Grado de dificultad: 1 a 2 (las reglas son sencillas, seguirlas es mucho más difícil)
El presente artículo es solo un “abrebocas”. La Web es un lugar lleno de riesgos, y es un aprendizaje largo.
Del uso de las fotos
Un ejemplo típico
La foto en cabeza de artículo fue extraída de una cuenta Facebook. Como lo pueden notar, tiene 6 rostros, que el algoritmo de Facebook detecto para generar automáticamente 6 cuadros. Hemos, por supuesto tapado los rostros de las personas.
¿Ven lo que está pidiendo Facebook? Que ustedes, si conocen las personas, precisan de bajo de cada cuadro el nombre de cada persona.
Aquí viene nuestra primera pregunta: ¿Lo harían ustedes? No nos tienen que contestar, no los estamos regañando. Sin embargo, háganse la pregunta a ustedes mismos. La respuesta correcta es: NO LO HAGAN.
¿La razón? Esta información no le pertenece a usted, sino a ellos. Es un primer principio de comportamiento en redes sociales.
Que sepan que cuando toman una foto y deciden publicarla, las personas sobre esta foto se vuelven su responsabilidad en sus redes sociales preferidas.
Establecemos reglas
Fijamos ahora algunas fronteras.
Nadie entre los participantes a la foto anterior esta en juicio. Las fotografías son parte de la base de la convivialidad y de la comunicación. Estas personas están simplemente demostrando que no viven en un sótano anti atómico, y disfrutan un momento.
Al opuesto, la intrusión de Facebook, pidiendo datos de manera abusiva, es mucho más problemática, sobre todo cuando se sabe que esta red tiene 2,23 billones de usuarios.
Todo en una cuestión de masa crítica. Los piratas que elaboran ataques siempre especulan sobre el volumen para aumentar sus chances de conseguir información valiosa. Lo que hace Facebook no es diferente: no importa que tan cuidadoso sea uno con sus datos, basta que un amigo no lo sea.
En el caso de Facebook los datos que consiguen son materia prima para vender a organismos de venta.
Las puertas de entrada y los intrusos
Facebook no es el único
El ejemplo de Facebook y su importancia nos indica que estamos en un entorno en el cual tomamos muchos riesgos.
Sin embargo, no nos olvidamos de las demás redes sociales. Si se fijan bien, los comerciales “personalizados” que reciben cuando navegan en sitios que tienen habilitados los anuncios (sí, eso incluye TMN) son de una precisión impresionante: saben dónde viven, que compran, donde están sus amigos (en el mundo entero).
Eso es porque los que generan los anuncios no usan una sola fuente de información: la recopilar a partir de los datos que tienen en directo de ustedes y de otros que compran a Facebook, Google, Twitter, etc.
Cuando ustedes participan a un “concurso” en un almacén, les piden datos que luego venderán a los anunciantes.
Si se trata solo de comercio, la situación es todavía manejable, aunque la puerta sea abierta a usos más abusivos.
Como obtener fácilmente información
Los casos de manipulación de opinión que se notaron estos últimos años (inútil de mirar fuera de las fronteras de su propio país) tienen, todos, el mismo origen: la información es ampliamente disponible y poco costosa.
La misma información que sirve a “personalizar” los anuncios comerciales se usa para campañas más obscuras: establecer un patrón de comportamiento, obtener informaciones sobre nuestros contactos, alimentar nuestras creencias y opiniones para bajar nuestra guardia. De nuevo, es el efecto de volumen que están buscando.
¿Hay manera de protegerse?
Respuesta rápida
La respuesta rápida es “No”, no hay manera sencilla. Se trata de protegerse del comportamiento humano. Los mismos peligros que encuentran en la calle son los que encontraran en todas estas plazas públicas.
Para empeorar la situación, no hay policía como tal en estas redes sociales: son “pólizas” escritas por los administradores para su propia protección (sacar el cuerpo si hay demandas), pero casi ninguna para proteger los usuarios.
Pero sí, hay algo que juega en nuestro favor: los comportamientos abusivos con los usuarios y las noticias sobre fallas sistema se volvieron “viral”. Y resulta que estas noticias son dañinas para el negocio de estas plataformas.
