Claves de Avnet para proteger nuestras cuentas en redes sociales

  • Distribución

El robo de identidades o el pirateo de cuentas y perfiles de redes sociales están a la orden del día. Mantener privada la información personal, comprobar los enlaces o evitar plug-ins y add-ons, son algunas de las precauciones a adoptar para evitar tener que lamentarse después.

 

Las redes sociales han revolucionado la forma en que nos comunicamos y conectamos. Si bien abren todo un mundo de posibilidades, compartir nuestras vidas por las redes sociales también entraña riesgos, como el robo de identidades o el pirateo de cuentas y perfiles. Avnet nos da las claves para proteger nuestras cuentas y nuestra identidad al usar las redes sociales:

Cuida lo que está detrás de ti. Antes de subir un selfi hecho en el trabajo, comprueba que detrás de ti no haya nada que pueda revelar información confidencial o sensible, como contraseñas o claves de acceso.

Evita usar tus claves de acceso a redes sociales en otras aplicaciones o páginas web. Es mucho más seguro crear una cuenta diferente, de forma que si nuestra cuenta de esa red social fuera pirateada, los criminales no tendrían acceso a otros servicios ni a otras aplicaciones a los que hubiéramos accedido mediante ese método.

Comprueba los enlaces que llegan de las redes sociales. Colocando el cursor sobre el enlace veremos la dirección que aparece y a dónde nos lleva. Si sospechamos de algo, debemos contactar con el remitente antes que dar ningún paso.

Evita plug-ins y add-ons. Algunas plataformas de redes sociales nos ofrecen pequeñas aplicaciones que agregan funciones y nos aportan ventajas de personalización. Pero muchas de esas aplicaciones nos piden acceder a nuestros datos personales y a nuestras claves de acceso para que puedan funcionar, haciendo que la cuenta sea mucho más vulnerable.

Mantén privada tu información personal. Cuanta más información envíes o subas, más fácil será a un hacker poder utilizarla para acceder a datos sensibles.

Purga tus contactos. Comprueba de vez en cuando tu lista de contactos, identifica o bloquea a cualquier extraño o aquellos perfiles vacíos o que no tienen contenido propio.

Recomendaciones que te puedan interesar…

Plataformas de Experiencias Digitales para usuarios cada vez más conectados

Transforme su almacenamiento en un servicio altamente disponible

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Cómo pueden potenciar la productividad los servidores modernos

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Seguridad Intrínseca con VMware

 

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios