Actividades en las redes sociales que lo ponen en riesgo
., ¡comienza a aprender en esta página para ganar puntos para una tarjeta de regalo de Starbucks! *
Hola, soy Josh, el fundador de SmartSocial.com.
¡Sigue leyendo y pronto tendrás la oportunidad de compartir tus opiniones y ganar puntos para recibir una recompensa!
Actividades en las redes sociales que lo ponen en riesgo
., ¡comienza a aprender en esta página para ganar puntos para una tarjeta de regalo de Starbucks! *
Hola, soy Josh, el fundador de SmartSocial.com.
No abandone esta página hasta que complete nuestro formulario de comentarios que aparecerá cuando aprenda de los recursos...
Iniciar sesión en aplicaciones y sitios web de redes sociales en diferentes dispositivos, como ordenadores de la escuela o teléfonos de amigos, y compartir en exceso en las redes sociales puede aumentar el riesgo de que te pirateen o te expongas a contenido inapropiado. Además, las publicaciones en las redes sociales pueden parecer inofensivas, pero cualquier dato que compartas en línea puede ser una pista para que los piratas informáticos infrinjan tu privacidad y descubran tus contraseñas.
Pedimos a 10 expertos que compartieran sus consejos para que los estudiantes usaran de manera inteligente la tecnología, las redes sociales, los dispositivos de sus amigos y más.
1. Las redes sociales dan a los usuarios una falsa sensación de seguridad
Rob Shavell, cofundador y director ejecutivo, Agregar o eliminar (La empresa de privacidad en línea)
La idea de la privacidad en las redes sociales es, hasta cierto punto, una quimera. Las principales formas en las que se filtra la información personal de las plataformas de redes sociales son: a) varios tipos de bots de terceros que recopilan datos y recopilan datos; y b) intercambio excesivo de información por parte de los usuarios que tienen un falso sentido de lo que es verdaderamente privado y lo que no lo es.
Muchas funciones de mejora de la privacidad que las empresas de redes sociales ofrecen a los usuarios son superficiales y tienen la intención de brindar una sensación de seguridad. a los usuarios sin influir significativamente en el comportamiento de los usuarios. Incluso cuando se ofrecen algunas opciones de privacidad mejores, las plataformas de redes sociales generalmente no quieren disuadir activamente a los usuarios de compartir ni desalentar el uso de su plataforma con una complejidad excesiva. Por lo tanto, es posible que las funciones existan, pero que sigan siendo poco utilizadas porque no se informa a los usuarios sobre cómo funcionan y qué beneficios ofrecen ante los riesgos conocidos para la privacidad.
Google y Facebook han sido pioneros en el desarrollo de opciones de privacidad y seguridad que son de fácil acceso pero también extremadamente vagas, ya que proporcionan pocos detalles sobre qué información se recopila y por qué, qué implica realmente la importancia de las solicitudes de «eliminación» o informan a los usuarios sobre los comportamientos de recopilación de datos de terceros y cómo pueden afectarlos sus opciones de privacidad. Este tipo de enfoque de «hacer clic en un botón para mejorar la privacidad» tiene como objetivo principal tranquilizar a los usuarios sin alterar significativamente las prácticas comerciales existentes, independientemente de las decisiones que tomen los consumidores.
2. Piénselo dos veces antes de dar permiso a las aplicaciones para sus perfiles de redes sociales
Daniel Hess, cineasta y escritor, para Tony Productions
Por motivos de seguridad, es esencial que nunca inicie sesión en su cuenta en ningún ordenador o dispositivo inteligente que no sea el suyo. Si lo haces, corres el riesgo de que el propietario de ese dispositivo u otras personas que puedan usar ese dispositivo inicien sesión como tú más adelante.
Ten siempre tus dispositivos bloqueados o protegidos con contraseña, pase lo que pase para que otros no puedan entrar en ellas si las dejas en algún lugar o las pierdes de alguna manera.
Ten siempre cuidado de no permitir que otros sitios web accedan también a tus cuentas de redes sociales. Cuando concedes permiso a una aplicación o concedes acceso a tu perfil, algunas aplicaciones publicarán en tu nombre o incluso comenzarán a enviar spam a otras desde tu cuenta.
La suplantación de identidad de enlaces de vídeo es otra táctica que los piratas informáticos utilizarán para obtener tu información. Cuando un amigo te envíe un mensaje aleatorio con un vídeo en el que hacer clic y le parezca un poco extraño, evita hacer clic en él por completo, ya que puede ser otra forma de que un sitio malintencionado acceda a tu perfil. Llama a tu amigo y pregúntale si tenía la intención de enviar ese enlace y, si no lo hizo, asegúrate de que cambie inmediatamente las contraseñas de todas sus cuentas de redes sociales (no solo de las que se sabe que han sido pirateadas) para evitar que vuelvan a piratear datos.
