Buenas prácticas: cómo blindar las cuentas de redes sociales

 Su ubicuidad y vinculación a diferentes apps y dispositivos las convierte en herramientas valiosas por la cantidad de información que manejan 

 Los usuarios dedican una media de 116 minutos al día a consultar sus redes sociales

 Trend Micro detalla algunas de las mejores prácticas para la gestión de las redes sociales tanto para usuarios como para empresas

Las plataformas de redes sociales más populares tienen miles de millones de usuarios, y esta cifra sigue aumentando cada año. Los gigantes de Internet -Facebook, YouTube o Instagram, entre otros- han ido más allá de su propósito inicial de compartir, entretener y comunicar. Ahora, las empresas los ven como herramientas publicitarias válidas y los usuarios compiten por compartir contenido. Pero esto va más allá; otras aplicaciones están usando las principales cuentas de redes sociales para verificar la identidad del usuario, que se puede registrar en diferentes aplicaciones y juegos simplemente utilizando su cuenta de Facebook o Twitter. Al mismo tiempo y de forma rutinaria, las organizaciones vigilan a los empleados a través de las redes sociales, utilizando esta herramienta como un modo de verificación.

El aspecto multiusos de las plataformas de redes sociales las convierte en herramientas valiosas, ya que las personas les dedican un promedio de 116 minuto cada día, según un estudio reciente. Debido a que son plataformas tan ubicuas y están vinculadas a un número cada vez mayor de aplicaciones en teléfonos y otros dispositivos, es aún más necesario protegerlas.

¿Qué pueden hacer los hackers con una cuenta comprometida?

  • La información personal es una mina de oro: las cuentas de redes sociales pueden conducir a cuentas de compras o incluso facilitar información bancaria.
  • Obtener acceso a las redes corporativas: los hackers podrían comprometer las redes de las empresas si sus redes sociales están vinculadas al correo electrónico de trabajo.
  • Robar la identidad: una cuenta se puede utilizar para registrarse en otro sitio.
    Ciberchantaje: en casos extremos, los hackers pueden usar información confidencial para chantajear a la víctima.

A continuación, Trend Micro detalla algunas de las mejores prácticas para la gestión de las redes sociales tanto para usuarios como para empresas.

Asegurando las cuentas personales de redes sociales

Las plataformas de social media tienen funciones de seguridad que se deben aprovechar.  Aquí se incluyen algunos consejos para mantener sus cuentas seguras:

  • Cerrar las cuentas que no se están usando. Las cuentas olvidadas de las redes sociales pueden verse comprometidas sin que esto haya sido detectado. Los hackers pueden aprovechar esto y acceder a otras cuentas vinculadas, como el correo electrónico.
  • Verificar qué apps están conectadas a las redes sociales. ¿Usas Facebook o Google para iniciar sesión en otras aplicaciones? Valora si este tipo de acceso es necesario.
  • Utilizar correctamente la contraseña para conseguir una buena seguridad. Es importante usar contraseñas diferentes para las cuentas de redes sociales, y también hay que asegurarse de que cada contraseña sea compleja e inusual. La habilitación de la autenticación de dos factores (2FA) para todas las cuentas puede evitar que personas no autorizadas accedan a éstas.
  • Mantener las aplicaciones móviles actualizadas. Hay que asegurarse de tener la última versión de la plataforma que se está utilizando. Los parches de seguridad protegen de las nuevas amenazas.
  • Utilizar un correo electrónico único para las cuentas de redes sociales. Si es posible, es importante crear un correo electrónico nuevo específico para las cuentas de las redes sociales, de modo que, si están comprometidas, los hackers no tengan acceso a ninguna información valiosa.

 Asegurar las cuentas corporativas

Las redes sociales también se utilizan como tarjeta de presentación de las empresas o incluso de los empresarios, que las emplean como una herramienta de publicidad o una vía para establecer su marca. A veces, los hackers se apoderan de las redes sociales de una empresa para promocionar su propia marca, ganar seguidores o incluso difundir un mensaje específico. Esta forma de hacktivismo es un problema frecuente, especialmente con las cuentas de Twitter.

