Hoy en día todo se está digitalizando: las empresas, la administración pública, las compras, los recuerdos…incluso nuestras relaciones sociales. Quedó atrás el tiempo en el que los usuarios de las redes sociales eran los jóvenes más tecnológicos que, para relacionarse fuera de los centros educativos con sus compañeros/as, usaban las redes sociales para compartir sus planes del fin de semana y realizar quedadas. Después, se unió la mediana edad empujada por la curiosidad de lo que veían hacer a los más jóvenes: compartían sus viajes y recuperaban amistades que desde hacía mucho que no se veían. Por último, se metieron de lleno nuestros más mayores, para tener relación con todos sus familiares y amigos más lejanos, e incluso hacer nuevas amistades.
Facebook, Instagram WhatsApp, Tiktok, Twitter, Telegram…
Todo el mundo es público objetivo de las redes sociales, y sus usuarios se cuentan por miles de millones. Pero no olvidemos que las redes sociales son empresas que, para su existencia, deben lucrarse con el uso por parte de los usuarios de las mismas, y normalmente, estas son gratuitas… Y nunca hay que olvidar que, cuando algo es gratuito, el pago eres tú mismo.
Debes de ser consciente que, parte del pago que realizas por el uso de las redes sociales, es tu privacidad. Por eso mismo, es importante aprender a realizar una buena configuración de tus redes sociales, porque podemos pagar con nuestra privacidad, sí, pero los límites debemos escogerlos siempre nosotros. Hoy puede que te dé igual compartir contenido con el mundo, pero quizá mañana no te interese que determinada foto o comentario, haya podido llegar a los ojos de alguna persona (o empresa) en concreto.
Por otra parte, es igualmente importante la seguridad de estas. Volcamos muchísimo contenido en estas redes sociales: mensajes privados, fotos, estados/historias, vídeos, situación sentimental, económica, confesional… Y a veces, aunque configuremos nuestra cuenta para que solo determinadas personas accedan al material que compartimos, si no tenemos una configuración de seguridad correcta, toda esa información podría ser vulnerada si acceden de forma ilegítima a tu cuenta.
Por todo ello, hemos reunido una serie de puntos que deberías de tener en cuenta a la hora de configurar la privacidad y seguridad en tus Redes Sociales.
PUBLICACIONES PRIVADAS
La totalidad de las redes sociales actuales contienen en su configuración la opción de seleccionar quién puede ver tus publicaciones. Si accedes al menú de Configuración de la APP, y en Privacidad o en Publicaciones, podrás seleccionar desde que pueda verla todo el mundo (usuario o no de la app), hasta que solo puedan verla personas concretas.
Además, hay que recordar que se pueden bloquear a determinados usuarios, para que solo ellos no puedan interactuar de ninguna forma con tu perfil.
ETIQUETAS
Una buena costumbre que ha ido proliferando entre las opciones de privacidad de las cuentas en redes sociales, es la capacidad del usuario de elegir cuándo quieren que lo etiqueten en publicaciones de otros. Dependiendo de la red social, puedes seleccionar si quieres que nadie te etiquete, o incluso si cada vez que te etiqueten, el usuario debe revisar la publicación y aceptar la etiquetación, como es el caso de Facebook y Twitter.
CONTROL PARENTAL
En algunas redes sociales, como es el caso de TikTok, la edad media de iniciación de los usuarios ronda los 10 años. Por eso es importante que los tutores legales puedan poner límites y configurar el uso de las mismas.
En Tiktok hay opciones para la “desintoxicación digital” mediante la cual puedes controlar que el usuario tenga un tiempo máximo de conexión a la aplicación. Además, otras opciones como la sincronización familiar, que permite a los tutores gestionar restricciones de contenido, mensajes, filtros de palabras, ver las búsquedas realizadas y múltiples opciones dependiendo de la aplicación.
