Muchos fraudes, extorsiones, secuestros y abusos han tenido su origen en las redes sociales de Internet. El mundo perfecto en el que todos son amigos, comparten fotos, se cuentan las vacaciones y anuncian sus planes también está abierto a ojos intrusos con otras intenciones.
Aunque hay llaves y mecanismos de seguridad, comunidades virtuales como Facebook , Hi5, Tuenti o MySpace tienen puertas traseras por las que la información privada puede llegar a terceros que la utilicen con fines ilícitos poniendo en riesgo la seguridad personal.
“Las redes sociales tienen lamentablemente accesos para muchos usuarios a la información que se cuelga”, dijo a dpa Jaquelina López Barrientos, especialista de la Facultad de Ingeniería de la Universidad Nacional Autónoma de México (UNAM).
“Y aun cuando se tienen formas de dar permisos de qué usuarios o qué amigos son a los que acepto, tenemos la situación de que entra el amigo del amigo, de quien no sabemos cuáles sean sus fines o sus intenciones”, señaló.
“También hay puertas traseras que nos dan la oportunidad de ingresar, sobre todo, por ejemplo, situaciones en las cuales los usuarios, cuando terminan de utilizar alguna aplicación, su correo, la página correspondiente a la red social, no cierran la sesión, sino que simplemente cierran la ventana y la sesión queda abierta”.
Según explica López Barrientos, “al quedar al aire libre, es factible que alguien que tenga una aplicación tipo pishing, que anda pescando, encuentre este tipo de sitios y a partir de ahí ingresa”.
En varios países se han dado casos de secuestros, robos y extorsiones en los que los delincuentes conocían información que estaba colgada en redes sociales.
Una resolución sobre protección de la privacidad en redes sociales adoptada en 2008 por 37 países en Estrasburgo alertó que los datos personales incluidos en los perfiles de las redes sociales pueden filtrarse fuera de ellas cuando son indexados por los buscadores.
Los datos pueden servir no sólo para delitos como el secuestro o la extorsión, sino también para suplantación de identidad, pornografía o abusos sexuales, fraudes bancarios y otros más.
López Barrientos conoció el caso de un niño de 11 años secuestrado, en el que los captores utilizaron datos obtenidos a través de una red social. “La extorsión que se les hizo a los papás -’sabemos que tienen esta propiedad o sabemos que se cuenta con esto’- fue hecha con información que aparecía ahí”.
Según el especialista argentino Fabián Chiera, dedicado a temas de seguridad de la información en Internet, “la red social es un claro ejemplo de que la gente todavía no tiene suficiente conciencia de la información que está exponiendo”.
“Por un lado se están sacando leyes para proteger nuestra información personal, y por otra la estamos colgando en todos los sitios de las redes sociales. Somos nosotros mismos los que veces no nos damos cuenta”, dijo a dpa.
Chiera señaló que esto no quiere decir que haya que abandonar las comunidades virtuales, un fenómeno que ha tenido un crecimiento explosivo en los últimos años, sino que hay que usarlas conscientes de los riesgos y midiendo bien qué información se hace pública.
“Mi grupo de amigos, en determinado ámbito, no son 300 millones a nivel mundial. Hay que saber diferenciar bien qué persona forma parte de tu ámbito y cuál es un conocido que llega a través de otro”.
“Las redes sociales permiten encontrar a gente que hace años que no ves, ver las fotos de la escuela a la que ibas en la primaria, pero también se expone mucha información que se puede usar con diferentes fines”.
El factor psicológico influye en la vulnerabilidad. Los usuarios muchas veces se exponen más de la cuenta por una necesidad de comunicarse y compartir cosas que no pueden compartir con otros en la vida real.
“Se baja bastante la guardia”, afirmó Jorge Álvarez Martínez, académico de la Facultad de Psicología de la UNAM.
“Hay mucha gente que está más segura comunicándose y haciendo cualquier cantidad de cosas por estas redes sociales que en vivo o presencialmente. Entonces esto ha generado toda una serie de situaciones en las que incluso se aplica el chiste de “¿tienes vida o tienes Facebook?”.
Y Chiera afirma: “Aquel que quiere robarnos información lo que hace es buscarnos, contactarnos, añadirnos y empezar a escribirnos para ganarse la confianza. Es lo que nosotros llamamos ingeniería social. Con el correr del tiempo, unos días, nos manda un archivo, otro, seguramente alguno con algún código malicioso que va a utilizar para acceder a nuestra máquina”.
“¿Todo por qué? Porque nosotros queríamos que eso sucediera, y le facilitamos todo el camino a la otra persona”.
Según la ingeniera López Barrientos, no hay manera de blindar por completo las comunidades virtuales, pero sí de tomar precauciones.
“Es como un coche: le pueden poner una serie de seguros, de bastones, de candados y claro, eso le va a dificultar a un posible ladrón el llevarse el coche. Seguramente el asaltante dirá: no, este tiene 20 candados, me llevo el que nada más tiene dos porque esos son más facilitos de abrir, pero no significa que el que tiene 20 sea infalible”.