No descubrimos nada si afirmamos que uno de los principales usos de las redes sociales es encontrar a otras personas e incluso seguir sus actividades cotidianas o profesionales. Y en este contexto surgen riesgos no siempre bien valorados. A continuación, en All4Sec queremos mostraros los más relevantes.
Spam
Enviar un mensaje o intentar comunicarse con una identidad social es gratis —fíjese que hablamos de identidad social y no persona porque ambas no tienen por qué coincidir. En este contexto, el spam se convierte en una de las técnicas que más afecta a la seguridad de los propietarios de cuentas en redes sociales.
Es cierto que la mayoría de las redes sociales permiten bloquear usuarios, pero los servicios automáticos de haters —persecución de alguien a través de cuentas zombis— pueden convertirse en algo más que una incomodidad hasta saturar nuestras cuentas y hacer que nuestra actividad habitual desaparezca.
Usuarios comprometidos
El robo de cuentas de usuarios en redes sociales está a la orden de día. Sea porque tenemos demasiadas, sea porque utilizamos contraseñas sencillas, lo cierto es que existen millones de usuarios que tienen sus credenciales comprometidas lo que supone un riesgo no solo para sí mismo y sino también para sus contactos.
Al fin y al cabo, uno de los grandes atractivos de las redes sociales es la capilaridad que proporcionan para acceder a personas que habitualmente nos resultarían inaccesibles. Con una cuenta de usuario comprometida los riesgos se multiplican exponencialmente.
Spoofing
La suplantación de la identidad social es otro de los riesgos a los que se enfrenta un usuario habitual de redes sociales. No en vano, la reputación de una identidad social tiende a ser un elemento de atractivo para los usuarios más activos. Ahora bien, ¿estamos seguros de quién está al otro lado de la cuenta que nos remite un mensaje o solicita que le añadamos a nuestra red social? Y no solo hablaríamos de usuarios conocidos públicamente sino también de perfiles que pueden haber sido creados utilizando como referencia a terceras personas a las que realmente sí conocemos. Por ejemplo, ¿quién no ha recibido mensajes diciendo que tenemos un conocido en común y que le gustaría entrar a forma parte de nuestra red de contactos?
Robo y explotación de datos
La protección de nuestros datos en las redes sociales a menudo reside en mecanismos de seguridad que proporcionan los propios proveedores. Sin embargo, no es extraño ver que muchos de esos grandes actores de Internet son vulnerables a robos de información cuando no incluso la utilizan en interés propio. Los ejemplos son múltiples y las consecuencias evidentes. Toda una colección de datos sociológicos que se convierten en el verdadero pago por ser miembro de una red social que dice ser gratuita.
Uso particular con interés comercial
Por supuesto nos encontramos con la participación en la red con interés comercial. Algunos recordarán la estrategia que siguieron en una pequeña localidad de Macedonia cuando divulgaron noticias falsas durante las elecciones norteamericanas de 2016. Muchos adolescentes llenaron sus bolsillos simplemente por los clicks de millones de usuarios de redes sociales interesados en la temática. Y es que el uso de palabras clave despierta la curiosidad y hace que muchos accedamos a lugares que en el mejor de los casos solo muestran información falsa, y en el peor nos llevan a descargar malwares que puede tener dramáticas consecuencias.
Trazabilidad de actividad
No deja tampoco de ser relevante que cuando nos interesamos en alguien, dejamos de lado que ese alguien también puede estar interesado en nosotros.
A menudo es bueno observar “nuestra imagen reflejada en el espejo” y pensar si estamos dispuestos a proporcionar a nuestra red social de contactos aquello que nosotros mismos podemos conseguir de ellos.
Algunos desconocerán muchas de las posibilidades que ofrecen las redes sociales a sus usuarios en cuanto a la trazabilidad de sus redes de contactos, pero son numerosas y, con tiempo, podrían llegar a ser intrusivas —qué hemos hecho en el último mes, dónde hemos estado, qué hemos comido, qué hemos leído, con quién nos hemos reunido…
¿Estamos dispuestos a que cualquier persona de nuestra red de contactos pueda procesar esa información? Si a alguien le da por pensar que la respuesta a esta pregunte es que “recibe más de lo que proporciona”, no dude que estará comprando el mensaje que le vende la red social.
Correlación de datos entre redes sociales
Aquel que tiene una cuenta en una red social es muy probable que también esté presente en alguna otra red similar. Existen redes de interés profesional, económico, lúdico… Por eso, las posibilidades de que una misma persona esté registrado en más de una ellas son elevadas.
Con esta premisa, la agregación de información de un usuario resultará sencilla. Permitirá definir perfiles completos de sus identidades digitales.
Algunos afirmarán que en muchos casos sus perfiles son simples avatares que realmente no les representan y que por tanto no pueden ser relacionados. Pues bien, incluso en esos casos, es muy probable que el avatar refleje mucho de lo que en realidad son. Pensándolo detenidamente, Freud tendría mucho que decir de los usuarios de redes sociales.