Los programas antivirus
Son el elemento el más evidente del paquete Es más que recomendado tener un programa de protección “antivirus” en su computador.
Al respecto, no se engañen: la protección tiene precio.
Existen versiones “gratis” de casi todos los productos antivirus. Sin embargo, la situación es que las fuentes de riesgo no son más “únicamente” los virus. Nuestra actividad se desplazó hacia la navegación Internet, lo que implica herramientas adicionales al “antivirus” que no están en las soluciones gratis.
(a continuación, un ejemplo de programa entre muchos otros paquetes).

Nuestros navegadores son hoy la puerta de entrada de todas las trampas, que pueden ser tan ingeniosas (no solo se trata de informática) que nadie se puede considerar a salvo.
¿Cuáles informaciones son las más valiosas?
Informaciones bancarias
Encabezando la lista, están sus informaciones financieras. Su banco está acostumbrado a detectar toda una serie de trampas, sin embargo, hay muchos casos donde ustedes voluntariamente dio acceso a una tarjeta de crédito.
Es altamente recomendado monitorear sus gastos diariamente. Eso les permitirá bloquear sus tarjetas instantáneamente (el costo de un bloqueo y de una nueva tarjeta es muy poca molestia).
Informaciones personales
Las entidades comerciales ya saben todo de ustedes. Es como el paludismo o las amibas: en zonas endémicas, todos padecen de eso.
Pueden monitorear lo que pasa con sus informaciones de manera indirecta, y sin embargo muy confiable, a través de los avisos comerciales que reciben. Si empiezan a ver aparecer avisos típicos de engaños, es muy probable que hayan sido alcanzados de alguna manera por uno de ellos…
Información de los demás
Muchas veces estarán sorprendidos de la cantidad de cosas que se sabe de ustedes. Estamos todos menos atentos cuando se trata de los demás.
Como lo hemos dicho al inicio de este artículo, NO ENTREGAN INFORMACIÓN SOBRE LOS DEMAS a gente que no identifican (fácil a decir, menos fácil en la práctica). Quedan siempre en mente que la información sobre los demás no les pertenece a ustedes. Tenerla es sú responsabilidad en las redes sociales y en cualquier otro lugar de la Web.
Reglas filosóficas
No hay aproximación en la web
Una palabra típica del siglo XXI es “OBVIO”. No existe tal cosa en el World Wide Web. Tampoco se trata de un espacio aproximativo.
Las aproximaciones, somos nosotros quienes las han traídas aquí, el más espectacular ejemplo siendo las redes sociales. Estas aproximaciones son las que aprovechan todos los ladrones y estafadores para llegar a sus fines.
¿Nos gusta las redes sociales? Es el precio a pagar.
Ser atento y reaccionar rápido
Como lo hemos dicho más arriba, nadie está completamente protegido. Todos, a un momento u otro, tendremos que enfrentar una crisis. Así que no es opcional ser atento y prudente, para limitar los daños cuando esos ocurrirán.
Aprender cosas de este mundo no es opcional
Si se sienten perdidos, pidan ayuda … De personas que conocen el tema. Es un mundo que tiene reglas técnicas que hay que aprender, sobre todo si no se conectan a Internet desde una corporación con servicio informático serio (servidor proxy, firewall).
El mundo de la Web tiene una parte técnica, como las redes que la soportan (Internet). Sin embargo, se trata también de una reproducción del universo físico, en el cual el sentido común es igual de importante que el conocimiento técnico.
En particular, si usted fue engañado una vez, dejarse atrapar luego será su decisión individual. La idea es que a cada etapa, ustedes sean capaces de cerrar la puerta a todo un abanico de técnicas de engaño.
Navegadores (al plural)
Un último consejo: el navegador el más utilizado es “Google Chrome”, razón principal por la cual es el navegador preferido de los estafadores.
Usar diferentes navegadores para diferentes usos específicos reduce el riesgo de volverse un blanco fácil: la costumbre reduce la vigilancia.
Es cierto que otros navegadores como Firefox u Opera, son más rígidos en sus reglas, es el precio de una seguridad superior. Pero no se vuelvan perezosos: su seguridad depende de su nivel de atención.
Leave A Comment