Logo

Seguridad en las redes sociales

Manuel Correa Castañeda

Los peligros de la vida son infinitos,
y la seguridad es uno de ellos.
Goethe
El camino para estar a salvo
es no sentirse seguro nunca.
Benjamín Franklin

La evolución de las redes social

Navegar en las redes sociales es algo tan habitual para muchas personas que prácticamente es lo primero que hacen al despertar y lo último al acostarse. Evidentemente, los celulares han venido a revolucionar esta actividad, haciéndola parte de nuestra rutina diaria. Resulta por demás sencillo el acto de crear un registro o un perfil, y el uso y manejo de los dispositivos son tan simples que quizás sea ese el motivo de su éxito. Esta simpleza, no obstante, sólo es aparente.

Según un estudio, el 63 por ciento de los mexicanos disponen de conexión a internet y cuentan con un perfil en por lo menos alguna red social. De acuerdo con Leobardo Hernández Audelo, investigador de la UNAM, podría pensarse que los usuarios del siglo XXI, al tener acceso a bibliotecas virtuales, enciclopedias digitales, curso en línea y un cúmulo importante de datos en información digital, serían académicamente más capaces, pero este hecho, sostiene, “no ha logrado un desarrollo educativo en las personas, parece que sucede lo contrario, debido a que el uso de internet en México está supeditado a tres tipos: comunicación (chat, redes sociales, e-mail), contenidos en YouTube y, por supuesto, la pornografía”.1


La seguridad digital: ¿son inseguras las redes sociales?

Al navegar por internet, existen riesgos que la mayoría de los usuarios de redes sociales desconoce y que resulta importante señalar. Los delincuentes buscan todos los días y están al acecho de los incautos cibernautas, pues saben que las redes sociales permiten el acceso a la información personal del usuario, lo que puede derivar en delitos como tráfico de órganos, amenazas, chantajes y extorsión, pornografía, secuestros virtuales y reales, robos a casa habitación o de vehículos, etc.

Consideremos el caso de las plataformas sociales, como Facebook (tan sólo por señalar una de las más famosas; casi todas funcionan de manera similar): al momento en que un cibernauta publica una foto o un comentario, este elemento es visible por sus contactos cercanos, pero a la vez puede ser visto por los contactos de los contactos, y si uno de ellos hace un comentario sobre la publicación, la cadena se hace más grande cada vez. En este ejemplo la publicación fue hecha por el mismo usuario, él es responsable de su publicación, aunque quizá no tiene conciencia cabal de su alcance. Por otro lado, si alguien postea2 una foto en la que el mismo usuario aparezca y alguien lo etiqueta ocurre el mismo fenómeno: los contactos del etiquetado pueden ver la publicación y los contactos de sus contactos también, hasta que el usuario entre nuevamente a la red social y se entere que alguien publicó en su muro,3 lo elimine o cambie la configuración de dicha publicación; entre tanto, todos podrán ver la publicación, por el hecho de ser pública. En pocas palabras, el usuario tendrá poco o nulo control sobre su propia fotografía, publicada por un tercero, mientras no haga algo al respecto. Quizás suene complejo, pero la información publicada puede estar en internet indefinidamente y puede ser vista por cientos, miles o millones de persona si el usuario no hace algo al respecto; hay casos en que un usuario, después de fallecido, sigue siendo visto y comentado en las redes sociales e incluso hasta pueden aparecer comentarios o invitaciones supuestamente enviados por el ya finado.


¿Qué otros riesgos existen en redes sociales?

Los contactos que se tienen en una red social, en principio, corresponden a gente conocida, pero si no se tiene cuidado pueden mezclarse desconocidos, incluso pueden aparecer contactos de personas de dudosa reputación y hasta delincuentes. Suele ocurrir que ciertas personas definen un perfil falso para hacerse pasar por algún conocido, o hackear la cuenta de un amigo para acercarse como un contacto confiable; los delincuentes siempre están al acecho, toman datos de los usuarios de la redes sociales como direcciones, teléfonos e incluso información más delicada como estados de cuenta, números de cuenta bancaria, nip, contraseñas, etc.; todo lo que se almacena en la red puede ser alterado o, peor aún, robado.


Sexting

Esta modalidad es más común en los adolescentes, aunque no quedan exentos los menores o los adultos; consiste en enviar selfies con posturas sugerentes o abiertamente sexuales a la pareja, que normalmente se encuentra distante. Si bien esto puede llegar a ser excitante para ambas partes, el problema radica en que al finalizar la relación, o cuando no se trata de una relación estable, puede prestarse para hacer viral dichas fotos por un acto de despecho, venganza o por simple diversión.

Aunque la historia del sexting inicia mucho antes de la creación de las redes sociales, con mensajes publicados en un periódico subterráneo llamado Padalustro allá por la década de los cuarenta, que incluía textos de contenido sexual explícito, en la actualidad el sexting ha evolucionado a mensajes de texto, fotos y videos de contenido sexual o incluso pornográfico transmitidos por las redes sociales a través de smartphones, tablets, computadoras, etc.

El problema radica en que se hace mofa, bullying, difamación y hasta extorsión hacia las personas, aunque existe una luz al final del túnel en el tema del sexting, pues actualmente se puede denunciar legalmente si existe un mal uso de fotos íntimas; es necesario obtener pruebas sacando una captura de pantalla donde aparezca la foto y el comentario ofensivo o peyorativo y reportar al autor del daño; se requiere levantar una denuncia ante la autoridad competente y, a su vez, la autoridad solicitará al sitio web eliminar la publicación.