UBICACIÓN
En la mayoría de dispositivos podemos seleccionar si compartir la ubicación del dispositivo. Sin embargo, desde las redes sociales podemos llegar a compartir también nuestra posición actual, incluso posición “en vivo”, como en el caso de WhatsApp o Telegram. En otras redes, como Twitter, podremos configurar que nuestras publicaciones no contengan la ubicación desde la que hemos compartido el contenido. Para ello tendremos que acceder a Configuración y privacidad> Ubicación > ubicación exacta
Cuando compartamos nuestra ubicación es importante tener en cuenta con quién lo estamos haciendo y, si hemos compartido nuestra ubicación en tiempo real, verificar siempre que se ha desactivado la opción cuando no queremos que el usuario siga viéndolo.
AUTENTIFICACIÓN EN DOS PASOS
Como principal medida de seguridad, debemos de tener siempre la autentificación en dos pasos. Esta medida es algo que ya permiten todas las redes sociales.
Básicamente consiste en tener dos medios diferentes para demostrar a las plataformas, que nosotros somos quienes decimos ser. Esto es, es una medida de seguridad que nos permite reforzar nuestra identificación.
Esta autentificación se activará cuando hagamos login en una red social desde dispositivos que normalmente no utilicemos. En cuanto metamos usuario y contraseña, si tenemos esta medida activada, nos solicitará que vayamos a una notificación que nos ha enviado en otro medio de comunicación (SMS, email…) para que verifiquemos que somos nosotros. De esta forma, si alguien ha conseguido de forma ilegítima nuestro usuario y contraseña e intenta acceder, no podría hacerlo, ya que si no tiene acceso a este “segundo paso” de verificación, no podrá terminar de loguearse.
Los medios más comunes para la autentificación en dos pasos son:
– Verificación de identidad a través de una aplicación externa (Google Authenticator, Microsoft Authenticator…).
– Verificación a través de un SMS al móvil vinculado a la cuenta.
– Verificación a través de email a la dirección de correo vinculado a la cuenta.
DISPOSITIVOS ACTIVOS
Conocer los dispositivos que están activos en tu red social, te permite tener un control sobre de dónde se están conectando a tu cuenta.
Imagina que pides prestado un ordenador o un dispositivo móvil para entrar en tu red social, y que olvidas cerrar la sesión. En este caso, podrías meterte desde tu dispositivo en la opción de dispositivos activos, y comprobar si sigue abierta. Si es así, podemos incluso cerrarla de forma remota en ese dispositivo.
Esta opción también permite que sólo los dispositivos que tú hayas seleccionado de forma previa, puedan acceder a tu cuenta. Esta es la opción más segura, pero a la vez puede resultar un poco engorrosa si cambias de dispositivos con frecuencia.
CONTRASEÑAS
Y por supuesto, la reina de las medidas de seguridad básicas, es la contraseña.
Una buena contraseña, puede ahorrarte muchos problemas.
¿Y qué es una buena contraseña? Aquí unas pautas:
· La longitud mínima de las claves (unos 12 caracteres)
· Utilizar minúsculas, mayúsculas y símbolos.
· Cambiar la contraseña con cierta periodicidad.
· No repetir contraseñas
· No compartir contraseñas
· No usar información personal dentro de la contraseña (fechas de nacimiento, nombres…)
· Evitar pones contraseñas en dispositivos públicos
· Usa gestores de contraseñas.
Y aunque configuremos correctamente todas las plataformas, aunque pongamos todas las medidas de seguridad posibles, nunca debemos de tener la sensación de que estamos totalmente protegidos. Porque no sería cierto, siempre nos pueden vulnerar las cuentas. Por lo que debemos estar atentos, y ante la más mínima señal, poner en duda la integridad y confidencialidad de nuestros datos, y reportar a las plataformas. Así como siempre cambiar la contraseña cuando suceda algo.
Desde Legitec, podemos ayudarte en cualquier duda que tengas al respecto y estamos por la labor de concienciar y formar a todo aquel que lo necesite.
Puedes consultar nuestro curso de Herramientas para la privacidad y el control parental, aquí:
https://legitec.com/cursos/curso-herramientas-de-control-parental-y-privacidad/