Medidas de seguridad para redes sociales
Clase 12 de 20 • Curso de Ciberseguridad Preventiva
Contenido del curso
Seguridad de Accesos
Protección de Correos y Redes Sociales
Seguridad de Dispositivos y Cuentas Personales
Nubes e Identidad en Tiempos de IA
Tener una contraseña robusta no es suficiente si descuidas dónde quedan abiertas tus sesiones o a quién le compartes tus accesos. La seguridad en redes sociales depende de un conjunto de hábitos que van mucho más allá de elegir una buena clave: implica revisar dispositivos, cerrar sesiones olvidadas y entender cómo están conectadas todas tus cuentas entre sí. A continuación se explican las medidas clave que Instagram y Meta ofrecen para mantener el control.
¿Por qué una contraseña segura no basta para protegerte?
Aunque tu contraseña tenga treinta caracteres con mayúsculas, minúsculas, números y símbolos, existe un factor de riesgo importante si la almacenas en lugares inseguros [0:24]. Guardarla en el bloc de notas del teléfono o enviártela a ti mismo por WhatsApp expone esa clave a cualquier persona que tenga acceso al dispositivo.
Pero el problema va más allá del almacenamiento. Las sesiones activas representan una de las vulnerabilidades más frecuentes [0:42]. Cuando pides prestada una computadora, inicias sesión y olvidas cerrarla, esa sesión queda abierta. Lo mismo ocurre cuando se configura un passkey para acceder rápido y luego no se vuelve a revisar ese dispositivo. Para marcas y quienes gestionan cuentas de influenciadores, esto es especialmente crítico: se comparten contraseñas y nadie comprueba que la sesión fue cerrada.
¿Cómo identificar sesiones sospechosas?
Al revisar las sesiones activas, es común encontrar ubicaciones que no reconoces. Antes de alarmarte, considera que la ubicación que muestra la plataforma a veces corresponde a la antena o nodo de Internet al que se conecta tu módem, no necesariamente a tu dirección real [1:22]. Esto puede mostrar otra ciudad o colonia.
Dentro de Instagram, en la sección Password and Security, puedes ver todos los dispositivos donde has iniciado sesión [3:28]. Ahí aparecen computadoras, celulares y otros equipos. Si algo no te resulta familiar, ciérralo de inmediato.
¿Por qué nada en ciberseguridad es un evento aislado?
Cuando alguien llega con una cuenta de Instagram ya hackeada, el problema rara vez se limita a esa red social [1:42]. En muchos casos, el correo electrónico también ha sido intervenido y fue por ahí donde el atacante se recuperó. Si varias cuentas de Instagram están ligadas al mismo correo o a la misma línea telefónica, al solicitar la recuperación, la plataforma enviará el enlace para cambiar la contraseña de cualquiera de esas cuentas asociadas, lo que entorpece y ralentiza el proceso [2:06].
Por eso la auditoría previa es fundamental. Debes tener claro:
- Cuántas cuentas tienes asociadas a cada correo.
- Qué línea telefónica está vinculada a cada perfil.
- Si creaste algún correo secundario del que ya no recuerdas la contraseña.
Esa falta de claridad es lo que consume más tiempo cuando se intenta recuperar una cuenta comprometida [2:50].
¿Qué herramientas de seguridad ofrece Instagram dentro de Meta?
Instagram pone a disposición varias funciones que conviene revisar de forma frecuente.
Usuarios bloqueados y filtro de palabras ocultas: en la sección de hidden words puedes agregar términos separados por comas para filtrar groserías o comentarios ofensivos [3:08]. Funciona de manera similar a lo que Facebook ha implementado: la persona que publica el comentario negativo puede verlo, pero el resto de la audiencia no, y el autor no se entera de que su mensaje está oculto.
Verificación selfie: esta opción, disponible dentro de Password and Security, permite registrar tu rostro de manera preventiva para facilitar la recuperación de tu cuenta [3:42]. Es recomendable hacerlo con buena iluminación y, si usas lentes, registrar ambas versiones. Elementos como pestañas postizas o barbas pueden alterar la verificación facial [4:00].
¿Qué revela la actividad fuera de Meta sobre tus riesgos?
Una de las secciones más valiosas se encuentra en el Account Center de Meta, bajo Your information and permissions [4:32]. Ahí aparece la opción de actividad fuera de la tecnología de Meta, que es básicamente una recolección de cookies que muestra con qué sitios y aplicaciones externas ha interactuado tu cuenta.
Esta información resulta especialmente útil para:
- Equipos de recursos humanos que realizan procesos de offboarding y necesitan saber a qué plataformas tenía acceso un colaborador [4:48].
- Project managers que supervisan la actividad de sus equipos.
- Cualquier persona que quiera detectar sitios de riesgo: pornografía, aplicaciones de préstamos fraudulentos (conocidas en México como montadeudas) que al instalarse acceden a contactos y datos de Gmail [5:18].
Revisar y limpiar esta sección de forma constante te da una alerta temprana sobre si tu cuenta y tu teléfono están sanos.
¿Cuál de todas las cookies o aplicaciones conectadas a tu cuenta te sorprendió más? Compártelo en los comentarios.