Melissa Varela
En un mundo en donde las personas cada vez más están familiarizadas con el contacto virtual
interpersonal, nacen oportunidades en el conocimiento de nuevas vías de interacción, pero
también de riesgos. Evitar ser víctima de acoso, de secuestro de identidad, tráfico de personas,
fraudes, y otros hechos en redes sociales depende del uso que se haga de ellas.
Once consejos pueden ayudarle a disminuirlos:
1. Precaución a la hora de ingresar a vínculos: no dé click a todos los links de sus amigos. Sea
selectivo.
2. Comprobar lo publicado: trate de crear su propia pregunta a la contraseña de acceso,
debido a que los hackers suelen hacer uso de las preguntas básicas para la sustracción de
información personal.
3. Ante dudas, asegúrese que sus amigos hayan publicado lo que realmente aparece:
pregunte a sus conocidos si la información publicada es realmente de ellos, ya que algunos
hackers aprovechan realizar publicaciones usurpando la identidad de un amigo para
robar su información personal. Un ejemplo de esto son las invitaciones para unirse a
determinada red social.
4. No permita que las redes sociales tengan acceso a su libreta de direcciones de correo
electrónico: algunos sitios informan al usuario sobre el uso de las libretas de contactos
para enviar invitaciones; pero otras no. Tenga certeza de lo que el sitio puede hacer con su
información.
5. Accese sus cuentas directamente desde el explorador, no use sitios alternos: en algunas
ocasionas se acceden las cuentas de redes sociales por medio de terceros sitios. Evite que
esto suceda, debido a que podrían robar su información personal.
6. Escoja quién será su amigo: algunas personas pueden aprovecharse para tener acceso a
sus datos personales y crear perfiles falsos.
7. Seleccione cuidadosamente la red social: su información personal será ingresada;
por lo tanto, tenga claras las políticas de privacidad y el control que se realiza de sus
publicaciones.
8. Todo lo que publica es PERMANENTE: aun cuando sus perfiles ya no existan, es posible
que una persona pueda descargas sus textos, y fotografías.
9. Sea cauteloso con los elementos adicionales que instala en el sitio: muchas aplicaciones
son utilizadas por terceros para el secuestro de información. Tome las mismas
precauciones que realiza en la descarga de programas en su computador en la instalación
de estas aplicaciones.
10. ¿Redes sociales en el trabajo? Piénselo en más de una ocasión: el acceso desde las redes
en el trabajo no sólo puede poner en riesgo su información personal, sino también la de su
compañía. Por eso, conozca las políticas sobre acceso a redes sociales de su empresa y las
condiciones de visitas.
11. Converse con sus hijos sobre estos sitios: estimule a sus hijos a conversar sobre elementos
que los inquieten en las redes sociales, construya reglas para las visitas en estos sitios y del
uso del Internet en general, evite que niños menores de 13 años creen cuentas en redes
sociales, conozca las páginas que sus hijos visitan, hábleles sobre las políticas de privacidad
en estos sitios; aconséjeles utilizar sólo su nombre de pila; trate que ellos no publiquen
información que pueda dar mucho detalle, por ejemplo: colegio, lugar de residencia; cree
filtros en el acceso de personas a la información de sus hijos, así sólo podrán verla las
personas que su hijo conoce; converse con sus hijos acerca de los riesgos de publicar fotos
y textos que revelen mucha información personal; ante cualquier muestra de ciberacoso,
estimúlelo a que lo haga saber a padres, profesores u otros adultos de confianza. En caso
de un mal uso, considere cerrar el perfil de sus hijos y/o utilice herramientas que filtren la
información en Internet.
Estos consejos pueden ser útiles para evitar casos de ciberacoso, de tráfico de información
y pronografía infantil. Converse con sus hijos sobre las ventajas y los riesgos de estos sitios y
construyan métodos para salvaguardar la información y la identidad.
Fuente: Microsoft. Centro de seguridad y protección. Recuperado en: http://www.microsoft.com/es-es/
security/online-privacy/social-networking.aspx.