Por Agustín Arechavala.
Las redes sociales son ecosistemas digitales que reúnen a un grupo de usuarios relacionados por afinidad, intereses profesionales, amistad, etc. Sin negar sus virtudes en flexibilidad de las relaciones, estos sitios webs almacenan y tratan gran cantidad de datos personales, que en manos incorrectas nos exponen a riesgos no deseados. ¿Qué saben de nosotros y qué información almacena cada red?
Las redes sociales recolectan, conservan, tratan y ofrecen con gran facilidad una gama interesante de datos e informaciones personales de cada uno de sus usuarios, las cuales administradas bajo ciertas herramientas tecnológicas o bien compiladas por ciertas personas, con conocimiento, pueden exponernos a diferentes riesgos.
No podemos negar que vivimos una época de la post privacidad, donde cuanto más expuestos estamos más visibles somos a los demás, tanto para vincularnos de manera afectiva como profesional, no obstante sus muchas virtudes, cada vez tenemos menos control de la información existente en la red y de los peligros vinculados a nuestro perfil digital.
Casi todas las personas contamos con un perfil en al menos una de las redes más populares, y con el brote de la pandemia de Covid-19 se ha popularizado mucho más, consagrándose los “influencers”, generando vínculos totalmente virtuales y fomentando un comercio electrónico dinámico.
Por ello, es necesario conocer cada red, su funcionalidad, particularidades y riesgos en momentos en los cuales perdemos control de la información y se traspasan los límites de lo privado.
Facebook, el mayor banco de datos voluntarios.
El famoso “muro digital” creado por Mark Zuckerberg es la red social más utilizada en el mundo y a su vez la que mayor cantidad de datos personales recolecta de sus usuarios; si bien la lista es realmente extensa podemos resaltar que en sus perfiles se incluye información sumamente variada sobre una persona.
Facebook recopila desde los datos de locación o residencia habitual, el nivel de estudio alcanzado, empleo actual y también los pasados, hasta la situación sentimental, los vínculos familiares, los datos de contacto teléfono y email. Sorprende la particularidad de poder consignar otros relacionados sobre nuestras creencias religiosas, orientaciones políticas y acontecimientos importantes de nuestras vidas.
Todos ellos datos aislados, que compilados permiten armar un perfil casi exacto del usuario y conocer mucho más sobre este, de lo que estuvo dispuesto a exponer en un principio.
De manera desapercibida se reúnen otros datos no tan conocidos como el registro de aplicaciones y webs utilizadas, locaciones frecuentes del usuario, intereses típicos y su chat permite saber los momentos de actividad del usuario, la última conexión, entre otros datos sumamente fáciles de obtener por terceros.
Toda esta información, compilada y administrada de cierta forma puede exponernos a diversos riesgos y peligros.
Por un lado, podemos ser objetivo de empresas que a partir de la parametrización de nuestro perfil re-direccionara publicidad y nos incluirán dentro de los perfiles a incluir en sus campañas, por otro lado, estamos brindando de manera voluntaria información relevante para delincuentes y ciberdelincuentes, que pueden tener intenciones deshonestas, al utilizar todos estos datos.
En el caso de Facebook, lo ideal es conocer la herramienta de “comprobación de privacidad”, la cual nos permite ir pasando por diferentes apartados dentro de los cuales podemos suprimir, modificar o actualizar los puntos de información, mientras que tenemos la opción de revisar la información allí alojada y decidir quién la puede ver (solo yo, amigos, público…).
La recomendación para su uso es la de otorgar la menor cantidad de los datos, aquellos mínimos y necesarios para la funcionalidad de la red, y establecer una configuración lo más restrictiva posible, eliminando con frecuencia los registros de nuestra actividad.
Instagram, el lado B de Facebook.
Instagram, la otra red social de Meta, tiene un perfil enfocado íntegramente a la generación de contenido audiovisual y fundamentalmente la carga de fotografías de usuario, además de un chat directo entre ellos. Por su finalidad reúne una menor cantidad de datos personales, casi todos ellos relacionados con la foto de perfil, las etiquetas y geolocalización de las fotos del usuario.
