El 90% de los usuarios considera que terceros podrían acceder a su información en la nube
De acuerdo a una encuesta desarrollada recientemente por ESET Latinoamérica, el 90% de los usuarios considera que terceros podrían acceder a su información en la nube. Sin embargo, el 70,9% admite tener la responsabilidad del manejo de información que suben.
Además, el 83,6% de los usuarios comparte información a través de las redes sociales. Esta tendencia expone a los cibernautas a un conjunto de amenazas informáticas que utilizan a las redes sociales como medio para su desarrollo y propagación. Por tal motivo, resulta muy importante que el usuario se encuentre protegido y que cuente con un entorno seguro al momento de utilizarlas.
Entre el tipo de información que los usuarios comparten, se destacan las fotos (80%), noticias (58,2%) y videos y música (54,5%). Sin embargo, en cuarto lugar se posiciona materiales de trabajo con un 49,1% de respuestas afirmativas.
A continuación los especialistas de ESET Latinoamérica exponen algunas medidas preventivas para que los usuarios naveguen y compartan información de forma segura a través de las redes sociales:
· Utilizar tecnologías de seguridad: la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas resulta un componente fundamental para prevenir el malware que se propaga por redes sociales. También es fundamental no utilizar un usuario administrador al momento de navegar por las redes sociales y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.
· Configurar las cuentas en las redes sociales de forma segura: Es recomendable dedicar un tiempo prudencial al momento de crear el usuario, para verificar cuáles opciones de seguridad estarán activadas. Este tipo de configuraciones permite determinar, entre otras cosas, con quiénes deseamos compartir nuestros contenidos.
· Utilizar el protocolo HTTPS para la navegación: Configurar la navegación utilizando el protocolo HTTPS permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos –no solo el usuario y la contraseña– viajarán cifrados y serán ilegibles para cualquier atacante en la red. Es recomendable aplicar estas configuraciones cuando el usuario se conecta a las redes sociales desde redes inalámbricas públicas.
· Evitar brindar información que pueda ubicar al usuario: En caso de utilizar redes sociales como Foursquare, se recomienda hacer los checkins una vez que se está por abandonar el lugar y no al momento de llegar. De esta forma, la persona ya se estará retirando cuando se publique la ubicación.
· Limitar la información sensible a usuarios de confianza: Muchas redes sociales están permitiendo crear grupos o círculos de confianza. Esta es una forma de poder elegir minuciosamente las personas con las que deseamos compartir fotos y contenidos personales, de forma que se minimicen las posibilidades de fuga de información a través de terceros.
“Creemos que la constante educación del usuario y el uso cuidadoso al momento de la navegación, permitirán minimizar realmente los riesgos a los que se puede ver expuesto el usuario en Internet”, comentó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. “En momentos de viajes o vacaciones, recomendamos tener en cuenta que, si se comparten información o fotos en redes sociales, deberíamos evitar mostrar que estamos fuera de nuestra casa y el tiempo que estaremos ausentes para no brindar información a posibles delincuentes”, agregó.
Para más información, visitar http://blogs.eset-la.com/laboratorio/2014/01/08/casi-90-cree-informacion-almacenada-nube-puede-ser-accedida-por-terceros.