3. Las cuentas de Catfish existen para engañar a los usuarios para que compartan información
Katherine Brown, fundadora y directora de marketing de Spyic
El uso de conexiones seguras a Internet y la práctica de una navegación segura son dos prácticas básicas que los estudiantes deben adoptar. Los anuncios emergentes se deben ignorar y no se debe hacer clic en ellos a menos que estén en sitios web de confianza. Además, los archivos solo deben descargarse desde sitios seguros y confiables. Los estudiantes deben mantener sistemas antivirus actualizados y crear contraseñas seguras para sus cuentas (y usar un administrador de contraseñas con la contraseña más segura que puedan recordar).
Las ubicaciones en vivo o los registros, las direcciones de las casas, la información financiera y los nombres de los miembros de la familia son ejemplos de información que los estudiantes NUNCA deben publicar en línea. Esta información personal facilita que las personas con la intención de causar daño o los acosadores lo localicen.
Las cuentas de Catfish administradas por personas que se hacen pasar por otra persona se utilizan a menudo para atraer a los usuarios de las redes sociales y engañarlos para que compartan información. Esto se hace a menudo involucrando a un usuario y ganándose primero su confianza. La suplantación de identidad también se utiliza para obtener información personal. Los anuncios emergentes y las compras en línea en sitios o páginas no seguros que requieren información personal también son una táctica engañosa.
Algunos navegadores almacenan los nombres de usuario y las contraseñas de las cuentas en las que se ha iniciado sesión, y el propietario del dispositivo puede ir más adelante a su navegador y acceder a tus credenciales. Si te olvidas de cerrar sesión en tu cuenta, también puedes permitir que otra persona acceda a tu cuenta, mientras que los registradores de pulsaciones de teclado también se pueden usar para registrar la información personal ingresada. Estos son algunos ejemplos de los riesgos a los que te enfrentas al iniciar sesión en tus cuentas en los dispositivos de otra persona.
4. ¿Lo compartirías con un hacker conocido? Entonces tampoco lo compartas en línea
John Ross, director ejecutivo, Información sobre la preparación para el examen
Una regla general que creo que es un buen barómetro para saber si algo debe publicarse en las redes sociales es si su estudiante pondría la misma información en un correo electrónico de respuesta a un estafador evidente.
Tu estudiante debe preguntarse si se sentiría cómodo poniendo la misma información que está a punto de publicar en Instagram o Snapchat en un correo electrónico de respuesta al estafador. Porque, al fin y al cabo, cualquier cosa que publiques en Internet puede ser encontrada por los mismos piratas informáticos y estafadores que podrías ver en un correo electrónico.
Aunque tu cuenta esté configurada como privada para que solo puedan verla tus amigos, la información puede seguir saliendo. Ya sea que se pirateen las cuentas de tus amigos o que tu información se comparta públicamente sin tu consentimiento, es muy probable que lo que publique tu estudiante pase a ser de dominio público.
Hable con su estudiante sobre las implicaciones de ser hackeado y compartir en exceso. Incluso me atrevería a mostrarle un correo electrónico fraudulento que hayas recibido antes y decirle: «¿Te importaría enviarle tu publicación a este estafador?» Si tu estudiante se siente totalmente de acuerdo con esto porque no tiene nada de delicado o privado, ¡genial! Probablemente puedan publicarlo. Pero si se sienten incómodos al pensar que esa información va a caer en manos del estafador, dígales que confíen en sus instintos y que no la publiquen.
5. No te conectes a conexiones Wi-Fi públicas, usa tu plan de datos
Steven Emerson, experto técnico de Mobile Biponi
En la medida de lo posible, no te conectes a redes wifi públicas. Una vez que te conectes a una red Wi-Fi pública, toda tu información será vulnerable a los piratas informáticos. Esto incluye los cumpleaños, los números de seguro social, los números de las pólizas de seguro e incluso los datos bancarios. Por lo tanto, en la medida de lo posible, utilice sus propios datos móviles para no ser vulnerable a los ataques.
Tenga cuidado también al unirse a las plataformas de redes sociales. Hubo una plataforma de redes sociales que ganó popularidad recientemente y que se sabe que pone en riesgo la información de los usuarios. A los usuarios no les importó esto porque están más preocupados por la cantidad de dinero que pueden ganar en el sitio. Las aplicaciones para archivar fotografías y otras que se hacen populares por diversión también pueden ser peligrosas. Podrán robar tu foto, editarla como quieran y compartirla con quien quieran porque usaste su aplicación.
Básicamente, para estar seguro en línea, piensa siempre antes de hacer clic.