Estos son algunos consejos para mantener seguras las cuentas de redes sociales corporativas:

  • Supervisar las redes sociales con regularidad: es importante estar atento a lo que sucede en todas las plataformas de redes sociales.
  • Limitar el acceso solo a las personas necesarias: Esto facilita el control de las publicaciones y evita cualquier sabotaje deliberado.
  • Separar lo personal de lo profesional: hay que evitar publicar accidentalmente algo personal en una cuenta corporativa.
  • Auditar qué herramientas tienen acceso a las cuentas: es necesario regular las herramientas que ayudan a gestionar las cuentas, ya que pueden ser vulnerables a los ataques.
  • Hay que tener en cuenta las últimas soluciones de seguridad: algunas plataformas podrían estar alejándose de las contraseñas, o pueden estar implementando una nueva función de seguridad que sea interesante activar.
  • Tomar una serie de medidas y buenas prácticas encaminadas a mejorar la seguridad de las contraseñas e implementar políticas estrictas sobre parches y actualizaciones.

Protegerse de noticias falsas y la desinformación

Uno de los mayores problemas al que se enfrentan las plataformas de medios sociales es su papel en la distribución de noticias falsas. Algunas plataformas ya han comenzado a abordar el problema y están trabajando para detenerlo, pero hay muchas formas de usar las redes sociales para difundir noticias falsas. La ciberpropaganda ha existido durante años, pero las plataformas de social media 24/7 permitieron a los hackers oportunistas manipular la percepción pública de manera rápida y eficiente. Los bots de Twitter lanzan historias falsas en campañas que son lo suficientemente grandes como para influir en la opinión pública, las historias falsas en Facebook están diseñadas para multiplicar los “me gusta” y difundir noticias, mientras que las plataformas en otros países también despliegan tácticas similares en otros países. Las noticias se crean fácilmente, pero son difíciles de verificar.

Figura 1: Ejemplo de bots de Twitter simulando ser diferentes usuarios lanzando el mismo mensaje

 Debido a que las propias plataformas están teniendo dificultades para gestionar las noticias falsas, los usuarios se convierten en la primera línea de defensa. Hay que evitar ser una víctima de noticias falsas y trabajar para dejar de difundir desinformación.

¿Cómo se pueden reconocer las noticias falsas?

  • El uso de titulares hiperbólicos y clickbait
  • Sitios web falsos que imitan sitios legítimos
  • Errores de ortografía, de gramática y un sitio web poco profesional
  • Imágenes adulteradas
  • Falta de autor, fuentes y datos

A la hora de verificar si una historia es real, Trend Micro recomienda:

  • Comprobar la historia en otros medios de comunicación con buena reputación
  • Verificar las fuentes del artículo y mirar los enlaces cuidadosamente: asegurarse de que procedan de sitios legítimos.
  • Investigar al autor, el momento y el lugar de publicación.
  • Verificar si los que comentan la historia son personas reales o simplemente bots: ¿son mensajes literales de otra persona? ¿Es información detallada o simplemente un mensaje genérico?
  • Leer noticias de una gama más amplia de títulos: a veces, las publicaciones similares comparten historias, es importante consultar fuera de las fuentes habituales.

Siempre existe la posibilidad de que un hacker pueda comprometer una cuenta, incluso después de seguir las mejores prácticas, por eso es importante asegurar las cuentas de las redes sociales con una protección integral y multicapa. Las soluciones de seguridad eficaces e integrales pueden ayudar a disfrutar de la vida digital de forma segura. Herramientas como Trend Micro™ Maximum Security ayudan a proteger múltiples dispositivos, permiten administrar contraseñas y protegen contra las amenazas más a largo plazo.

Si deseas más Información sobre noticias falsas y ciberpropaganda, consulta el informe de Trend Micro: Fake News and Cyber Propaganda: The Use and Abuse of Social Media.

Trend Micro pone a su equipo de expertos a tu disposición en caso de que desees comentar algún punto de los aquí expuestos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.