Cuenta con un alcance extraordinario y con la posibilidad de perfiles profesionales, de figura pública, empresa, ofreciendo un amplio número de herramientas métricas. Otra de las opciones son los perfiles personales dentro de los cuales podemos establecer cierta privacidad, mediante la cual podemos aceptar previamente a un miembro de nuestra red.
Es menor el riesgo de ventilar datos personales utilizando los perfiles privados, y claramente Instagram recolecta y almacena un menor conjunto de ellos, casi todos relacionados con nuestro nombre, seguidores, email y teléfono (estos últimos en caso de ser públicos); tratándose de mucha menos información y de poca utilidad para fines deshonestos.
A pesar de todo ello, y sobre todo en los casos de perfil público, es fácil acceder a información que compilada de cierta forma y bajo herramientas de metadatos de imágenes permiten perfilar a la víctima y conocer gustos, aficiones, sitios que ha visitado o frecuenta, etc.
Twiiter y TikTok son las de menores riesgos.
Para el caso de estas dos redes, no muestran intención de no conservar tanta meta información y permiten seleccionar que la cuenta sea privada desde su registro inicial, que no aparezca en buscadores y el registro al historial de dispositivos vinculados, actividad, intereses, me gustas e incluso a las fotos y videos.
Indiferente a ello, nuestros perfiles en estas redes pueden ser objetivo de diferentes finalidades estadísticas, a partir del acceso al número de tipos de interacciones realizadas (publicación de tweets, retweets), como así obtener conocimiento sobre el dispositivo y software que el perfil suele utilizar.
En el caso de TikTok, la vulnerabilidad de está dada por la posibilidad de descargar los videos con tan solo copiar los links del mismo y utilizar webs gratuitas de descarga, lo que permite a corto o largo plazo que este material descargado pueda ser utilizado para diferentes técnicas de ataques como el DeepFake, una técnica que permite crear videos con el rostro de personas que aparentan ser reales bajo técnicas de inteligencia.
¿Y por el lado de Linkedin?
Se trata de un “Curriculum Vitae Virtual”, la herramienta elegida por empresas, profesionales y emprendedores por su relación directa con el desarrollo profesional y laboral de los usuarios, en la cual volcamos información no confidencial, pero muchas veces sensible.
A diferencia de las anteriores, recolecta datos de residencia, ocupación laboral actual y previa, estudios e instituciones a la que la persona pertenece. Suma intereses, voluntariados, proyectos y un chat para vincularse con otros usuarios.
Se mayor déficit en privacidad lo encontramos en la facilidad de obtener un listado completo de todos los trabajadores de una empresa que sean usuarios de la red, con tan solo buscar el nombre de la entidad. Por otro lado, los ciberdelincuentes encontraron en esta red cierta facilidad de realizar sustitución de identidades o phishing y estafas a los usuarios mediante correos electrónicos, mensajes y malware ocultos desde perfiles similares en apariencia al de las grandes empresas e instituciones educativas, obteniendo con el engaño y abuso de confianza claves de acceso e información confidencial de sus víctimas.
Recomendaciones Finales.
Tal como vimos, es difícil tener el control de la información que voluntariamente colocamos en los diferentes perfiles de redes sociales, y de la información que es recolectada a partir de nuestros ingresos, interacciones, localización y actividades. Toda esta información puede quedar en manos de empresas que la utilizaran con diversos fines estadísticos y comerciales, pero también de personas que, con buenas o malas intenciones, puedan analizar nuestra actividad y acercarse a nosotros.
En beneficio de una mejor experiencia digital, una primera recomendación hace al concepto de consumo responsable de las redes, poniendo énfasis en la limitación de los contenidos compartidos y las personas a las que hacemos participes de estos en nuestra red de contactos.
Todas las redes sociales, de una y otra manera, nos permiten llevar adelante medidas de protección de la información, desde el perfil privado, el bloqueo de aparecer en resultados de buscadores webs, la verificación de dispositivos permitidos para el inicio de sesión, y el cambio de claves, la supresión de reportes de actividad y el no seguimiento de geolocalización.
Una propuesta creativa es la aplicación de la Triple P.
- Prevención ante situaciones desconocidas o no propiciadas por el usuario.
- Precaución al momento de abrir links o descargas de origen no fiable.
- Protección ante contactos de personas de baja garantías de confianza.