En este sentido, se está desarrollando una rutina en Facebook que boletina o reporta una foto que pudiera ser motivo de extorsión o mal uso; se crea un hash o registro parecido a una huella digital de cada foto, con lo cual, al momento de que alguien no autorizado la suba a la red, de inmediato el sistema la detecta y automáticamente la borra; si funciona, es probable que otras redes sociales la implementen.

Quizá las recomendaciones más simples para evitar los sexting parecerían demasiado obvias, pero hay que considerarlas: en primer lugar, establecer acuerdos con la pareja, sin presión ni amenazas; se debe hablar de las implicaciones y repercusiones y estar ambos de acuerdo:

  • Hacerlo con una persona confiable, con parejas estables; evitar parejas ocasionales o desconocidos.
  • Antes de tomar las selfies, revisar o hacer revisar el celular o dispositivo (del emisor y del receptor), de preferencia por un especialista, para evitar que tenga malware.
  • Sacar las fotos evitando que aparezcan la cara o algún indicio como tatuajes, cicatrices o señales que delaten la identidad de la persona.
  • Evitar en lo posible enviarlas por red, pero si fuese necesario, buscar una forma de encriptar dichas fotos para mayor seguridad.
  • Si se van a enviar por red, cambiar la configuración para evitar la geolocalización del dispositivo.
  • No hacer la transferencia en redes de wi-fi públicas o con poca o nula seguridad.
  • Después de hacer la transferencia, eliminarlas de ambos dispositivos y de la nube y almacenarlas en un lugar seguro; se sugiere utilizar un disco duro externo, evitar memorias que fácilmente se pueden extraviar.

Trolls y haters

Otro gran riesgo que acecha en las redes sociales son los trolls, personas que se dedican a molestar u ofender a los usuarios. Lo hacen encubiertos en un perfil que casi siempre es falso, son el equivalente de las personas que en la vida real hacen bullying a otros en la calle, pero su anonimato les da ventaja. Cualquiera puede ser blanco de sus ataques ya que son burlescos, falaces y ofensivos, dedican la mayor parte de su tiempo al uso de las redes sociales, lo cual les facilita el dominio de ciertos temas que les interesan, por lo que podrían parecer inteligentes y profesionales, nada más alejado de la realidad, sin embargo; aunque en un primer momento imponen, siempre creen tener la razón y no se tientan el corazón para arruinar la reputación de alguien con tal de sacar ventaja y divertirse del mal ajeno.

Los haters, por su parte, van más allá: son maquiavélicos, hedonistas y calculadores; sus fines son más oscuros, debido a que no sólo ofenden y denostan, sino que se jactan de ser muy inteligentes, presumen de que son grandes hackers y se mofan de los demás con un humor negro al extremo; tratan de dañar con sus comentarios extremadamente hirientes, manipulan psicológicamente a los usuarios, induciéndolos a que decaiga su autoestima; si requieren recursos pueden convertirse en extorsionadores, traficantes, etc.; no les importa dañar reputaciones, inventando comentarios vejatorios, degradantes, injuriosos y denigrantes, su diversión se basa en atacar los sentimientos y dañar las vidas de cualquiera que se cruce en su camino, incluso llegan a inducir al suicidio; su blanco favorito son los niños y adolescentes sensibles, con problemas o baja autoestima, pero también hacen blando de sus ataques a los adultos e incluso las personas mayores. Están mejor capacitados que los trolls y siempre viven en el anonimato; desde esa trinchera son prácticamente intocables, ya que si se ven descubiertos cambian de usuario o perfil y tienden a moverse de una red social a otra con mucha facilidad. Ellos mismos no se consideran delincuentes. Pueden almacenar registros: datos personales, familiares, direcciones, lugar de estudio, rutinas, incluso datos íntimos que prácticamente pocos conocen, y con esa información manipulan las vidas de sus víctimas, lógicamente toda esa información la obtienen de las mismas víctimas, revisando pacientemente los perfiles, publicaciones y registros que se hacen cada día.


¿Cómo defenderse de un troll o de un hater?

Evitar el ataque de un troll es relativamente fácil, ya que basta con ignorarlos, cerrar la cuenta y crear otra, cambiar de perfil, modificar las medidas de seguridad de la red social y bloquearlo. El caso de los haters es más complicado, debido a que investigan todo de sus víctimas: dirección, teléfono, nombre completo, datos familiares, lugar de trabajo, rutinas, preferencias, incluso datos íntimos; en algunos casos no es suficiente cambiar las medidas de seguridad de la red social que se usen; se debe verificar que todos nuestros contactos sean reales y no clonados, bloquear al hater y, sobre todo, cuidar las publicaciones y los datos personales que se encuentran en la red; en casos extremos es necesario acudir a las autoridades competentes y, en ocasiones, incluso cambiar de domicilio, de identidad y prácticamente de vida; por lo tanto, la herramienta más importante para defenderse es la información.


Notas

1 En http://www.unamglobal.unam.mx/?p=31030.

2 Esta frase se ha hecho del dominio público por los cibernautas y significa “publicar algo en un muro de una red social”; la palabra postear, según la Real Academia de la Lengua Española, consiste en “meter los postes en un cercado”. Quizá tenga cierta relación.

3 Dentro de las redes sociales también se utiliza la palabra muro. En este caso, se emplea para referirse al espacio en el que cualquier usuario puede ver las últimas fotografías, comentarios o videos que han colgado sus contactos. En https://definicion.de/muro/


Jumb7

Taco de ojo

Jorge Gómez Bocanegra


Jumb8

Grace Slick

Raúl Caballero García


Jumb9

Perdido sueño

Andrés Guzmán Díaz


Jumb10

El garaje

Haidé Daiban Argentina


Jumb11

Y el vivo al gozo

Rubén Hernández


Jumb12

balada para un tirano

Antonio Neri Tello


Jumb13

A Judith

Paulina García González