¿Cuáles son las redes sociales que exponen más a sus usuarios?

¿En qué se dife­ren­cian y en qué se ase­me­jan Face­book, Twit­ter, Ins­ta­gram, Tik­Tok o Lin­ke­dIn? Cada una de ellas tie­ne sus par­ti­cu­la­ri­da­des, pero todas tie­nen este fac­tor común: son las redes socia­les que más expo­nen los datos per­so­na­les de los usua­rios. Datos que, en manos de ciber­de­lin­cuen­tes, pue­den lle­gar a ser sus­cep­ti­bles de robo de infor­ma­ción per­so­nal o suplan­ta­ción de la iden­ti­dad.

Exper­tos en ciber­se­gu­ri­dad han ana­li­za­do el nivel de expo­si­ción de los usua­rios en cada una de estas redes socia­les, con base en el infor­me El tra­ta­mien­to de los datos en las redes socia­les. Y estas son las adver­ten­cias y con­se­jos.

  • Face­book, la red social con más datos de los usua­rios

La red social de Zuc­ker­berg se con­sa­gra como las que más datos obtie­ne. Los usua­rios pue­den aña­dir lugar de resi­den­cia, tra­ba­jo y estu­dios, situa­ción sen­ti­men­tal, fami­lia­res, núme­ro de telé­fono, email, creen­cias reli­gio­sas, sexo o la fecha de naci­mien­to, entre otros deta­lles. Cabe des­ta­car que la com­par­ti­ción de fotos pue­de lle­gar a ami­gos de ami­gos, por lo que la ampli­tud de la red pue­de lle­gar a ser prác­ti­ca­men­te públi­ca. Por su par­te, a tra­vés del Mes­sen­ger basa­do en la web, se pue­de com­pro­bar la últi­ma acti­vi­dad del usua­rio. Se podrían lle­gar a cono­cer inclu­so los hora­rios de sue­ño y hábi­tos noc­tur­nos de una per­so­na.

  • Ins­ta­gram y Twit­ter

Estas dos pla­ta­for­mas actúan de for­ma simi­lar. En el caso de Ins­ta­gram, es nece­sa­rio que la cuen­ta esté con­fi­gu­ra­da como públi­ca para poder obte­ner la infor­ma­ción reque­ri­da. Si, por el con­tra­rio, es pri­va­da, es nece­sa­rio que el usua­rio acep­te a esos segui­do­res. Ambas obtie­nen el núme­ro de segui­do­res y segui­dos, men­cio­nes, foto de per­fil y la geo­lo­ca­li­za­ción des­de don­de se publi­ca un con­te­ni­do, lo que posi­bi­li­ta cono­cer hábi­tos, fechas y direc­cio­nes exac­tas, ade­más de los gus­tos per­so­na­les de ese per­fil.

  • Lin­ke­dIn

La red espe­cia­li­za­da en per­fi­les pro­fe­sio­na­les deta­lla de mane­ra intere­san­te el pues­to de tra­ba­jo, ofre­ce la foto, loca­li­za­ción, nom­bre de la empre­sa o estu­dios de una per­so­na en con­cre­to, ade­más de la obten­ción de un lis­ta­do de todos los tra­ba­ja­do­res de una orga­ni­za­ción. Esta red social se con­vier­te en la red favo­ri­ta de los ciber­de­lin­cuen­tes para lle­var a cabo ata­ques de phishing.

  • Tik-Tok

En Tik-Tok no exis­te tan­ta meta­in­for­ma­ción como en las ante­rio­res, ya que los vídeos no poseen geo­lo­ca­li­za­ción y tam­po­co meta­da­tos. Sin embar­go, estos vídeos pue­den ser fácil­men­te des­car­ga­dos con el fin de uti­li­zar otro tipo de téc­ni­cas de ata­que por par­te de los ‘hac­kers’, como el ‘deep­fa­ke’ o fal­se­dad pro­fun­da.

  • Con­se­jos para pre­ve­nir ciber­ata­ques

Para evi­tar el robo de datos o suplan­ta­ción de iden­ti­dad es reco­men­da­ble adop­tar bue­nas prác­ti­cas de uso que pasan, según reco­ge la fir­ma en su infor­me, por apli­car las siguien­tes medi­das:

  • Redu­cir la can­ti­dad de infor­ma­ción com­par­ti­da, por ejem­plo, si va a salir de vaca­cio­nes y su casa se que­da vacía.
  • Des­ac­ti­var el sis­te­ma de geo­lo­ca­li­za­ción a la hora de com­par­tir fotos o vídeos.
  • Tener muy en cuen­ta el con­te­ni­do a publi­car, ya que es muy sen­ci­llo saber los gus­tos de un usua­rio.
  • Con­fi­gu­rar los per­fi­les lo más pri­va­dos posi­bles, sola­men­te dan­do acce­so a per­so­nas que sean cono­ci­das.
  • Uti­li­zar con­tra­se­ñas segu­ras y, si fue­ra posi­ble, uti­li­zar el segun­do fac­tor de auten­ti­fi­ca­ción.