- Datos sobre trabajos en curso, localizaciones geográficas, fechas, que permitan deducir informaciones empresariales de nuestro trabajo, como horarios, rutinas, etc…
- Fotos o vídeos de los que se puedan deducir datos operativos, como material, equipo e instalaciones, protocolos de trabajo.
- Comentarios sobre estado y situación de la empresa, compañeros, jefes, etc…
- Configure sus perfiles adecuadamente: Revise las opciones de privacidad y seguridad de manera periódica. En el boletín nº 8 ya le mostramos consejos para su configuración en Twitter, y en los sucesivos boletines mostraremos como configurarlas en otras redes sociales: Facebook, Google, LinkedIn y Twitter.
- Seleccione su público: En muchas redes, si deja la configuración por defecto, todo el Mundo puede ver lo que publique. Mejor seleccionar la opción de
- Recuerde que en las principales redes sociales, existen mecanismos de bloqueo y denuncia.
- No aceptes solicitudes de amistad de desconocidos
- También podemos ser víctimas de un ataque de ingeniería social en el que nos envíen una solicitud de amistad fingiendo ser un conocido
- Debemos verificar que dicha petición corresponde a la persona que dice ser, ya que es posible crear perfiles falsos, suplantando la identidad de otra persona.
- Si dudamos sobre la identidad de un contacto, mejor no añadirlo en nuestro perfil o eliminarlo.
Referencias del documento: Articulo refundido y modificado por la Subdelegación de Defensa en Valencia. Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.