Las redes sociales han revolucionado nuestra sociedad y se han convertido en plataformas imprescindibles para la mayoría de la población, llegando a ser más que simples perfiles. A través de estas podemos seguir el día a día de nuestro cantante favorito, mirar el catálogo de una tienda o incluso leer las últimas noticias.

Según un estudio sobre redes sociales realizado por IAB, el 85% de la ciudadanía de nuestro país es usuaria en alguna red social e invierte una media de 1 hora y 10 minutos al día en estas plataformas. Aunque las vacaciones sirvan principalmente para desconectar, hoy en día es inevitable coger el móvil y hacer una foto para dar un poco de envidia a nuestros seguidores. De hecho, la mayoría de la población reconoce usar más el teléfono durante junio y septiembre.

Pero mientras los niveles de actividad aumentan, también se incrementa uno de los principales riesgos de las redes sociales: la exposición de los usuarios. Estas plataformas publican datos personales, cedidos por los propios cibernautas, que en manos equivocadas pueden jugar una mala pasada.

Al compartir tanto datos personales, como gustos o hábitos, las plataformas de internet son una mina para los hackers ya que pueden robar con facilidad dichos datos o suplantar la identidad de cualquier usuario.

Es recomendable utilizar buenas prácticas para evitar el robo de datos o la suplantación de identidad. Freepik-Rawpixels

La compañía Seresco ha realizado un informe para saber cuáles son las redes sociales que más exhiben a sus usuarios. Aunque todas las plataformas tengan en común la exposición de datos personales, algunas muestran más cantidad de información privada que otras.

Estas son las redes sociales más usadas y su nivel de exposición de los usuarios:

1. Facebook. Se trata de la plataforma que más datos personales obtiene. Algunos de ellos son: lugar de residencia, trabajo y estudios, situación sentimental, familiares, número de teléfono y correo electrónico o fecha de nacimiento. Además, al compartir una foto, estas pueden llegar a amigos de amigos, por lo que pueden volverse públicas.

Por otro lado, esta aplicación ofrece un chat para comunicarte con otros usuarios llamado Messenger, el cual puede comprobar la última actividad del usuario. De esta manera otros cibernautas pueden llegar a conocer incluso los horarios de sueño y hábitos nocturnos de una persona.

2. Instagram y Twitter. Las dos aplicaciones actúan de forma similar. En el caso de Instagram, es necesario que la cuenta esté configurada como pública para acceder a su contenido, en cambio, si es una cuenta privada debes ser amigo de ese usuario para ver su información.

En ambas el número de seguidores y seguidos, menciones, foto de perfil y la geolocalización es pública, lo que posibilita conocer hábitos, fechas y direcciones además de gustos personales.

3. LinkedIn. Esta red social realiza un perfilado del puesto de trabajo por lo que ofrece la foto, localización, nombre de la empresa o estudios del usuario, además de la obtención de un listado de todos los trabajadores de una organización.

Por esas razones se trata de la plataforma preferida por los hackers para llevar a cabo ataques de phishing o suplantación de identidad. Estos normalmente se hacen pasar por una institución de confianza para que el propio usuario acabe facilitándoles sus datos personales y así poder robárselos.

4. TikTok. Esta red social no contiene tanta metainformación como las anteriores, ya que los vídeos no poseen geolocalización y tampoco metadatos. Sin embargo, los vídeos pueden ser fácilmente descargados y los hackers pueden utilizarlos para realizar técnicas de ataque como el Deepfake o Ultrafalso. Una técnica de inteligencia artificial que permite editar vídeos falsos de personas que aparentemente son reales.

Buenas prácticas

1. Reducir la cantidad de información compartida, por ejemplo, si un usuario se va de vacaciones y su casa se queda vacía.

2. Desactivar el sistema de geolocalización a la hora de compartir fotos o vídeos.

3. Evitar publicar información sensible que comprometa la privacidad o que afecte a la esfera personal o profesional.

4. Configurar los perfiles lo más privados posibles, solamente dando acceso a personas que sean conocidas.

5. Utilizar contraseñas seguras y, si fuera posible, utilizar el segundo factor de autenticación.

6. Controlar los permisos otorgados a las aplicaciones.

7. Evitar correos corporativos para unirse a redes sociales.

8. Tener en cuenta el contenido que se va a publicar, ya que es muy sencillo saber los gustos de un usuario.