En solo media hora, alguno con un poco de maña puede descubrir todo tipo de información sobre cualquier persona sólo buscando en Google: nombre completo, época de origen, zona en la que vive, a qué colegio fue, quiénes son sus amigos, identidad política, teléfono móvil, dirección de correo electrónico, DNI… Y de ello tienen mucha error las redes sociales; ya no solo por lo que se publica en ellas, sino asimismo por la información que recopilan (y luego muestran) cada vez que se crea un perfil. Teniendo en cuenta que solo en España se estima que el 85% de la población (28 millones) utiliza asiduamente una red social, tal y como recoge el posterior Estudio de Redes Sociales de IAB, la cantidad de datos a los que potencialmente tienen comunicación los ciberdelincuentes es enorme y, con ellos, el peligro de que los vendan, suplanten la identidad y un espléndido etcétera de consecuencias, casi todas negativas. Y lo más preocupante es que, en muchas ocasiones, los usuarios ni siquiera saben cuál es esa información personal expuesta. Para conocerla con detalle y tomar las medidas de privacidad oportunas para restringirla, es posible solicitar a cada red social un referencia detallado que incluya interacciones, ubicaciones, actividad…
Facebook, la que más sabe
La red social fundada por Mark Zuckerberg es la que más sabe de sus usuarios. Y es que en los perfiles se incluye información de todo tipo: oportunidad de residencia, centro de estudios, oportunidad de trabajo, situación sentimental, quiénes son sus familiares, número de teléfono, dirección de correo electrónico, creencias religiosas… Incluso realiza un registro minucioso de las páginas que se han visitado en Internet y dónde se ha estado. La repertorio es efectivamente extensa.
Comprobar qué sabe exactamente es muy comprensible: baste con conseguir a su aparejo de comprobación de privacidad, que va guiando por distintos apartados en los que revisar la información y quién la puede ver (solo yo, amigos, manifiesto…). Lo ideal es establecer una configuración lo más restrictiva posible y eliminar periódicamente todos los registros; se puede programar un recordatorio adentro de la aparejo.
¿Y LinkedIn?
“Esta red social se convierte en la red favorita de los ciberdelincuentes para soportar a extremidad ataques de phishing”. Con esta categórica información define el referencia El tratamiento de los datos en las redes sociales de Seresco el nivel de exposición de los usuarios en la red social profesional por excelencia. La peculiaridad es que la mayoría de los datos que recoge están relacionados con el puesto de trabajo, el nombre de la empresa y el número de trabajadores que tiene. Para comprobarlos es necesario solicitar desde los ajustes de privacidad del perfil un referencia que puede tardar hasta 72 horas, seleccionando qué debe incluir (artículos, contactos, mensajes, recomendaciones…).
Dicho esto, hay tres aspectos de la configuración esenciales para avalar la seguridad. Uno de ellos es la privacidad de datos, en la que se establece cómo utiliza LinkedIn la información y qué puede o no compendiar y compartir, o los servicios de terceros con comunicación a los datos. El segundo, la visibilidad: quién puede ver el perfil, contactar, ver la dirección de correo o el teléfono, que aparezca en buscadores… Y, por posterior, los datos de publicidad. En este menú es donde se da permiso a la red social para compendiar información del perfil (contactos, ubicación, empresa…), así como los sitios webs visitados, anuncios fuera de LinkedIn o interacciones con empresas.
Las menos ‘agresivas’
Instagram y Twitter recogen muchísimos menos datos personales: menciones, foto de perfil, geolocalización… Desde Instagram la comprobación de los datos se realiza solicitando un referencia que puede tardar hasta 48 horas; el enlace de descarga está activo cuatro días. Desde la configuración, encima, resulta sencillo eliminar ‘me gustas’ y comentarios, revisar los cambios en la cuenta desde que se creó y repasar las fotos y vídeos compartidos. En Twitter, por otra parte, la información se descarga en aproximadamente 24 horas en un archivo ZIP con la información de la cuenta, el historial, las apps y los dispositivos, la actividad, los intereses y los datos de Twitter Ads. Todos los cambios que se consideren necesarios para condicionar esta información se hacen desde el mismo menú de configuración en el apartado de privacidad y seguridad.
Por posterior, TikTok, una de las apps más descargadas de 2022, no vigilante tanta metainformación como los casos anteriores. Igualmente, permite escoger la que cuenta sea privada, que aparezca en los buscadores, quién puede ver los me gustas e, incluso, descargar los vídeos. Un aspecto interesante es que deja ver desde qué dispositivos se ha iniciado sesión, por lo que es comprensible enterarse si han robado una cuenta y eliminar ese permiso al momento (luego, lo ideal es cambiar la contraseña). En cualquier caso, si se desea acoger un referencia con los datos a los que tiene comunicación la red, es la que más tarda: hasta 30 días en procesar la petición. El archivo incluirá todos los datos personales que el servicio tiene recopilados, la configuración de privacidad, los vídeos subidos y un registro detallado de toda la actividad.
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para acoger nuestra newsletter semanal.
Creditos a Laura Pajuelo
Fuente