6. La información confidencial y personal puede estar en el fondo de las fotos
Mega Jewell, MEGA
Algunos riesgos de seguridad importantes al usar las redes sociales que a menudo son los que más se pasan por alto:
• No compartas la foto de tu tarjeta de embarque. Una y otra vez, las personas comparten fotos de sus tarjetas de embarque con códigos que pueden revelar su información personal, sin mencionar su ubicación actual y su destino futuro. Muchas personas también escriben cuánto tiempo van a estar ausentes y les notifican que hay una casa desocupada en su país
• Selfies para trabajar desde casa. Pueden ser más peligrosas de lo que pensamos. ¿Qué hay en tu escritorio ahora mismo? ¿Facturas? ¿Extractos bancarios? Las cámaras de nuestros teléfonos son demasiado sofisticadas ahora y las personas pueden ver información confidencial acercando o acercando el fondo que revele información confidencial o algo más personal
• Los registros son divertidos, pero pueden conllevar riesgos graves. Se sabe que los depredadores siguen a las personas que se registran en un lugar determinado. Si debe registrarse, considere hacerlo cuando se vaya
7. Nunca confíe en el sistema o la política de seguridad de ninguna plataforma
Michael Carrida
Hay muchas maneras de practicar hábitos de seguridad en línea. La mayoría de las personas no se dan cuenta de que hay formas sencillas en las que los piratas informáticos pueden acceder a su dispositivo. Ocultar información general, como el nombre, la dirección, el número de teléfono y los correos electrónicos, no es suficiente. Al subir archivos, por ejemplo, las imágenes ya pueden ponerte en riesgo de ser hackeado. Independientemente de las innumerables medidas adoptadas para proteger tu cuenta, sigues siendo vulnerable a los piratas informáticos. Cuando los piratas informáticos accedan a tu dispositivo, toda la información que contenga estará en peligro. Puede hacerlo obteniendo la dirección IP de su dispositivo a través de imágenes que haya compartido en las redes sociales.
Herramientas como el acceso remoto pueden facilitar el trabajo de los piratas informáticos una vez que tienen tu dirección IP. No subas imágenes sin eliminar sus propiedades e información personal. Es más seguro mantener todo tu perfil privado frente a desconocidos. Ignora las solicitudes de amistad en las redes sociales de alguien a quien nunca hayas conocido personalmente. Recuerda que no te das cuenta por completo de su verdadera intención.
Al iniciar sesión en tu cuenta en un dispositivo diferente, puedes ser víctima de un registro de teclas. El registro de teclas registra cada palabra que escribes, incluidas tus contraseñas y nombres de usuario. Las credenciales que dejaste en la base de datos de registro de pulsaciones se pueden usar para infiltrarse en tu cuenta. Para protegerse de esto, evite usar el dispositivo de un extraño para iniciar sesión con sus credenciales. Intente pensar en otras opciones en la medida de lo posible cuando se lo pidan las emergencias.
Aun así, la mejor manera de protegerse de los piratas informáticos es no confiar en el sistema de seguridad de una plataforma.
8. Confíe en sus instintos cuando se trata de extraños en Internet
Felix Maberly, gerente de redes sociales y marketing de Tiger Supplies
En primer lugar, los estudiantes tienen que entender que hay miles de millones de personas que acceden a Internet a diario. Piénselo bien antes de compartir imágenes o vídeos en Internet, incluso cuando piensas que es privado porque nada en Internet es totalmente privado.
No compartas tu información con personas que no conoces. Confía en tus instintos; si alguien se te acerca por Internet y te hace sentir incómodo o en peligro, interrumpe inmediatamente la comunicación con esa persona e informa a tus padres o tutores.
No es seguro conocer a alguien que acabas de conocer en línea, incluso si te has comunicado con ellos durante mucho tiempo, ya que es posible que no sean quienes dicen ser. Si quieres conocer a alguien que conociste en línea, reúnase en un lugar público y deje que un adulto de confianza lo acompañe.
9. No inicie sesión en un dispositivo que no sea de su propiedad
Josh Wright, director ejecutivo de CellPhoneDeal
Uno de los riesgos a los que se enfrenta al iniciar sesión en un dispositivo que no es el suyo es que su información pueda terminar en malas manos. Incluso si la persona cuyo dispositivo es tu amigo, no sabes con certeza cómo lo usa ni si ha sido violado o no.
Además, no sabes si, después de iniciar sesión en el dispositivo, se acordarán de eliminar tu información para mantenerla a salvo de posibles infracciones. Hay muchos factores que pueden entrar en juego a la hora de iniciar sesión en dispositivos que no son los tuyos. No puedes controlar lo que ocurre con ese dispositivo antes o después de usarlo para iniciar sesión en tus cuentas, por lo que es mejor evitar hacerlo.
