes de vacaciones; Luego localizan en qué lugar trabaja el nuevo objetivo y desde ahí inician a trabajarlo para robarlo.
En la imagen de abajo se ve como los delincuentes usan la información de las redes sociales para investigar a sus objetivos. Lo que hacían estos “estudiantes” era investigar a sus compañeros de clase por redes sociales y así ver qué cosas tenían sus compañeros y sus familias en la casa, en que lugares estaban ubicadas sus viviendas, cuando había alguien o no en la casa y cuáles eran las medidas de seguridad de esta, para así establecer una rutina de los habitantes de la casa, sus contramedidas y luego llegar totalmente confiados y preparados para él robo.
El ultimo de los casos del que les quiero hablar hoy es como con toda esa información que suministramos en las redes sociales (todos esos me gusta, repost y los artículos que vemos en las redes sociales) se pueden deducir muchas cosas y también manipularnos para hacer otras. Estoy hablando del caso de Cambridge analytics; por ejemplo, en la foto de abajo se ve como dependiendo del análisis de los datos de la persona se le ponía una propaganda diferente, mas acorde con sus gustos y manera de pensar y así poder manipular a las personas sin que se den cuenta para que hagan lo que el mejor postor diga.
¿Como nos defendemos?
Cuidado con lo que se postea en las redes sociales, una medida seria que el contenido solo sea visible para los amigos en la red social y además tener una buena política para no agregar amigos al azar. (no agregar a cualquiera y si el contacto es amigo de un amigo primero verificar o antes de agregarlo cruzar una pequeña charla para decidir si se acepta o no).
Antes de poner información en la red social piénselo dos veces, cuidado con los metadatos, cuidado con poner la geolocalización, además cuidado al indicar o referenciar su lugar de residencia o de trabajo. Si su casa o lugar de trabajo tiene medidas de seguridad no las revele.
Hágale la vida más difícil al atacante, usualmente a los atacantes no les gustan los objetivos difíciles, así que cuando vean que usted no proporciona mucha información y que usted cuida su privacidad el atacante buscara otro objetivo (le pasa lo de la fábula de la zorra y las uvas verdes).
No coloque información de sus familiares, las personas que de verdad le interesan a usted probablemente ya saben quienes son sus familiares así que para que facilitar tanta información a los desconocidos.
No ponga su número de teléfono visible, información de su banco (no siga a su banco o siga a muchos solo usted sabrá cual es el suyo y el atacante no) lo mismo con su operador telefónico.
La última recomendación es configure bien la privacidad de su cuenta de red social, no permita que desconocidos vean quienes son sus amigos ni familiares y pídales a sus contactos que hagan lo mismo. Yo se que no parece importante, pero les voy a contar porque es importante.
Hace un tiempo tuve que investigar a un objetivo y después de varias horas de investigación y vueltas nada que lo localizaba, llegue a pensar que no estaba en las redes sociales pues por mas vueltas que le daba no aparecía. Lo siguiente que intente fue recuperar la contraseña de este objetivo a partir de su número telefónico y este número telefónico existía en la red social, pero estaba asociado a otra persona. Esto me pareció muy raro por que se sabía que el número telefónico pertenecía al objetivo, así que inicie a mirar el perfil ligado a ese número telefónico y Bingo, entre los amigos de este perfil estaba el objetivo.
Moraleja de la historia, yo pude encontrar a mi objetivo a través de un tercero que no era muy consciente de su seguridad y privacidad; no importo mucho que tan consciente de su seguridad y privacidad fuera el objetivo, por un descuido de uno de sus contactos pude llegar a él. Por eso es tan importante que nos rodeemos de personas que también sean conscientes de su privacidad y si su circulo no lo es, motívelos y enséñeles los riesgos de no ser conscientes de nuestra privacidad.