Qué pueden hacer con tu identidad de redes sociales

Qué pueden hacer con tu identidad de redes sociales

Javier Jiménez

Las redes sociales son plataformas muy utilizadas por los usuarios en la actualidad. Tenemos a nuestra disposición un gran abanico de posibilidades. Muchos servicios que nos permiten compartir información con otros usuarios, estar en contacto con familiares y amigos e incluso dar nuestra opinión. Hay muchos tipos de redes sociales, pero si hay algo común a todas ellas es que nuestros datos pueden quedar expuestos. En este artículo vamos a hablar de ello. Vamos a explicar qué podrían hacer si logran robar nuestra identidad en redes sociales.

Las redes sociales son plataformas muy usadas hoy en día

Hay que tener en cuenta que las redes sociales son plataformas muy utilizadas tanto por usuarios particulares como también por empresas. Son muchas las opciones que podemos utilizar. Algunas de las más populares son Facebook, Twitter o Instagram, pero hay muchas más en Internet.

También debemos saber que están presentes en todo tipo de plataformas y sistemas operativos. Podemos conectarnos desde nuestros móviles, tabletas, ordenadores… Una amplia gama de opciones.

El problema de tener plataformas tan utilizadas es que también son objetivo para los piratas informáticos. Pueden poner sus miras en robar datos e información de los usuarios. Incluso podrían llegar a utilizar esa información para fines delictivos. Vamos a explicar todo esto.

Datos filtrados en redes sociales

Qué pueden hacer con la identidad de redes sociales

En las redes sociales solemos poner información personal. Mínimo puede que pongamos nuestro nombre y apellidos. En ocasiones incluso nuestra dirección de e-mail queda expuesta, así como otros datos que pueden comprometernos.

Crear perfiles falsos

Por supuesto una de las primeras medidas que pueden llevar a cabo los piratas informáticos al robar nuestra información personal es simplemente crear perfiles falsos. Así suplantarían nuestra identidad y podrían crear perfiles en otras redes sociales y plataformas.

Esto puede servir para varias cosas, como puede ser incluirnos en campañas de Spam o potenciar artificialmente un determinado servicio en la red. También podrían crear un perfil falso con nuestro nombre para poder agregar contactos y poder llevar a cabo hipotéticos ataques.

Registrarnos en plataformas

También podrían registrarnos en plataformas con nuestros datos. Una manera más de lucrarse a costa de nuestra información personal. Esto es algo relativamente sencillo y que podrían lograr simplemente con conocer ciertos datos personales que podemos filtrar en las redes sociales.

Utilizar nuestros datos para realizar ataques

Podrían suplantar nuestra identidad para llevar a cabo ataques cibernéticos. Si recibimos un e-mail, por ejemplo, de un amigo habrá más probabilidad que lo abramos que si lo recibimos de alguien que no conocemos y realmente no sabemos qué puede haber detrás.

Esto es algo que los ciberdelincuentes saben y utilizan mucho. Pueden robar nuestra información para poder enviar un e-mail o cualquier mensaje por redes sociales en nuestro nombre y a algún contacto nuestro. De esta forma podrían enviar un link que en realidad es un ataque Phishing, por ejemplo, con el objetivo de que caigan en la trampa.

Básicamente lo que hacen en este caso es utilizar nuestro nombre y datos personales para poder llevar a cabo sus ataques. Es ganar la confianza de la víctima a través de otros usuarios.

Vender los datos a terceros

Ya sabemos que la información en Internet tiene un gran valor hoy en día. Algo que podrían hacer perfectamente es vender todos los datos que puedan recopilar en nuestras redes sociales.

Hay muchas empresas de marketing que buscan la manera de obtener información de muchos usuarios para meterlos en campañas o poder lucrarse de alguna manera. Esta es, en definitiva, una de las cuestiones a tener en cuenta.

Atacarnos de manera más personalizada

Algo similar a lo que mencionábamos que puedan usar nuestros datos para atacar a amigos, pero esta vez directamente a nosotros. Si un pirata informático logra robar nuestros datos personales para obtener información relevante, podría llevar a cabo un ataque Phishing, por ejemplo, más personalizado.

Si recibimos un e-mail genérico, sin nuestro nombre, es más complicado que lo abramos o caigamos en la trampa que si recibimos un correo electrónico que va dirigido hacia nosotros.

En definitiva, estas son algunas cuestiones que hay que tener en cuenta. Los piratas informáticos podrían obtener nuestros datos de redes sociales para fines muy variados.