10. No publiques nada en las redes sociales que no quieras que aparezca en la portada de las noticias
Kirsten E. Hoyt, Ed.DT
Kirsten compartió con nosotros estas actividades en las redes sociales que pueden ponerlo en riesgo de sufrir una violación de datos en la Conferencia de Ciudadanía Digital de 2017.
Piensa en toda la información que publicas en las redes sociales. ¿Usaste la camiseta de una escuela local? ¿Has respondido a alguna encuesta de amigos? ¿En cuántos enlaces externos has hecho clic y has permitido acceder a la información de tu cuenta personal? ¿Publicas cuando viajas? Todas estas acciones suponen riesgos potenciales y proporcionan a los piratas informáticos información que podría permitirles conocer tu ubicación, tu información personal y, posiblemente, tu contraseña.
Le recomiendo que proceda con precaución al publicar algo en línea. Evite los cuestionarios y las pruebas que aparecen en los círculos de las redes sociales, y cambie su contraseña con frecuencia (recuerde que debe ser diferente de cualquier otra contraseña que utilice y que sea larga y compleja). Una regla fácil de seguir: no publiques nada en las redes sociales que no quieras que aparezca en la primera página de las noticias.
Cuando estás en una red Wi-Fi pública, cualquiera puede «escuchar» todas las pulsaciones de teclado que realizas. En el encuesta realizada por la Universidad de Phoenix, el 52 por ciento de las personas encuestadas consideró que la comodidad de la red Wi-Fi pública superaba los riesgos de las amenazas a la ciberseguridad. La encuesta también reveló que aproximadamente el 70 por ciento de los usuarios de redes Wi-Fi públicas se han conectado a hoteles, restaurantes, aeropuertos o tiendas, lugares que pueden permitir a los piratas informáticos acceder fácilmente a sus datos. Cuando estás conectado a una red Wi-Fi pública, cualquiera puede «escuchar» la actividad y grabar todas las pulsaciones de teclado que realizas.
Piensa en las cosas que haces en tu ordenador cuando estás en redes Wi-Fi públicas. ¿Inicia sesión en su cuenta bancaria o en su correo electrónico personal? En lugar de usar la red pública, usa tu teléfono celular como punto de acceso Wi-Fi o descarga una red privada virtual (VPN).
No haga clic en ningún hipervínculo de correos electrónicos sospechosos. La forma más fácil para que los piratas informáticos obtengan su información es solicitándola a través de correos electrónicos de suplantación de identidad. La opción «preguntar por correo electrónico» suele formar parte de un plan de suplantación de identidad, en el que recibes un correo electrónico y se te pide que valides tu cuenta de usuario. Cuando haces clic en el enlace para validar tu información, accedes a un sitio falso y, sin saberlo, escribes tu información. A partir de ese momento, los piratas informáticos tienen la información de su cuenta y pueden empezar a utilizarla de forma fraudulenta.
No haga clic en ningún hipervínculo de los correos electrónicos sospechosos; en su lugar, llame directamente a la empresa para verificar su información.
Conclusión
Las redes sociales no son todas negativas, pero desafortunadamente, con lo pública que es Internet en estos días, cuanta menos información personal se comparta en línea, mejor. Considera la posibilidad de que un amigo o un adulto de confianza publiquen tu publicación antes de publicarla para ver si hay información confidencial que puedan interpretar a partir de ella. Desconfíe de las redes Wi-Fi públicas y de los ordenadores públicos.
Hágase miembro o inicie sesión para obtener más información sobre este tema
Únase a nuestros próximos eventos de preguntas y respuestas para padres en vivo (y gane una tarjeta de regalo de Starbucks de $5) *
Estos son algunos de los recursos más recientes en SmartSocial.com
Conviértase en un padre muy informado (VIP) para recibir nuestras sugerencias de redes sociales en su correo electrónico todos los martes y jueves.
Hola, soy Josh, el fundador de SmartSocial.com. Projeja a su familia respondiendo mi cuestionario de 1 minuto
Este cuestionario lo ayudará a comprender qué tan segura es su familia.
Schools and distritos: Asociarse con nosotros para proteger a su comunidad en línea
Nuestras presentaciones remotas (y nuestro sitio web) enseñan a más de un millón de estudiantes cada año cómo brillar en línea. Enseñamos a los estudiantes cómo se pueden usar sus cuentas para crear una cartera de logros positivos que impresionen a las universidades y a los empleadores.
Unete a nuestro Inteligente Podcast social
cada semana en iTunes
Con más de 240 episodios, Josh Ochs entrevista a psicólogos, terapeutas, consejeros, maestros y padres mientras te muestra cómo navegar por las redes sociales para algún día brillar en Internet.
Escucha en: